Filters
total: 2386
-
Catalog
- Publications 1078 available results
- Journals 35 available results
- Conferences 8 available results
- Publishing Houses 2 available results
- People 90 available results
- Inventions 11 available results
- Projects 10 available results
- Research Equipment 1 available results
- e-Learning Courses 63 available results
- Events 14 available results
- Open Research Data 1074 available results
displaying 1000 best results Help
Search results for: protokoly rpr
-
Robustness of quantum-randomness expansion protocols in the presence of noise
PublicationIn this paper we investigate properties of several randomness generation protocols in the device independent framework. Using Bell-type inequalities it is possible to certify that the numbers generated by an untrusted device are indeed random. We present a selection of certificates which guarantee two bits of randomness for each run of the experiment in the noiseless case and require the parties to share a maximally entangled state....
-
Applications of semi-definite optimization in quantum information protocols
PublicationThis work is concerned with the issue of applications of the semi-definite programming (SDP) in the field of quantum information sci- ence. Our results of the analysis of certain quantum information protocols using this optimization technique are presented, and an implementation of a relevant numerical tool is introduced. The key method used is NPA discovered by Navascues et al. [Phys. Rev. Lett. 98, 010401 (2007)]. In chapter...
-
Ocena możliwości wykorzystania sieci pętlowych RPR I 10 Gigabit Ethernet do budowy sieci LAN/MAN/WAN
PublicationPrzedstawiono rozwiązania sieciowe: 10GE i RPR. W szczególności omówiono możliwość wykorzystania tych rozwiązań w sieciach LAN, MAN, WAN i ich współpracy z infrastrukturą SONET/SDH. Na tle zalet sieci zbudowanych całkowicie w technologii 10GE i ograniczeń jakim podlegają sieci Ethernet ukazano proponowane w RPR możliwości zarządzania pasmem i skuteczność mechanizmów reakcji na uszkodzenia. Przedstawiono koszty realizacji wybranych...
-
Zaleganie skroplin na powierzchni rur gęstożebrowanych
PublicationW artykule przedstawiono aktualny stan wiedzy w zakresie skraplania na rurach poprzecznie ożebrowanych. Zwrócono uwagę na wpływ gęstości ożebrowania na zjawisko zalegania skroplin w kanałach międzyżebrowych tego typu rur. Jednym ze sposobów ułatwiających spływ cieczy z powierzchni rur o dużej gęstości żeber jest zastosowanie specjalnej wzdłużnej płetwy drenującej. Dla oceny skuteczności jej działania przeprowadzono badania modelowe...
-
Badania uszkodzeń rur parownika kotła wodnego.
PublicationW pracy przedstawiono badania uszkodzeń rur parownika kotła wodnego. Stwierdzono uszkodzenia w postaci wżerów wywołanych lokalnymi ogniwami stężeniowymi
-
Korozja rur ekranowych niskoemisyjnych kotłów parowych
PublicationW pracy przedstawiono badania degradacji powierzchni zewnętrznej rur parownika niskoemisyjnego kotła parowego OP-230. Wykonano badania metalograficzne morfologii zgorzeliny oraz analizę jej składu chemicznego w mikroobszarach. Stwierdzono, ze główną przyczyną przedwczesnego pocienienia ścianek rur parownika była korozja siarkowa.
-
Analiza składu chemicznego materiału rur fi1168,3x7,11
PublicationWykonano analizę składu chemicznego materiału rur oraz dokonano identyfikacji gatunku materiału.
-
GPR simulations for diagnostics of a reinforced concrete beam
PublicationThe most popular technique for modelling of an electromagnetic field, the finite difference time domain (FDTD) method, has recently become a popular technique as an interpretation tool for ground penetrating radar (GPR) measurements. The aim of this study is to detect the size and the position of damage in a reinforced concrete beam using GPR maps. Numerical simulations were carried out using the finite differ-ence time domain...
-
Zero-knowledge convincing protocol on quantum bit is impossible
PublicationIt is one of fundamental features of quantum formalism that o n one hand it provides a new infor- mation processing resources and on the other hand puts funda mental constraints on the processing of quantum information implying “no-go” theorems for cloni ng [1–3], bit commitment [4, 5] and deleting [6] in quantum theory. Here we ask about possibilit y of “zero knowledge” scenario which, for its simplicity, can be considered as...
-
The Ethernet POWERLINK Protocol for smart grids elements integration
Publication -
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
The secure transmission protocol of sensor Ad Hoc network
PublicationThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Opinia techniczna na zastosowanie rur DN1000 – 1600. Opinia techniczna na równoważność. Możliwość zastosowania rur betonowych z wkładką PEHD jako materiał równoważny rur betonowych z wkładką PVC
PublicationCharakterystyka materiałowa rur betonowych z betonu samozagęszczalnego. Cechy charakterystyczne rur z wkładką PEHD w stosunku do rur betonowych z wkładką PVC. Problem różnic rur beton/PEHD w stosunku do rur GRP. Korzyści wynikające z użycia PEHD w stosunku do PVC. Potencjalne zagrożenia dla rur PE.
-
Dobre praktyki automatyzacji procesu migracji do protokołu IPv6
PublicationW pracy przedstawiono mozliwosc realizacji automatów migracji do IPv6 systemów, usług i aplikacji. Dokonano klasyfikacji metod migracji ze wzgledu na mozliwosc ich automatyzacji. Opisano załozenia i sposób implementacji wybranych narzedzi wspomagajacych administratora sieci w realizacji procesu migracji systemów operacyjnych, urzadzeń wbudowanych jak tez usług i aplikacji sieci do protokołu IPv6. Zaprezentowano projekt i implementacje...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
A model-based approach to analysis of security protocols - a case study
PublicationArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML
PublicationCelem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...
-
Arabinoxylans: A review on protocols for their recovery, functionalities and roles in food formulations
PublicationArabinoxylans (AXs) are compounds with high nutritional value and applicability, including prebiotics or supplementary ingredients, in food manufacturing industries. Unfortunately, the recovery of AXs may require advanced separation and integrated strategies. Here, an analysis of the emerging techniques to extract AXs from cereals and their by-products is discussed. This review covers distinct methods implemented over the last...
-
EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY
PublicationOkreślenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...
-
Application of gpr method in diagnostics of reinforced concrete structures
PublicationThis paper presents an application of the ground penetration method (GPR) for diagnostics of reinforced concrete structures. In situ measurements were conducted for three civil engineering structures: the ground floor structure, the abutment of the railway viaduct and the concrete well. The dual polarized ground penetrating radar with the antenna operating at a center frequency of 2 GHz was used for GPR surveys. Three different...
-
Korozja rur ciepłowniczych = Heat water tubes corrosion
PublicationZbadano uszkodzenia korozyjne instalacji ciepłowniczej w aspekcie jakości rur zgrzewanych i korozyjności wody sieciowej. Rury przewodowe ze stali niskowęglowej zostały zniszczone przez korozję wżerową/podosadową zlokalizowaną w obszarze połączenia zgrzewanego wskutek nieodpowiedniej jakości wody.
-
GPR investigation of the strengthening system of a historic masonry tower
PublicationIn this paper the condition assessment of the strengthening system of a masonry tower was carried out by the GPR method. The study provided unique experimental data acquired during measurements of the reinforced concrete frame embedded in masonry walls. Conducted numerical and experimental investigations were focused on the phenomenon of the diffraction-refraction scattering of the electromagnetic energy. A hyperbola resulting...
-
Produkcja współczesnych rur ciśnieniowych o dużych średnicach
PublicationRury wielkośrednicowe do przesyłu cieczy pod ciśnieniem. Szczegóły rozwiązań rur stalowych i rur z tworzyw twardoplastycznych i miękkoplastycznych o średnicach ponad 1200 mm. Szczególne problemy rur HDPE, wytrzymałość, ciśnienia, grubość ścian, transport do odbiorcy. Charakterystyczne "tratwy" z odcinków rurowych o długości do ponad 1 km. Przykład rozwiązań w zakładzie produkcyjnym Stathelle na wybrzeżu Fiordu Oslo.
-
A concept of heterogeneous numerical model of concrete for GPR simulations
PublicationThe Ground Penetrating Radar (GPR) method, which is increasingly being used in the non-destructive diagnostics of reinforced concrete structures, often needs more accurate interpretation tools for analysis of experimental data. Recently, there has been growing interest in developing of various numerical models for exhaustive understanding of GPR data. This paper presents the concept of a heterogeneous numerical model of concrete,...
-
Visualization of water boiling in tube bundle
PublicationW pracy przedstawiono wyniki wizualizacji, za pomocą systemu laserowego noża świetlnego (PIV), wrzenia cieczy w pęku rur. Wykorzystanie systemu PIV umożliwiło analizę skomplikowanej struktury przepływu cieczy podczas wrzenia, a także wzajemnego oddziaływania pomiędzy sekcją grzejną a wrzącą cieczą.
-
High temperature corrosion of evaporator tubes in low-emission steam boilers
PublicationW artykule opisano zjawisko korozji wysokotemperaturowej rur ekranowych kotłów parowych niskoemisyjnych. Przeprowadzono badania rur po eksploatacji. Wykonano badania składu chemicznego zgorzelin. Stwierdzono, że główną przyczyną pocienienia rur na wyższych poziomach jest korozja siarkowa, natomiast na poziomach niższych oddziaływanie stopionych soli.
-
Methodology of Conformity Testing of VoIP Connections Scenarios for SIP Protocol
PublicationConformity and conformity testing have always had a crucial role in telecommunications. These issues are especially important in VoIP technology with SIP protocol as there are many hardware, software and service implementations. In this paper a methodology of automatic conformity testing of VoIP connections scenarios applying to any IP network is proposed. Example implementation of the methodology as Linux shell scripts is presented....
-
Grade of service determination methodology in IP networks with SIP protocol
PublicationAlthough Grade of Service is very important in VoIP providers evaluation, We wasn't able to find any paper regarding the topic of measuring GoS variables for IP networks utilizing SIP, which are defined like for PSTN/ISDN/GSM networks (post-selection delay, answering delay, release delay, or probability of end-to-end blocking). Due to the lack of research in this field, it was necessary to start from defining measures and cover...
-
On efficiency of layer 2 of the radio interface protocol stack in UMTS
PublicationCelem pracy jest szczegółowa analiza funkcjonowania warstwy łącza danych w podsystemie dostępu radiowego UTRAN systemu UMTS i na tej podstawie przedstawienie szeregu zmian i usprawnień oraz wskazówek odnośnie konfiguracji protokołów, jakie należy w tej warstwie zastosować aby zmaksymalizować jej wydajność głównie pod kątem oferowanej przepływności, wprowadzanych opóźnień oraz wsparcia priorytetów przesyłanego ruchu. Teza pracy...
-
mRNA heptaplex protocol for distinguishing between menstrual and peripheral blood
Publication -
Oral ulcers of COVID-19 patients: a scoping review protocol
Publication -
Design of versatile ASIC and protocol tester for CBM readout system
Publication -
MICROPROPAGATION PROTOCOL OF RABBIT FOOT FERN DAVALLIA FEJEENSIS HOOK
Publication -
Distributed Operation of CHP and Hybrid PV Using Consensus Protocol
Publication -
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Transmission protocol simulation framework for the resource-constrained sensor network
PublicationIn this paper the simulation framework for simulation of the sensor network protocol is presented. The framework enables the simultaneous development of the sensor network software and the protocol for the wireless data transmission. The advantage of using the framework is the convergence of the simulation with the real software, because the same software is used in real sensor network nodes and in the simulation framework. The...
-
Dynamic host configuration protocol for IPv6 improvements for mobile nodes
PublicationIn wireless networks mobile clients change their physical location, which results in changing point of attachment to the network. Such handovers introduce unwanted periods, when node does not have communication capabilities. Depending on many conditions, such events may require reconfiguration of layer 2 (e.g. IEEE 802.16) or both 2 and 3 layers (IPv6). This paper investigates delays introduced in the latter type of handover. IPv6...
-
Review of Diameter protocol implementations for realization of communication in NGN networks
PublicationIn the paper Diameter protocol as well as its applications in the context of Next Generation Network (NGN) are described. Diameter message content and Attribute-Value Pairs (AVPs) concept are presented. Critical review of open source Diameter implementations is carried out. The performed analysis takes into consideration programming language, availability, support and documentation aspects. Basing on the review project fulfilling...
-
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublicationOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublicationArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Performance analysis of mobility protocols and handover algorithms for IP-based networks
PublicationA rapid growth of IP-based networks and services has created the vast collection of resources and functionality available to users by means of a universal method of access - an IP protocol. At the same time, advances in design of mobile electronic devices have allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Following this trend multiple extensions...
-
International Journal of Surgery Protocols
Journals -
Current Protocols in Protein Science
Journals -
Current Protocols in Molecular Biology
Journals -
Current Protocols in Cell Biology
Journals -
Current protocols in mouse biology
Journals -
Cold Spring Harbor Protocols
Journals -
Current Protocols in Human Genetics
Journals -
Current protocols in chemical biology
Journals