Search results for: PROTOKOŁY SYGNALIZACYJNE - Bridge of Knowledge

Search

Search results for: PROTOKOŁY SYGNALIZACYJNE

Search results for: PROTOKOŁY SYGNALIZACYJNE

  • Tomasz Gierszewski dr inż.

    People

  • Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego

    Publication

    Standardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.

    Full text available to download

  • Koncepcja modelu do badnia wydajności domeny IP QoS

    Publication

    Celem artykułu jest przedstawienie koncepcji hierarchicznie rozproszonego brokera MBB (Multiple Bandwidth Broker) realizującego funkcje AC w oparciu o pomiary. Zaproponowane zostały przez autorów modele funkcjonalne brokera centralnego oraz brokera brzegowego. Autorzy zaproponowali także algorytm realizujący MBAC, zaimplementowany w brokerze brzegowym. Prezentowany model koncepcyjny umożliwia zwiększenie skalowalności DS oraz ograniczenie...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]

    e-Learning Courses
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael

    W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.

  • Kryptografia w cyberbezpieczeństwie 2022

    e-Learning Courses
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP

    Tworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publication

    - Year 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • Rozwój technologii SaaS.

    Publication

    - Year 2004

    Wyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.

  • Systemy Sygnalizacji i Protokoły

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Analiza metody szyfrowania ''ZT-UNITAKOD''

    W pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...

    Full text to download in external service

  • Lokalizowanie terminala ruchomego w sieciach LTE

    W artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publication

    - Year 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Zasoby i eksperymenty w sieci PL-LABv6

    Publication

    - Year 2013

    W pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.

  • Krzysztof Bikonis dr inż.

  • Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.

    W artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...

    Full text available to download

  • System lokalizacji pojazdów

    Publication

    Niniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.

  • The need for new transport protocols on the INTERNET

    The TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...

    Full text to download in external service

  • Michał Tomasz Tomczak dr hab.

    Ph.D. in Social Sciences, Assistant Professor at the Faculty of Management and Economics, Gdańsk University of Technology. He worked as a visiting scholar at the University of North Texas, College of Health and Public Service. He is the first Polish researcher in the field of management who conducted research on neurodiversity and work. Author and coauthor of over 50 publications in the field of Human Resources Management, in particular,...

  • Współpraca aplikacji użytkowych.

    Publication

    - Year 2002

    Praca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.

  • Serwery pośredniczące (proxy).

    Publication

    - Year 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publication

    - Year 2004

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • A model-based approach to analysis of authentication protocols.

    Publication

    - Year 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

  • Systemy Sygnalizacji i Protokoły - edycja 2022

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Systemy Sygnalizacji i Protokoły - edycja 2021

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Sieci komputerowe MSU 2023/24

    e-Learning Courses
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Systemy Sygnalizacji i Protokoły - edycja 2023-2024

    e-Learning Courses
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Sieci komputerowe MSU 2022/23

    e-Learning Courses
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024

    e-Learning Courses
    • A. Wilk
    • A. Jakubowski
    • K. Biszko
    • J. Oskarbski

    Bezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6

    Artykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...

  • Problemy określania położenia geograficznego węzłów sieci IP

    Publication

    - Year 2008

    W pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks

    Publication

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Protokoły wymiany danych w systemach 2022

    e-Learning Courses
    • G. Jasiński

    I stopień IBio

  • Protokoły wymiany danych w systemach 2019

    e-Learning Courses
    • G. Jasiński

    Rodzaj Studiów: stacjonarne, inżynierskie Kierunek Studiów: Inżynieria Biomedyczna Specjalność: Informatyka w Medycynie Semestr: 6

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2022/23]

    e-Learning Courses
    • M. Ziółko

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2021/22]

    e-Learning Courses
    • M. Ziółko

  • Protokoły wymiany danych w systemach 2020

    e-Learning Courses
    • G. Jasiński

    I stopień IBio

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2023/24]

    e-Learning Courses
    • M. Ziółko

  • CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2020/21]

    e-Learning Courses
    • M. Ziółko

  • Protokoły wymiany danych w systemach 2023

    e-Learning Courses
    • G. Jasiński

    I stopień IBio

  • Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen

    W pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych

    Full text to download in external service

  • Broker pasma jako elemnt dynamicznego sterowania siecią DiffServ

    Publication

    Zasadniczym celem niniejszej pracy jest ustalenie kryteriów oraz porównania proponowanych w literaturze koncepcji BB. Opisana została funkcja BB w domenie oraz omówiona współpraca z brokerami sąsiednich domen DS. Przedstawiona została ogólna architektura funkcjonalna BB przeznaczona do realizacji funkcji sterujących domeną. Następnie zaprezentowane zostały modele centralnego oraz hierarchicznie rozproszonego brokera pasma. Dokonano...

  • Broker pasma jako element dynamicznego sterowania siecią DiffServ

    Publication

    Zasadniczym celem niniejszej pracy jest ustalenie kryteriów oraz porównania proponowanych w literaturze koncepcji BB. Opisana została funkcja BB w domenie oraz omówiona współpraca z brokerami sąsiednich domen DS. Przedstawiona została ogólna architektura funkcjonalna BB przeznaczona do realizacji funkcji sterujących domeną. Następnie zaprezentowane zostały modele centralnego oraz hierarchicznie rozproszonego brokera pasma. Dokonano...

  • Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP

    Publication
    • J. Konorski
    • K. Cabaj
    • Z. Kotulski
    • P. Szałachowski
    • G. Kołaczek
    • J. Kasperek
    • P. Pacyna
    • D. Rzepka
    • W. Romaszkan
    • M. Rupiński... and 3 others

    - Year 2013

    Projekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...

    Full text to download in external service

  • Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.

    Publication

    Przemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...