Search results for: PROTOKÓŁ IPV6
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Simultaneous handover scheme for IEEE 802.11 WLANs with IEEE 802.21 tiggers
PublicationHandover performance in wireless networks is important, especially nowadays, when multimedia services are becoming increasingly available over the wireless devices. However, users expect uncompromised mobility when using the service. Thus, the support of multimedia services is not possible if handover is inefficient. At the same time it is clear that a strict separation between IP Layer and the Link Layer results in built-in sources...
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublicationZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych
PublicationW artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...
-
Niepewności w kwestii CO2 na tle globalnego ocieplenia
PublicationDitlenek węgla to powszechnie znany gaz, uczestniczący m.in. w procesie fotosyntezy. W ostatnich latach zyskał on jednak miano czynnika, który w głównej mierze przyczynia się do powstania efektu cieplarnianego, a walka z emisjami CO2 stała się jednym z najważniejszym elementów polityki UE. Powiązanie tezy antropogenicznego wpływu na ocieplenie klimatu ze wzrostem stężenia ditlenku węgla w atmosferze, pociągnęło za sobą konsekwencje...
-
Wyznaczanie odpływu ze zlewni niekontrolowanych Kanału Raduni podczas powodzi w 2001 r.
PublicationMetoda SCS (ang. Soil Conservation Service) pozwalająca wyznaczyć wysokość opadu efektywnego. Metoda geomorfologicznego hydrogramu jednostkowego do wyznaczenia hydrogramu odpływu ze zlewni niekontrolowanej. Aplikacja metody do sytuacji w zlewni Kanału Raduni na przykładzie powodzi z 2001 roku. Wyniki obliczeń dla potoków zasilających Kanał Raduni, odniesienie uzyskanych przepływów do dopływu z 2001 roku.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublicationW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Lawesson's reagent (LR) for direct thionation of hydroxamic acids. Substituent effect on LR reactivity
PublicationOkreślono zakres stosowalności i ogranicznia metody bezpośredniej tionacji kwasów hydroksamowych (HAA) za pomocą odczynnika Lawessona (LR). Przedmiotem badań było 35 HAA o wzorze ogólnym R1CON(R2)OH gdzie: R1 = alkil, aryl, benzyl, etoksykarbonylometylen, cynamyl, heteroaryl, a R2 = alkil, aryl. Ustalono, że wydajności kwasów tiohydroksamowych są niskie, gdy wyjściowy HAA posiada w swojej strukturze duże objętościowo reszty R1...
-
IoT protocols, architectures, and applications
PublicationThe proliferation of embedded systems, wireless technologies, and Internet protocols have enabled the IoT to bridge the gap between the virtual and physical world enabling the monitoring and control of the environment by data processing systems. IoT refers to the inter-networking of everyday objects that are equipped with sensing, computation, and communication capabilities. These networks can collaboratively interact and perform...
-
Analysis of profitability of inter-system handovers between IEEE 802.11band UMTS
PublicationCelem pracy jest analiza opłacalności przełączenia pomiędzy sieciami IEEE 802.11b i UMTS w przypadku używania Mobile IPv4. Analiza została przeprowadzona między innymi w zależności od przepustowości kanału dostępnego w sieci UMTS, jakości połączenia radiowego, ilości użytkowników w sieci 802.11b, rodzaju generowanego ruchu oraz wymagań jakościowych (QoS) tego ruchu. Szczegółowe symulacje zostały przeprowadzone przy użyciu NS2 oraz...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublicationPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublicationW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
SIECI KOMPUTEROWE - (EiT) 2022/23
e-Learning CoursesStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
SIECI KOMPUTEROWE - (EiT) 2023/24
e-Learning CoursesStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System sterowania sesją RTP
PublicationW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublicationW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublicationOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
STRUCTURE AND ALGORITHMS OF A DIAGNOSTIC DEVICE IN A WHEELED TRACTOR
PublicationDiagnostic device monitors the tractor’s technical condition and identifies the location of damaged components during operation. The diagnostic device detects and identifies the following types of defects: functional defects (uf) which affect performance, exhaust defects (ue) which increase toxic emissions and fuel consumption, defects that jeopardize driving safety (us), defects that affect engine performance (ud). The key component...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Wstęp
PublicationW większości przypadków tereny dworcowe posiadają ogromny potencjał ekonomiczny, są zlokalizowane w centrum miasta, w rejonie największych potoków podróżnych, posiadają duże rezerwy terenowe w postaci przyległych terenów pokomunikacyjnych i poprzemysłowych. Wzorem realizacji zachodnioeuropejskich, polskie dworce mogą stać się jednymi z najatrakcyjniejszych nieruchomości śródmiejskich dla lokalizacji nowoczesnych węzłów przesiadkowych...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublicationPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublicationW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublicationZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Standardy przesyłania informacji multimedialnych
PublicationTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
System typu SCADA oparty na komunikacji w sieci Intranet/Internet dla sterowanych układów napędowych
PublicationPrzedstawiono system typu SCADA opracowany do sterowania układami napędowymi z wykorzystaniem procesorów sygnałowych DSP. Nadrzędne sterowanie oparte jest na aplikacjach prowadzących komunikację w modelu klient-serwer w sieci Intranet/Internet. Aplikacje Client i Server wykorzystuję kontrolę transmisji protokołu TCP/IP oraz algorytm z pzresuwnym oknem do estymacji jakości połączenia w sieci. Obiektem sterowania jest układ napędowy...
-
Rozwiązania szczególne
PublicationW wyjątkowo skomplikowanych układach geometrycznych krzyżujących się dróg, w trudnych warunkach lokalizacyjnych połączonych z asymetrycznym obciążeniem węzła ruchem, nie można zastosować klasycznych rozwiązań symetrycznych. Wówczas powinny być stosowane szczególne rozwiązania, uwzględniające specyfikę lokalnych warunków topograficznych, istniejącej zabudowy oraz rozkładu potoków ruchu. W opracowaniu opisano zagadnienia dotyczące...
-
Zagrożenia dla uczestników ruchu drogowego stwarzane przez reklamy widziane z drogi
PublicationNa podstawie przeprowadzonych audytów i ocen planowanych reklam w pobliżu miejsc krzyżowania się dużych potoków pojazdów zidentyfikowano problemy, które mają rozwiązywać zarządcy dróg. Scharakteryzowano podstawowe cechy fizyczne i psychomotoryczne oka ludzkiego i wskazano występujące reakcje bezwarunkowe pod wpływem ekspozycji otoczenia. Badania treści i parametrów świetlnych reklam dynamicznych LED w Gdańsku wskazują, że spoty...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Układ informatyczny systemu diagnostycznego ciągników kołowych
PublicationPodstawowym elementem systemu diagnostycznego jest komputer pokładowy Fujitsu FUTRO S100 z chłodzeniem pasywnym w wykonaniu odpornym na drgania i wstrząsy, z pamięcią Compact Flesh 16Gb. Do komputera dołączony jest monitor dotykowy NVOX LCD 10" VGA/FVAT. Oprogramowanie komputera obejmuje system operacyjny Windows XP-2000, driver konwertera USB/DeviceNet oraz opracowany program diagnostyczny. Komputer połączony jest łączem USB z...
-
HARDWARE AND SOFTWARE OF DIAGNOSTIC SYSTEM OF WHEELED TRACTORS = Hardwer i softwer systemu diagnostycznego ciągników kołowych
PublicationPodstawowym elementem systemu diagnostycznego jest komputer pokładowy Fujitsu FUTURO S100 z chłodzeniem pasywnym w wykonaniu odpornym na drgania i wstrząsy, z pamięcią Compact Flesh 16Gb. Do komputera dołączony jest monitor dotykowy NVOX LCD 10" VGA/FVAT. Oprogramowanie komputera obejmujesystem operacyjny Windows XP-2000, driver konwertera USB/DeviceNet oraz opracowany program diagnostyczny. Komputer połączony jest łączem USB z...
-
Właściwości transmisyjne podwodnego kanału akustycznego
PublicationWłaściwości transmisyjne podwodnego kanału akustycznego są silnie uwarunkowane specyfiką jego geograficznej lokalizacji i zmieniają się w czasie. Istnieje potrzeba, by w systemie niezawodnej komunikacji dopasowywać do nich parametry warstwy fizycznej protokołu transmisji danych. Do realizacji tego celu niezbędny jest sparametryzowany opis podwodnego kanału komunikacyjnego. W artykule przedstawiono wyniki pomiarów odpowiedzi impulsowych...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublicationW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
A model-based approach to analysis of security protocols - a case study
PublicationArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublicationNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
System monitoringu rozdzielnic kampusu Politechniki Gdańskiej
PublicationW artykule opisano koncepcję, realizację programową oraz stanowisko testowe systemu monitoringu rozdzielnic kampusu Politechniki Gdańskiej. Zaproponowano realizację sprzętową oraz opracowano realizację programową systemu monitoringu rozdzielnic dla dwóch budynków: Gmachu Głównego i Centrum Obsługi Technicznej. Ważną cechą opracowanego rozwiązania jest jego skalowalność, gdyż docelowo system monitoringu będzie obejmował wszystkie...
-
Quality of Resilience in IP-based Future Internet Communications
PublicationInternet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...
-
WYKORZYSTANIE SIECI CAN Z PROTOKOŁEM DeviceNet ORAZ CANopen W DIAGNOSTYCE POJAZDÓW
PublicationUkłady sterowania i kontroli stosowane w pojazdach lądowych, powietrznych i wodnych są aktualnie budowane w oparciu o technologię sieciową CAN. Przyjęły się dwa protokoły przesyłania danych siecią CAN: DeviceNet – rozpowszechniony w Stanach Zjednoczonych oraz CANopen – popularny w Unii Europejskiej. Układy sieciowe CAN mają wysoką niezawodność i ze względu na niewielką liczbę połączeń kablowych są wygodne do zastosowań przy budowie...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublicationNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej
PublicationW Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...
-
Wilms tumor - Female, 3 - Tissue image [5060730012984411]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [507073002618291]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026209011]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026186501]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026201391]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5060730012982101]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026187831]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.