Search results for: PROTOKOŁY KRYPTOGRAFICZNE
-
Wilms tumor - Female, 3 - Tissue image [5070730026186111]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026182801]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [506073001298291]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026202911]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5060730012984051]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026188461]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026208251]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026204511]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [7040247104946471]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wilms tumor - Female, 3 - Tissue image [5070730026189271]
Open Research DataThis is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Wiarygodna integracja systemów ESB oraz Web services
PublicationW pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...
-
Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej
PublicationW Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...
-
Kryptografia, PG_00037330
e-Learning CoursesCelem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublicationPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
An intelligent bathroom
PublicationW artykule opisano infrastrukturę inteligentnej łazienki. Opisano szereg czujników i układów wykonawczych mających na celu wspomaganie i nadzór nad osobą kąpiącą się, oraz kontrolą klimatu pomieszczenia. Zaproponowano metodę kontroli obecności osoby kąpiącej się i sposób pomiaru jej zachowania przy pomocy technik impedancyjnych i pomiaru EKG. Wszystkie urządzenia połączono w sieć radiową opartą o protokół ZigBEE, pokazano działanie...
-
Ocena wykorzystywania komunikatorów w systemach zdalnego nauczania
PublicationW referacie wskazano na korzyści dla uczestników kursów i właścicieli platform zdalnego nauczania wynikające z korzystania z komunikatorów. Wykazano, że brak kompatybilności poszczególnych klasycznych rozwiązań jest na tyle uciążliwy, ze dla systemów zdalnego nauczania należy znaleźć rozwiązanie, które obsługiwałoby wszystkie komunikatory. Omówiono więc dwie nowe, tworzone w ramach IETF propozycje standardów komunikatorów: XMPP...
-
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublicationEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...
-
Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy
PublicationTechnologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...
-
Wykorzystanie sprzętowego stosu TCP/IP w mikroprocesorowych urządzeniach zdalnego monitorowania obiektów
PublicationW artykule poruszono zagadnienie dołączania prostych urządzeń mikroprocesorowych do sieci TCP/IP. Przedstawiono przykład wykorzystania scalonego stosu TCP/IP w postaci układu scalonego W3100a współpracującego z prostym mikrokontrolerem z rodziny 8051. Omówiono właściwości funkcjonalne stosu, sposoby jego sprzęgnięcia z oprogramowanie mikrokontrolera oraz możliwości wykorzystania protokołów: UDP, TCP i HTTP do wymiany danych. Zaprezentowano...
-
SDL i prosty scheduler - zastosowania.
PublicationRozdział przedstawia uzupełnienia, usprawnienia i zastosowania prostego schedulera zaproponowanego w [1]. Podstawowym uzupełnieniem jest powiązanie funkcji schedulera z językiem specyfikacji protokołów telekomunikacyjnych SDL [2]. Pokazano na czym polega problem w odmierzaniu czasu w ''procesach'' obsługiwanych przez scheduler oraz istotne ograniczenia mechanizmu odmierzania czasu w systemach warstwowych. Zaproponowano rozwiązania...
-
On performance of MAC-c/sh in UMTS.
PublicationPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublicationW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
-
DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
PublicationZ uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...
-
Remote DHCPv6 autoconfiguration for mobile IPv6 nodes
PublicationPrzedstawiono ideę przełączania międzydomenowego węzłów wspierających protokół IPv6, z wykorzystaniem procedur stanowej (statefull) z użyciem serwerów autokonfiguracji DHCPv6. Dokonano analizy czasu trwania procesów przełączania w warstwach: drugiej i trzeciej. Zaproponowano zmodyfikowaną metodę autokonfiguracji węzła, pozwalającą na wyeliminowanie przerwy w transmisji związanej z wykrywaniem zduplikowanych adresów (Duplicate Address...
-
Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności
PublicationW artykule przedstawione zostało rozwiązanie pozwalające zrealizować mobilność terminali, które nie posiadają zaimplementowanych zaawansowanych mechanizmów dedykowanych dla tej usługi. Opisano protokół Proxy Mobile IPv6 jako rozwiązanie wpisujące się w model network-based localized mobility management, w której to elementy infrastruktury systemu odpowiadają za zachowanie ciągłości połączenia w trakcie przełączania. Zaprezentowane...
-
Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki
PublicationW rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...
-
System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych
PublicationPrzedstawiono opracowany system komunikacji multimedialnej zoptymalizowany pod kątem jego wykorzystania w warunkach operacyjnych przez służby odpowiedzialne za ochronę obiektów i bezpieczeństwo. Szczególną uwagę poświęcono funkcjonalności bezprzewodowego dostępu do strumieni multimedialnych pochodzących z kamer systemu „inteligentnego monitoringu”. Przeanalizowano wymagania i omówiono założenia, na których opiera się projekt...
-
System ochrony praw człowieka w ramach ONZ
PublicationPrawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
Tester wydajności centralek IP PABX
PublicationW artykule przedstawiono koncepcję i sposób realizacji testera wydajności centralek IP PABX pracujących z protokołem SIP i RTP. Jako kryterium określania wydajności przyjęto spełnienie granicznych wartości wielkości opisujących GoS i QoS. Zaproponowano architekturę testera wydajności, jego podział na bloki funkcjonalne i ich opis. Omówiono sposób generacji strumieni SIP i RTP koniecznych do badania wydajności centralek IP PABX,...
-
Wykorzystanie standardu ZigBee do budowy rozproszonego systemu do spektroskopii impedancyjnej obiektów w terenie
PublicationZaproponowano bezprzewodową sieć pomiarową składającą się z dwóch typów elementtów: węzłów pomiarowych realizujących pomiary badanego obiektu (np. spektroskopii impedancyjnej powłok na konstrukcjach metalowych mostu) i jednego koordynatora ZigBee, który zarządza tą siecią oraz łączy ją do sieci internetowej. Węzeł końcowy składa się z modułu pomiarowego bazującego na układach AD5933 i z modułu komunikacyjnego ZIG-ZDM-A2 firmy MeshNetics....
-
Interoperability analysis of sensor interface in ubiquitous environments
PublicationSystemy przetwarzania wszechobecnego pozwalają na integrację różnorodnych sensorów monitorujących i dostarczających informacje dotyczące środowiska oraz jego kontekstu.Fakt, że sensory te implementowane są przez niezależnych dostawców skutkuje problemami integracyjnymi. W artykule przedstawiono wyniki analizy interfejsów sensorów w trzech warstwach: fizycznej, protokołów oraz usług sensorów.Usługa sensora implementuje interfejs...
-
System Zarządzania Energią w zakładzie przemysłowym
PublicationW ramach prac badawczo-rozwojowych z firmą Nowa Energia Sp. z o.o. powstał System Zarządzania Energią, w postaci systemu informatycznego i sprzętowego koncentratora danych tzw. IED (ang. Inteligent Electronics Devices). Produkt ten został wdrożony w przemyśle do Zarządzania Energią w zakładach przemysłowych. System jest zainstalowany w stacji energetycznej 15kV/0,4kV, zaś główny serwer z oprogramowaniem znajduje się na Politechnice...
-
Aplikacja do zarządzania zasobami domeny pakietowej z IP QoS
PublicationWraz z upublicznieniem Internetu i jego globalizacją pojawiła się potrzeba realizacji usług czasu rzeczywistego, a co za tym idzie potrzeba zapewnienia jakości poprzez rozróżnienie klas ruchu i traktowanie każdej z tych klas według innych reguł obsługi. W artykule przedstawiono system zarządzania zasobami domeny pakietowej opartej na architekturze DiffServ. Omawiany system pracuje w strukturze warstwowej - w warstwie zarządzania,...
-
Opracowanie technologii spawania naprawczego szyn poddźwigowych A120 oraz badania nieniszczące jakości szyn w DCT w Porcie Północnym
PublicationEkspertyza dotyczy realizacji zlecenia związanego z naprawą spoin szyn poddźwigowych na terenie terminalu kontenerowego - Deep Water Terminal (DCT) w Porcie Północnym w Gdańsku. W ramach opracowania: 1. Wykonano badania ultradźwiękowe (UT) i magnetyczno-proszkowe (MT) spoin czołowych szyn poddźwigowych typu A120, według schematu dostarczonego przez firmę SKANSKA S.A. 2. Wykonano analizę wyników badań...
-
Symulator sieci Ad Hoc
PublicationW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Concept of web service for real-time satellite imagery dissemination
PublicationW artykule zaproponowano system upowszechniania obrazów satelitarnych w czasie niemal rzeczywistym realizujący ideę oprogramowania jako usługi. System jest złożony z 4 logicznych modułów - modułu akwizycji danych, zarządzania, serwera Web oraz klienta. Protokół zapytań WCS jest wykorzystywany jako interfejs pomiędzy większością modułów. System tworzony jest z myślą o udostępnianiu danych dla zdalnych użytkowników w formie usługi...
-
Robot do diagnostyki stanu technicznego przewodów linii napowietrznych
PublicationW artykule przedstawiono strukturę sprzętu i programu komputerowego do sterowania i wizualizacji prototypu robota mobilnego poruszającego się wzdłuż linii napowietrznych średniego i wysokiego napięcia. Komunikacja z robotem poprzez protokół TCP / IP umożliwia sterowanie ruchem robota oraz oględziny przewodów linii na podstawie obrazu z kamery zamontowanej na robocie. Wykonane próby na poligonie doświadczalnym na odcinku linii...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Rozproszona automatyka SZR w sieciach rozdzielczych średniego napięcia zgodnych z IEC 61850
PublicationNowe możliwości w realizacji automatyki zabezpieczeniowej wnoszą wymagania normy IEC 61850 (PN-EN 61850) publikowanej od roku 2002 - do chwili obecnej. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. W artykulke przedstawiono najnowsze wymagania dotyczące czasów rekonfiguracji komunikacji po jej fizycznym przerwaniu. Zaproponowano wielopierścieniową topologię i protokół...
-
Standardy IEEE wspierające koncepcje Ethernet End-to-End
PublicationW pracy wykazano, że ostatnie prace komitetów IEEE 802.1 i 802.3 znacznie przybliżyły realizację koncepcji Ethernet End-to-End. Wskazano, że o ile problemy skalowalności zostały w dużej mierze rozwiązane, o tyle inne zagadnienia związane m.in. z niezawodnością i zarządzaniem wymagają jeszcze dużego wysiłku standaryzacyjnego. Jednakże niektóre przedstawione w pracy propozycje IEEE są już na ukończeniu i możliwość realizacji sieci...
-
BADANIE ZABEZPIECZEŃ MODUŁÓW WYTWARZANIA ENERGII ZGODNIE Z WYMAGANIAMI KODEKSU SIECI RfG
PublicationCelem zapewnienia bezpieczeństwa systemu elektroenergetycznego w ramach systemu wzajemnie połączonego, niezbędnym jest ustalenie jednakowych wymogów mających zastosowanie do modułów wytwarzania energii. W tym celu ustanowiony został kodeks sieci RfG dotyczący wymogów w zakresie przyłączania jednostek wytwórczych do sieci. W pracy przedstawione zostały wymagania kodeksu sieci RfG wobec zabezpieczeń źródeł wytwórczych. Na stanowisku...
-
Kierunki rozwoju technik transmisji w wielousługowych optyczno-miedzianych sieciach dostępowych
PublicationReferat przedstawia kierunki zmian w sieciach dostępowych, wykorzystujących linie miedziane i światłowodowe, prowadzące do uzyskania sieci oferujących pełny zestaw usług szeroko- i wąskopasmowych (FSAN). Celem takiej sieci jest udostępnianie jej użytkownikom usług, konwencjonalnych i nowych, z właściwym dla sieci telekomunikacyjnej poziomem jakości i niezawodności. Zmiany w sieciach dostępowych polegają na rosnącym udziale transmisji...
-
Model symulacyjny i badania sieci MPLS.
PublicationMultiprotocol Label Switching (MPLS) to obiecująca technika, umożliwiająca wsparcie jakości usług w sieciach szkieletowych opartych na protokole IP. Aby skorzystać z jej potencjalnych zalet, należy opracować skuteczne procedury i metody gwarantujące realizację jakości usług. Jednym z kluczowych zagadnień w tym obszarze badań jest kierowanie ruchem (ruting), a niezbędnym narzędziem odpowiedni program symulacyjny do modelowania zjawisk...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublicationTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Technologie Informacyjne 2005
PublicationKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
Energy Management of Microgrid System
PublicationW artykule przedstawiono system sterowania rozproszonych źródeł energii (DER) w oparciu o protokół Ethernet POWERLINK. Autorzy opracowali metody komunikowania się z systemu Zarządzania Energią z przekształtnikami energoelektronicznymi w system zwany mikrosiecią (Microgrid). W artykule przedstawiono optymalny podział mocy pomiędzy źródłami wytwórczymi a obciążeniem. System ten składa się z: kogeneratora z silnikiem na gaz ziemny...
-
Technika adaptacyjnej OFDM w akustycznej komunikacji podwodnej
PublicationPostęp w bezprzewodowej komunikacji szerokopasmowej jest rezultatem rozwoju cyfrowych technik modulacji i kodowania, coraz lepiej wykorzystujących możliwości kanałów radiowych i przezwyciężających ich fizyczne ograniczenia. Adaptacja metod transmisji danych do komunikacji podwodnej na falach akustycznych wymaga uwzględnienia specyficznych cech kanału hydroakustycznego, który łączy w sobie najtrudniejsze właściwości kanałów telekomunikacyjnych....
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...