Search results for: protokol ipv6 - Bridge of Knowledge

Search

Search results for: protokol ipv6

Search results for: protokol ipv6

  • SIMULATION MODEL OF ASON/GMPLS ARCHITECTURE

    Publication

    Growing demands of information society concerned with sophisticated applications could be satisfied by ASON/GMPLS architecture comprehended as Automatically Switched Optical Network (ASON) with Generalized Multi-Protocol Label Switching (GMPLS). The ASON/GMPLS proposition represents the future direction of Next Generation Network (NGN) architecture. Therefore considerable work has to be done to examine this solution. In this aspect...

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publication

    - Year 2004

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Serwery pośredniczące (proxy).

    Publication

    - Year 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Seamless roaming between UMTS and IEEE 802.11 networks.

    Publication

    - Year 2004

    W artykule opisano metody przełączania pomiędzy systemami UMTS i sieciami standardu IEEE 802.11 - wykorzystującymi protokół MIP. Zaproponowano parametry i ........związane z przełączeniami połączeń, pozwalające na zwiększenie efektywności pracy systemów końcowych, uzyskujących dostęp do Intrnetu za pomocą wspomnianych wyżej systemów. Propozycje zostały zweryfikowane metodami symulacyjnymi, z wykorzystaniem symulatora NS-2.

    Full text available to download

  • Organochlorine pesticides and polichlorinated biphenyls concentrations in fresh snowfall or top layer of snow from Hornsund region, Svalbard, in the spring 2019

    Open Research Data
    version 3.1 open access

    The dataset contains concentration of organochlorine persistent organic pollutants in snow samples collected from top layer of snow, which corresponded to fresh snowfall in most cases (except DS location, where these are 20 cm top layer sampled weekly). All snow samples have been collected within one month during spring 2019, in the vicinity of the...

  • Sieci z protokołem SIP a gwarancja poziomu oraz jakości usług

    Publication

    W pracy przedstawiono problem zapewnienia odpowiednio wysokich wartości parametrów GoS oraz QoS w sieciach z protokołem SIP, z uwzględnieniem szczególnych cech protokołu takich, jak np. mechanizm transakcji. Następnie zaprezentowano szereg różnorodnych prób rozwiązania tego problemu. W opisie zwrócono uwagę na takie aspekty jak: obsługa protokołu SIP w sieci DiffServ (SIP-Q), konwergencja sieci SIP i PSTN (SIP-T), wykorzystanie...

  • System inteligentnego budynku w oparciu o sieci bezprzewodowe

    W artykule przedstawiono prototypowy system automatyki inteligentnego budynku wykorzystujący protokół ZigBee. W ramach pracy przedstawiono ogólne rozważania konstrukcji elementów aktywnych sieci. Przedstawiono też oryginalne opracowania węzłów sieci stanowiących rozszerzenie idei intelignetnego budynku o urządzenia pomocne w diagnostyce medycznej. Przeanalizowano problem i zaproponowano koncepcję poprawy bezpieczeństwa danych transmitowanych...

  • What is information?

    Publication

    Przedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...

  • Eye-Gaze Tracking-Based Telepresence System for Videoconferencing

    An approach to the teleimmersive videoconferencing system enhanced by the pan-tilt-zoom (PTZ) camera, controlled by the eye-gaze tracking system, is presented in this paper. An overview of the existing telepresence systems, especially dedicated to videoconferencing is included. The presented approach is based on the CyberEye eye-gaze tracking system engineered at the Multimedia Systems Department (MSD) of Gdańsk University of Technology...

    Full text to download in external service

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publication

    - Year 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Full text to download in external service

  • Unconditional privacy over channels which cannot convey quantum information

    Publication
    • K. Horodecki
    • M. Horodecki
    • P. Horodecki
    • D. Leung
    • J. Oppenheim

    - PHYSICAL REVIEW LETTERS - Year 2008

    Quantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...

    Full text to download in external service

  • Micellar Route of the Synthesis of Alkyl Xylosides: An Unexpected Effect of Amphiphilic Imidazolium Ionic Liquids

    Publication

    - ChemistrySelect - Year 2018

    This manuscript presents results from the investigation on the synthesis of alkyl xylosides by the novel, very efficient and promising protocol of the Fischer synthesis from unprotected xylose and aliphatic alcohol. The use of 1-alkyl-3-methylimidazolium hydrogen sulfate ionic liquids as the catalysts with dual functionality (surfactant + acid catalyst) and micellar reaction system are the main novelty of described method. It has...

    Full text to download in external service

  • System ochrony praw człowieka w ramach ONZ

    Publication

    - Year 2008

    Prawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...

  • Low-dimensional bound entanglement with one-way distillable cryptographic key

    Publication

    - IEEE TRANSACTIONS ON INFORMATION THEORY - Year 2008

    In this paper, we provide a class of bound entangled states that have positive distillable secure key rate. The smallest state of this kind is 4 circle times 4, which shows that peculiar security contained in bound entangled states does not need high-dimensional systems. We show that for these states a positive key rate can be obtained by one-way Devetak-Winter (DW) protocol. Subsequently, the volume of bound entangled key-distillable...

  • Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain

    Publication

    Abstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...

    Full text to download in external service

  • Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru

    Publication

    W pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...

    Full text available to download

  • Problemy określania położenia geograficznego węzłów sieci IP

    Publication

    - Year 2008

    W pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...

  • Wykorzystanie technologii Ethernet poza sieciami lokalnymi

    Publication

    W referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.

  • Semantic web services in L2L.

    Publication

    Ogromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...

  • Green Geotechnics in practice and theory

    Publication

    - Year 2012

    W artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...

  • Computer controlled systems - 2022/2023

    e-Learning Courses
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution...

  • CCS-lecture-2023-2024

    e-Learning Courses
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution optimization...

  • Remote Monitoring System for Impedance Spectroscopy using Wireless Sensor Network

    Publication

    - Year 2012

    The architecture of a miniaturized impedanceanalyser with wireless communication module for remoteImpedance Spectroscopy (IS) of anticorrosion coatings ondifficult-to-reach objects (e.g. on the steel construction ofthe bridge) is described in this paper. Some practical aspectsof implementation of a Wireless Sensor Network (WSN) arealso discussed. A low scale, middle range, WSN networkcomposed of a Base Station (BS) with a Personal...

    Full text to download in external service

  • Routing decisions independent of queuing delays in broadband leo networks

    Publication

    - Year 2009

    This paper presents an analysis of queuing and propagation delays of Inter-Satellite Links (ISLs) in broadband Low-Earth Orbit (LEO) satellite networks. It is shown that queuing delays are negligible in all reasonable working conditions of the broadband ISL network. This fact makes it possible to simplify the routing protocols in such networks and permits using already known multi-commodity flow solutions for routing. The performance...

    Full text to download in external service

  • Multipartite secret key distillation and bound entanglement

    Publication

    Recently it has been shown that quantum cryptography beyond pure entanglement distillation is possible and a paradigm for the associated protocols has been established. Here we systematically generalize the whole paradigm to the multipartite scenario. We provide constructions of new classes of multipartite bound entangled states, i.e., those with underlying twisted Greenberger-Horne-Zeilinger (GHZ) structure and nonzero distillable...

    Full text available to download

  • Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.

    Publication

    - Year 2002

    Zaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...

  • PM Motor Controller for an Electric Vehicle with Separate Wheel Drives

    Publication

    Dla pojazdu z elektrycznym niezależnym napędem kół, przedstawiono propozycję hierarchicznej struktury sprzętowej, z jednostką centralną koordynującą sterowanie poszczególnymi silnikami przez sterowniki podporządkowane, realizujące regulację momentu silnika w trybie rozruchu i hamowania. Zaproponowano algorytmy sterowania silnikiem synchronicznym z magnesami trwałymi, a także protokół komunikacji między sterownikami. Przedstawiono...

  • Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.

    Publication

    Protokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...

  • Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych

    W pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....

  • Transmission parameters of underwater communication channels

    Publication

    The underwater environment is tough and demanding as a communication channel for ultrasonic signals. The channel transmission characteristics in marine and inland waters depend much on local bathymetry and changing weather conditions. The architecture and performance of a reliable underwater acoustic communication (UAC) system should allow real-time adaptation of its transmission parameters to a large variety of possible channel...

    Full text available to download

  • Trends in the new generation of green solvents in extraction processes

    Analytical chemistry, like other scientific fields, has undergone a number of changes to make it more consistent with the concept of sustainable development. Among the various steps of chemical analysis, without a doubt, sample preparation is the bottleneck in regard to following a green protocol, especially in terms of solvent consumption. Therefore, many attempts have been made to improve the environmental friendliness of this...

    Full text available to download

  • Parasites of the digestive tract of sheep and goats from organic farms in Western Pomerania, Poland

    Publication

    - Annals of Parasitology - Year 2019

     The aim of the study was to determine the prevalence and intensity of parasite infection of the digestive tract in sheep and goats from the West Pomerania region following anti-parasite treatment. Feces were freely collected from sheep and goats kept on organic farms and subjected to analysis by the Willis-Schlaf and McMaster’s flotation methods. The mean extensity of infection by gastrointestinal parasites...

    Full text to download in external service

  • Nanomaterials for photothermal and photodynamic cancer therapy

    Publication
    • B. Nasseri
    • E. Alizadeh
    • F. Bani
    • S. Davaran
    • A. Akbarzadeh
    • N. Rabiee
    • A. Bahadori
    • M. Ziaei
    • M. Bagherzadeh
    • M. Saeb... and 2 others

    - Applied Physics Reviews - Year 2022

    In recent years, the role of optically sensitive nanomaterials has become powerful moieties in therapeutic techniques and has become particularly emphasized. Currently, by the extraordinary development of nanomaterials in different fields of medicine, they have found new applications. Phototherapy modalities, such as photothermal therapy (PTT) by toxic heat generation and photodynamic therapy (PDT) by reactive oxygen species, are...

    Full text to download in external service

  • System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych

    W artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...

    Full text available to download

  • Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych

    W artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...

  • Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures

    Publication

    In IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...

    Full text available to download

  • Integracja usług multimedialnych na przykładzie platformy KASKADA

    Publication

    Opisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...

  • Ocena jakości wielopętlowych szybkich sieci komputerowych

    Publication

    Omówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....

  • Bogdan Wiszniewski prof. dr hab. inż.

    Bogdan Wiszniewski graduated from Gdansk University of Technology in 1977 and was awarded an MSc in computer science and engineering with honours. In 1984 and 1998, respectively, has got his PhD and DSc. In 2006 was awarded a Professor title by the President of Poland. Lectured at the universities in Canada, US and UK.  Principal investigator or coordinator in many national and international R&D projects with the significant...

  • In Situ Random Microseeding and Streak Seeding Used for Growth of Crystals of Cold-Adapted beta-D-Galactosidases: Crystal Structure of betaDG from Arthrobacter sp. 32cB

    Publication

    - Crystals - Year 2018

    There is an increasing demand for cold-adapted enzymes in a wide range of industrial branches. Nevertheless, structural information about them is still scarce. The knowledge of crystal structures is important to understand their mode of action and to design genetically engineered enzymes with enhanced activity. The most difficult task and the limiting step in structural studies of cold-adapted enzymes is their crystallization,...

    Full text available to download

  • Free randomness amplification using bipartite chain correlations

    Publication
    • A. Grudka
    • K. Horodecki
    • M. Horodecki
    • P. Horodecki
    • M. Pawłowski
    • R. Ramanathan

    - PHYSICAL REVIEW A - Year 2014

    A direct analysis of the task of randomness amplification from Santha-Vazirani sources using the violation of the chained Bell inequality is performed in terms of the convex combination of no-signaling boxes required to simulate quantum violation of the inequality. This analysis is used to find the exact threshold value of the initial randomness parameter from which perfect randomness can be extracted in the asymptotic limit of...

    Full text available to download

  • An intelligent bathroom

    Publication

    W artykule opisano infrastrukturę inteligentnej łazienki. Opisano szereg czujników i układów wykonawczych mających na celu wspomaganie i nadzór nad osobą kąpiącą się, oraz kontrolą klimatu pomieszczenia. Zaproponowano metodę kontroli obecności osoby kąpiącej się i sposób pomiaru jej zachowania przy pomocy technik impedancyjnych i pomiaru EKG. Wszystkie urządzenia połączono w sieć radiową opartą o protokół ZigBEE, pokazano działanie...

    Full text to download in external service

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publication

    - Year 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm

    Publication

    - Year 2014

    We consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...

    Full text to download in external service

  • Semantic Integration of Heterogeneous Recognition Systems

    Publication

    - LECTURE NOTES IN COMPUTER SCIENCE - Year 2011

    Computer perception of real-life situations is performed using a variety of recognition techniques, including video-based computer vision, biometric systems, RFID devices and others. The proliferation of recognition modules enables development of complex systems by integration of existing components, analogously to the Service Oriented Architecture technology. In the paper, we propose a method that enables integration of information...

  • On the fast BSS transition algorithms in the IEEE 802.11r local area wireless networks

    Handover performance is critical to support multimedia services that are becoming increasingly available over the wireless devices. The high transition delay can be unaccepted for such services or can be a source of disruption on the session. On the other side, IEEE 802.11 standard is being extended with new functionalities. Security and QoS features, included in recent IEEE 802.11-2007 standard, add management frames that are...

    Full text available to download

  • Model symulacyjny i badania sieci MPLS.

    Publication

    - Year 2004

    Multiprotocol Label Switching (MPLS) to obiecująca technika, umożliwiająca wsparcie jakości usług w sieciach szkieletowych opartych na protokole IP. Aby skorzystać z jej potencjalnych zalet, należy opracować skuteczne procedury i metody gwarantujące realizację jakości usług. Jednym z kluczowych zagadnień w tym obszarze badań jest kierowanie ruchem (ruting), a niezbędnym narzędziem odpowiedni program symulacyjny do modelowania zjawisk...

  • Miniaturized solid phase extraction techniques for different kind of pollutants analysis: State of the art and future perspectives – PART 2

    Publication

    - TRAC-TRENDS IN ANALYTICAL CHEMISTRY - Year 2023

    Determination of pollutants present in environmental samples at a low concentration level very often requires the analytical protocol that includes analytes isolation and/or enrichment prior to the final quantification. Miniaturized SPE offers an interesting alternative to LLE. Nowadays, many types of sorbents are available and can be used as selective materials for extraction of varied analytes in different kinds of samples. The...

    Full text to download in external service

  • A method for a comprehensive lipidomic analysis of flaxseed (Linum usitatissimum) with the use of LC–Q-TOF-MS and dispersive micro-solid-phase (μDSPE) extraction

    Flaxseed (FS) is one of the richest sources of α-linolenic acid oil and lignans, and it is suggested that the consumption of flaxseed may contribute to the prevention of certain chronic diseases such as many types of cancer, diabetes, cardiovascular diseases and cerebrovascular stroke. Here, we demonstrate a new method for comprehensive FS lipidome profiling with the use of LC–Q-TOF-MS and dispersive micro-solid-phase extraction....

    Full text to download in external service

  • Grafting and reactive extrusion technologies for compatibilization of ground tyre rubber composites: Compounding, properties, and applications

    Publication
    • M. M. Phiri
    • M. J. Phiri
    • K. Formela
    • S. Wang
    • S. P. Hlangothi

    - JOURNAL OF CLEANER PRODUCTION - Year 2022

    Chemical modification of ground tyre rubber (GTR) to compatibilize it with the matrix is a well-known approach. Based on our recent review of the surface etching methods used in GTR modification, the purpose of the current work is to take a deeper look into more advanced methods such as grafting and reactive extrusion. While grafting is more efficient in achieving compatibility, however, it usually involves multi-step synthesis...

    Full text to download in external service