Search results for: PROTOKOŁY SIECIOWE - Bridge of Knowledge

Search

Search results for: PROTOKOŁY SIECIOWE

Search results for: PROTOKOŁY SIECIOWE

  • Wilms tumor - Female, 3 - Tissue image [5070730026204511]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [7040247104946471]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026189271]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026188251]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026186111]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026202661]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026208531]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026182801]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5060730012989131]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026207261]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [5070730026202911]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Wilms tumor - Female, 3 - Tissue image [506073001298291]

    Open Research Data

    This is the histopathological image of KIDNEY tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • New algorithms for wow and flutter detection and compensation in audio

    W referacie przedstawiono nowe metody dyskryminacji naturalnych efektów muzycznych i pasożytniczych zniekształceń drżenia dźwięku. Dodatkowo, opisano w nim metody wyznaczania przebiegu zniekształceń drżenia. Wśród nich znajdują się: detekcja okresowości sygnału w poszczególnych ramkach czasowych, śledzenie zmian przydźwięku sieciowego wykorzystujące modelowane AR widma sygnału, śledzenie zmian wysokoczęstotliwościowego prądu podkładu....

  • New algorithms for wow and flutter detection and compensation in audio

    W referacie przedstawiono nowe metody dyskryminacji naturalnych efektów muzycznych i pasożytniczych zniekształceń drżenia dźwięku. Dodatkowo, opisano w nim metody wyznaczania przebiegu zniekształceń drżenia. Wśród nich znajdują się: detekcja okresowości sygnału w poszczególnych ramkach czasowych, śledzenie zmian przydźwięku sieciowego wykorzystujące modelowane AR widma sygnału, śledzenie zmian wysokoczęstotliwościowego prądu podkładu....

  • Monitoring objects over networks

    Publication

    W pracy rozważa się uniwersalny pomysł na monitorowanie obiektów przemysłowych, firmowych i prywatnych, z inteligentnymi budynkami włšcznie. Rozmaite zadania diagnostyczne, sterownicze i zarzšdcze łatwo mogš być zintegrowane w taki projekt. Współczesne narzędzia technologii informacyjnych (IT) mogš być spożytkowane w celu stworzenia kompletnych i efektywnych systemów realizujšcych takie zadania. Oparłszy się na wysokich technologiach...

  • Kryptografia, PG_00037330

    e-Learning Courses
    • M. Nowakowski

    Celem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych protokołów kryptograficznych, metod teorii informacji i teorii kodowania mających zastosowanie w kryptografii oraz ich zastosowań w przetwarzaniu informacji.

  • Wiarygodna integracja systemów ESB oraz Web services

    W pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...

  • Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej

    Publication

    - Year 2005

    W Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...

  • Dedicated Geographical Information System in the context of Critical Infrastructure Protection

    Publication

    Nowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...

    Full text to download in external service

  • Akceleracja sprzętowa transformaty falkowej w systemie widzenia maszynowego do monitoringu ruchu drogowego

    W artykule opisano system monitorowania ruchu drogowego oparty na tanich kamerach i przetwarzaniu obrazu realizowanym w układzie FPGA wyposażonym dodatkowo w bezprzewodowy interfejs sieciowy. System ma być zasilany za pomocą ogniw słonecznych i dlatego został zoptymalizowany pod kątem zużycia energii. Szczegółowo opisano moduł detekcji i pomiaru długości zatorów powstałych na skrzyżowaniach. Do analizy wykorzystano dyskretną transformatę...

  • Dedykowany System Informacji Przestrzennej w kontekście ochrony infrastruktur krytycznych

    Nowe zaawansowane narzędzia Technologii Informacyjnych i Komunikacyjnych mogą stanowić bardzo użyteczną pomoc podczas przewidywania różnego rodzaju zagrożeń jak również minimalizacji związanego z nimi ryzyka. Artykuł prezentuje Sieciowy System Informacji Przestrzennej dla Szacowania i Wizualizacji Infrastruktur Krytycznych i ich Zagrożeń, stworzony dla Urzędu Miejskiego w Gdańsku przez Politechnikę Gdańską. System ten jest przeznaczony...

  • Mapowanie sieci międzyorganizacyjnych w wymiarze sprawiedliwości metodami social network analysis

    Publication

    - Year 2015

    Mimo specyfiki wymiaru sprawiedliwości, przejawiającej się w wysokim sformalizowaniu stosunków z otoczeniem oraz wysokim sformalizowaniem struktur organizacyjnych, istnieje duży potencjał do wykorzystania mechanizmów sieciowej współpracy w celu usprawnienia funkcjonowania sądów. Jedną z możliwości jest tworzenie sieci międzyorganizacyjnych między sądami z różnych szczebli hierarchii, które będą nastawione na dzielenie się wiedzą...

  • ZAPEWNIENIE SYNCHORNIZACJI CZASU PRZY CZĘŚCIOWYM WSPARCIU SIECI

    Celem badań zaprezentowanych w artykule było sprawdzenie czy możliwe jest zapewnienie dużej dokładności synchronizacji czasu przy częściowym wsparciu sieci w oparciu o model HRM-1 składający się z 12 szeregowo podłączonych urządzeń sieciowych wraz z wygenerowanym ruchem sieciowym. Badania wykazały, że dla obecnie stosowanych technologii mobilnych takich jak LTE TDD możliwe jest zapewnienie odpowiedniej jakości synchronizacji czasu....

    Full text to download in external service

  • An intelligent bathroom

    Publication

    W artykule opisano infrastrukturę inteligentnej łazienki. Opisano szereg czujników i układów wykonawczych mających na celu wspomaganie i nadzór nad osobą kąpiącą się, oraz kontrolą klimatu pomieszczenia. Zaproponowano metodę kontroli obecności osoby kąpiącej się i sposób pomiaru jej zachowania przy pomocy technik impedancyjnych i pomiaru EKG. Wszystkie urządzenia połączono w sieć radiową opartą o protokół ZigBEE, pokazano działanie...

    Full text to download in external service

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publication

    - Year 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Ocena wykorzystywania komunikatorów w systemach zdalnego nauczania

    Publication

    - Year 2006

    W referacie wskazano na korzyści dla uczestników kursów i właścicieli platform zdalnego nauczania wynikające z korzystania z komunikatorów. Wykazano, że brak kompatybilności poszczególnych klasycznych rozwiązań jest na tyle uciążliwy, ze dla systemów zdalnego nauczania należy znaleźć rozwiązanie, które obsługiwałoby wszystkie komunikatory. Omówiono więc dwie nowe, tworzone w ramach IETF propozycje standardów komunikatorów: XMPP...

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Oscillations in the system with convrrter and filter.

    Publication

    - Year 2004

    W układach napędowych z maszyną asynchroniczną zasilaną z przekształtnika o dwukierunkowym przepływie energii oraz filtrem sieciowym mogą w niektórych stanach pracy pojawić się słabo tłumione oscylacje a nawet niestabilność. Oscylacje zależą nie tylko od parametrów układu, ale także od wartości i kierunku przepływu mocy przepływającej przez filtr. Stany przejściowe w napięciu sieci oddziałują na układ sterowania przekształtnika...

  • Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy

    Publication

    - Year 2008

    Technologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...

  • Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.

    Publication

    - Year 2008

    Efektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...

  • Wykorzystanie sprzętowego stosu TCP/IP w mikroprocesorowych urządzeniach zdalnego monitorowania obiektów

    Publication

    W artykule poruszono zagadnienie dołączania prostych urządzeń mikroprocesorowych do sieci TCP/IP. Przedstawiono przykład wykorzystania scalonego stosu TCP/IP w postaci układu scalonego W3100a współpracującego z prostym mikrokontrolerem z rodziny 8051. Omówiono właściwości funkcjonalne stosu, sposoby jego sprzęgnięcia z oprogramowanie mikrokontrolera oraz możliwości wykorzystania protokołów: UDP, TCP i HTTP do wymiany danych. Zaprezentowano...

  • SDL i prosty scheduler - zastosowania.

    Publication

    - Year 2004

    Rozdział przedstawia uzupełnienia, usprawnienia i zastosowania prostego schedulera zaproponowanego w [1]. Podstawowym uzupełnieniem jest powiązanie funkcji schedulera z językiem specyfikacji protokołów telekomunikacyjnych SDL [2]. Pokazano na czym polega problem w odmierzaniu czasu w ''procesach'' obsługiwanych przez scheduler oraz istotne ograniczenia mechanizmu odmierzania czasu w systemach warstwowych. Zaproponowano rozwiązania...

  • On performance of MAC-c/sh in UMTS.

    Publication

    - Year 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • Paradygmat informacyjny projektowania systemów wytwórczych nowej generacji

    Publication

    - Year 2008

    W niniejszym rozdziale pokazano informacyjny paradygmat projektowania i eksploatacji elastycznych systemów produkcyjnych na przykładzie róznych modeli systemów nowej generacji NGMS (Next Generation Manufacturing System). Na bazie modeli BMS (Bionc Manufacturing System)HMS (Holonie Manufacturing System), FFMS (Fraktal Factory Maufacturing System) dokonano analizy porównawczej wybranych rozwiązań w przedmiotowym obszarze, formułując...

  • Wpływ budowy stopni wejściowych falowników na generowanie prądów wirowych i upływowych

    Publication

    - Year 2009

    Podstawowymi rozwiązaniami stopni wejściowych falowników są układy z:-prostownikiem 6-pulsowym stosowanym dla obniżenia kosztów,-prostownikiem 12 lub 18-pulsowym stosowanym dla obniżenia zniekształceń harmonicznych,- sterowanym prostownikiem 6-pulsowym PWM stosowanym dla obniżenia zniekształceń harmonicznych oraz zwiększenia współczynnika mocy.Zawartość harmonicznych po stronie zasilania ma wpływ na możliwość powstania potencjalnych...

  • Wysokosprawne układy aktywnej filtracji wyjściowej w przekształtnikach elektrowni wiatrowych

    Publication

    - Year 2010

    Częstotliwość pracy tranzystorów w przekształtnikach elektrowni wiatrowych średniej mocy jest ograniczona (1kHz-10kHz), co wymaga stosowania od strony sieci filtrów pasywnych o znacznych gabarytach. W referacie omówiono możliwość zastosowania wysokosprawnego wspomagającego filtra aktywnego z przyrządami z węglika krzemu zapewniającego eliminację wysokoczęstotliwościowych zmian prądu sieciowego (tzw. rippli) przy jednoczesnym zmniejszeniu...

  • Badania eksperymentalne prostownika osiemnastopulsowego o mocy 150 kVA z opcjonalnym szeregowym energetycznym filtrem aktywnym

    W artykule przedstawiono system sterowania oraz wybrane wyniki badań eksperymentalnych przekształtnika AC / DC składającego się z osiemnastopulsowego diodowego prostownika na bazie dławików sprzężonych i szeregowego energetycznego filtra aktywnego. Przebadano i porównano trzy konfiguracje przekształtnika o mocy 150kVA: (1) osiemnastopulsowy prostownik bez dodatkowych elementów, (2) prostownik z dodatkowym dławikiem sieciowym oraz...

    Full text available to download

  • Prosty interfejs użytkownika do usług WWW.

    Publication

    - Year 2004

    Zastosowanie serwisu sieciowego pracującego w oparciu XML wymaga dobrej znajomości takiego serwisu. Z drugiej jednak strony witryny WWW wykorzystujące takie serwisy w warstwie prezentacyjnej coraz częściej są projektowane przez użytkowników nie posiadających gruntownego wykształcenia informatycznego. Dla takich developerów przeznaczone są mechanizmy ułatwiające włączenie serwisu do witryny, jak np. WSRP. Skorzystanie z takiego...

  • Remote DHCPv6 autoconfiguration for mobile IPv6 nodes

    Publication

    Przedstawiono ideę przełączania międzydomenowego węzłów wspierających protokół IPv6, z wykorzystaniem procedur stanowej (statefull) z użyciem serwerów autokonfiguracji DHCPv6. Dokonano analizy czasu trwania procesów przełączania w warstwach: drugiej i trzeciej. Zaproponowano zmodyfikowaną metodę autokonfiguracji węzła, pozwalającą na wyeliminowanie przerwy w transmisji związanej z wykrywaniem zduplikowanych adresów (Duplicate Address...

  • DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment

    Publication

    - Year 2011

    Z uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...

  • Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności

    Publication

    - Year 2012

    W artykule przedstawione zostało rozwiązanie pozwalające zrealizować mobilność terminali, które nie posiadają zaimplementowanych zaawansowanych mechanizmów dedykowanych dla tej usługi. Opisano protokół Proxy Mobile IPv6 jako rozwiązanie wpisujące się w model network-based localized mobility management, w której to elementy infrastruktury systemu odpowiadają za zachowanie ciągłości połączenia w trakcie przełączania. Zaprezentowane...

  • Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.

    Publication

    - Year 2004

    W artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....

  • PROGRAMOWANIE INTERFEJSU SIECIOWEGO SYSTEMU SCADA [2022/23]

    e-Learning Courses
    • M. Adamowicz

  • Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki

    Publication

    - Year 2008

    W rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...

  • Event driven MPC for networked control systems

    Publication

    - Year 2008

    Because of variable delays and stochastic data packets loss networked control systems require suitable algorithms to ensure stability of the control system and guarantee desired control performance. This paper presents the idea of an event driven approach with MPC controller. In opposition to network compensation, where standard regulators are used, the presented solution integrates network with plant. A MPC based controller is...

    Full text to download in external service

  • System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych

    Publication

    Przedstawiono opracowany system komunikacji multimedialnej zoptymalizowany pod kątem jego wykorzystania w warunkach operacyjnych przez służby odpowiedzialne za ochronę obiektów i bezpieczeństwo. Szczególną uwagę poświęcono funkcjonalności bezprzewodowego dostępu do strumieni multimedialnych pochodzących z kamer systemu „inteligentnego monitoringu”. Przeanalizowano wymagania i omówiono założenia, na których opiera się projekt...

  • Taking advantage of the shared explicit cache system based critical sections in the shared memory parallel architectures

    Publication

    - Year 2006

    Artykuł prezentuje nową metodę implementacji sekcji krytycznych w równoległych architekturach z pamięcią współdzieloną, takich jak systemy zintegrowane wielowątkowe wieloprocesorowe. Metoda stanowi modyfikację i rozbudowanie metody zwanej Folding, dostępnej w procesorach sieciowych oraz jest w założeniach podobna do techniki zwanej cache-based locking. W porównaniu do dostępnych metod, nowa metoda usuwa problemy skalowalności i...

  • Mechanizmy obsługi mobilności węzłów systemu netBaltic wykorzystujące heterogeniczne systemy transmisji bezprzewodowej

    Wykorzystanie sieci heterogenicznych integrujących różne techniki transmisji niesie za sobą istotne korzyści. Jedną z nich jest możliwość lepszego zaprojektowania sieci bezprzewodowej, ukierunkowanego na zróżnicowane potrzeby potencjalnych odbiorców. Heterogeniczność wprowadza jednakże nowe wymagania dotyczące mechanizmów obsługi mobilności i realizacji przełączania w warstwie sieciowej. W artykule zaprezentowano scenariusze zastosowania...

    Full text to download in external service

  • Tester wydajności centralek IP PABX

    W artykule przedstawiono koncepcję i sposób realizacji testera wydajności centralek IP PABX pracujących z protokołem SIP i RTP. Jako kryterium określania wydajności przyjęto spełnienie granicznych wartości wielkości opisujących GoS i QoS. Zaproponowano architekturę testera wydajności, jego podział na bloki funkcjonalne i ich opis. Omówiono sposób generacji strumieni SIP i RTP koniecznych do badania wydajności centralek IP PABX,...

  • System ochrony praw człowieka w ramach ONZ

    Publication

    - Year 2008

    Prawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...