ISSN:
Punkty Ministerialne: Pomoc
Rok | Punkty | Lista |
---|---|---|
Rok 2024 | 5 | Czasopisma spoza wykazu ministerialnego 2024 |
Rok | Punkty | Lista |
---|---|---|
2024 | 5 | Czasopisma spoza wykazu ministerialnego 2024 |
2023 | 5 | Czasopisma spoza wykazu ministerialnego 2023 |
2022 | 5 | Czasopisma spoza wykazu ministerialnego (2019-2022) |
2021 | 5 | Czasopisma spoza wykazu ministerialnego (2019-2022) |
2020 | 5 | Czasopisma spoza wykazu ministerialnego (2019-2022) |
2019 | 5 | Czasopisma spoza wykazu ministerialnego (2019-2022) |
2012 | 1 | B |
2011 | 1 | B |
2010 | 2 | B |
Impact Factor:
Prace opublikowane w tym czasopiśmie
Filtry
wszystkich: 3
Katalog Czasopism
Rok 2003
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublikacjaW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
wyświetlono 461 razy