Filtry
wszystkich: 44
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (39)
Wyniki wyszukiwania dla: PROTOCOL
-
Zespół Teleinformatyki
Potencjał BadawczyDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Sieci Teleinformacyjnych
Potencjał BadawczyDzisiejsza telekomunikacja przechodzi bardzo szybkie i radykalne zmiany wynikające nie tylko z szybkiego postępu technologicznego ale też z potrzeb społeczeństwa informacyjnego. Informacja stała się dobrem, które ma istotny wpływ na kierunek i szybkość zmian kulturowych i materialnych w globalizującym się świecie. Zatem wyzwania, jakie stoją przed telekomunikacją, a tym samym wobec każdego, kto zajmuje się i planuje działać w tym...
-
Information Assurance Group (IAG)
Potencjał BadawczyGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (5)
Wyniki wyszukiwania dla: PROTOCOL
-
Laboratorium Inteligentnej Energetyki LAB-6
Oferta BiznesowaKompatybilność elektromagnetyczna urządzeń elektrycznych i elektronicznych, jakość energii, efektywność energetyczne, bezpieczeństwo użytkowania urządzeń, badania instalacji elektrycznych niskiego napięcia.
-
Laboratorium Źródeł Energii w Katedrze Konwersji i Magazynowania Energii
Oferta Biznesowa -
Laboratorium Innowacyjnych Zastosowań Informatyki
Oferta BiznesowaBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Pozostałe wyniki Pokaż wszystkie wyniki (309)
Wyniki wyszukiwania dla: PROTOCOL
-
Bio-protocol
Czasopisma -
Appraisement of modifications in dynamic routing protocols to support the IPng Protocol
PublikacjaW pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublikacjaThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.