Wyniki wyszukiwania dla: SIECI%20TELEINFORMATYCZNE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SIECI%20TELEINFORMATYCZNE
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: SIECI%20TELEINFORMATYCZNE

  • Uwarunkowania teleinformatyczne technologii radia programowalnego. .

    Publikacja

    Omówiono zagadnienie realizacji infrastruktury teleinformatycznej dla sieci radiokomunikacyjnej pracującej przy użyciu technologii radia programowalnego(software radio). Przedstawiono koncepcję tworzenia takiej technologii, która w przyszłości zdominuje rynek usług telekomunikacyjnych. Poruszono problem kosztów budowy i wdrożenia, co ostatecznie zadecyduje o sukcesie rynkowym tego przedsięwzięcia.

  • Studia Sieci Uniwersytetow Pogranicza

    Czasopisma

    ISSN: 2544-5790

  • Warsztaty teleinformatyczne dla uczniów - cele, środki, oceny

    Przedstawiono podsumowanie i wnioski płynące z przeprowadzenia Warsztatów teleinformatycznych dla uczniów szkół średnich. Referat prezentuje ocenę warsztatów zarówno przez przedstawicieli szkoły średniej, biorących aktywny udział w warsztatach, jak i organizatorów przedsięwzięcia - nauczycieli akademickich. Celem warsztatów, których plan przedstawiony został na XVIII konferencji Informatyka w Szkole, było ułatwienie uczniom podjęcia...

  • Nowe technologie teleinformatyczne w realizacji systemów zdalnej edukacji.

    Publikacja

    Artykuł dokonuje analizy możliwości i efektywności zastosowania technologii internetowych we wdrażanych obecnie zaawansowanych systemach zdalnej edukacji różnych typów. Kolejną część opracowania poświęcono analizie dalszych możliwości rozwoju tego rodzaju produktów w oparciu o standard SCORM i zastosowane tam powiązanie systemów edukacji elektronicznej z technologiami internetowymi. Przykładem mogą być tu prace nad rozszerzeniem...

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wirtualne sieci lokalne w środowisku sieci IPv6.

    Publikacja

    Zaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.

  • Wietrzenie sieci

    Publikacja

    Zagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki

  • Ethernet - sieci, mechanizmy

    Publikacja

    - Rok 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • Sieci RPR - sprawiedliwość

    Publikacja

    - Rok 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.

  • Nieświadome sieci neuronowe

    Publikacja

    - Rok 2022

    Coraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...

    Pełny tekst do pobrania w serwisie zewnętrznym