Wyniki wyszukiwania dla: SIECI KOMPUTEROWE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SIECI KOMPUTEROWE

Wyniki wyszukiwania dla: SIECI KOMPUTEROWE

  • TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP

    Dla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...

  • KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6

    Artykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...

  • The Analysis and Solutions to the Problems of IPv6 Configuration Migration of Small Networks

    The paper analyzes the problems of IPv4 to IPv6 migration processes and indicates the areas in which migration can be done without expensive replacement of hardware, software and organizational changes. This paper presents the migration tools developed for the SOHO network administrators. The tools provide theoretical knowledge and practical advices on migrating to IPv6 and enable automation of the migration process. The article...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zasoby i eksperymenty w sieci PL-LABv6

    Publikacja

    - Rok 2013

    W pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.

  • Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji

    Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sieciowy monitor obiektów do zarządzania inteligentnymi budynkami

    Publikacja

    Na rozwój energooszczędnego i inteligentnego budownictwa zarówno w Polsce, jak i na świecie – wpływa wiele czynników. Kluczowy problem stanowi wzrost złożoności i kosztów eksploatacji budynku, w tym kosztów mediów energetycznych. Z całą pewnością przyczynia się to do poszukiwania rozwiązań opartych na nowoczesnych technikach (zaawansowane technologie stają się dostępne dla coraz szerszego grona odbiorców) oraz uzyskiwania optymalnego...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rola przewodów skrętkowych w sieciach komputerowych 2020

    Publikacja

    - Rok 2018

    W pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.

  • Inteligentny planista systemu operacyjnego Linux zorientowany na obsługę zadań sieciowych

    Zaprezentowano nowy algorytm planisty systemu operacyjnego Linux zorientowanego na obsługę zadań sieciowych. Przedstawiono koncepcje algorytmu takiego planisty. Dokonano analizy możliwości adaptacji jądra systemu Linux do automatycznego wykrywania zadań sieciowych. Zaprezentowano testy porównawcze prototypu implementacji autorskiego algorytmu z obecnie używanym planistą Linuksa CFS.

  • NOWA METODA MONITOROWANIA SIECI IPv6

    Zaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring

  • Zasoby i eksperymenty w sieci PL-LABv6

    Publikacja

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2012

    W artykule przedstawiona została sieć PL-LABv6 wraz z zasobami sprzętowymi oraz usługami sieciowymi i aplikacjami. Celem artykułu jest zaznajomienie czytelnika ze specyfikacją sieci widzianą z perspektywy użytkownika-badacza, które nie będąc uczestnikiem projektu IIP, chciałby wykorzystać sieci PL-LABv6 do przeprowadzenia własnych badań i eksperymentów.

  • Automatyzacja procesu migracji do protokołu IPv6

    W pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.

  • Ocena możliwości realizacji przez uczelnie techniczne warsztatów teleinformatycznych dla nauczycieli.

    Publikacja

    - Rok 2002

    Zaproponowano zestaw warsztatów teleinformatycznych dla nauczycieli pozwalających zapoznać się z podstawami sieci komputerowych. Przedstawiono cel warsztatów, opisano ich program, przedyskutowano możliwości ich prowadzenia przez wyższe szkoły techniczne.

  • Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet

    Przedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.

  • Wykorzystanie technologii Ethernet poza sieciami lokalnymi

    Publikacja

    W referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.

  • Odporność na awarie sieci bezskalowych.

    Publikacja

    - Rok 2004

    W referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publikacja

    - Rok 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.

    Publikacja

    - Rok 2004

    Przedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publikacja

    - Rok 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.

    Publikacja

    - Rok 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publikacja

    - Rok 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.

    Publikacja

    Protokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.

    Publikacja

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publikacja

    Paper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.

  • Proposal of improvement to fairness mechanism of Resilient Packet Ring networks

    Publikacja

    .

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publikacja

    .

  • Appraisement of modifications in dynamic routing protocols to support the IPng Protocol

    Publikacja

    W pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...

  • Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux

    Publikacja

    - Rok 2005

    W pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...

  • Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy

    Publikacja

    - Rok 2005

    Obok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...

  • Jakość usług w sieciach osiedlowych

    Publikacja

    W pracy dokonano charakterystyki sieci osiedlowych, szczególny nacisk położono na aspekty związane z jakością oraz poziomem dostępności świadczonych usług. Autorzy, na podstawie własnego doświadczenia zawodowego, zaproponowali szereg rozwiązań programowych oraz sprzętowych opartych na standardach IEEE i IETF, pozwalających na podniesienie poziomu usług świadczonych przez operatorów osiedlowych.

  • Narzędzia do monitoringu sieci osiedlowych

    Publikacja

    Przedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.

  • Implementacja zmodyfikowanego klasyfikatora wielowymiarowego typu bitmap-intersection w układzie FPGA.

    Publikacja

    - Rok 2005

    W pracy przedstawiono zagadnienia związane z budową i implementacją wielowymiarowego klasyfikatora typu bitmap-intersection. Przedstawiono zastosowania wielowymiarowych klasyfikatorów w sprzęcie sieci komputerowych. Omówiona została szczegółowo budowa klasycznego układu takiego klasyfikatora oraz zaproponowano jego modyfikację. Omówiono rezultaty implementacji zmodyfikowanego klasyfikatora w układzie programowalnym FPGA.

  • Przewodowe i bezprzewodowe sieci LAN.

    Publikacja

    - Rok 2002

    W książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...

  • Architektura i zastosowanie serwerów aplikacji.

    Publikacja

    - Rok 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Warsztaty teleinformatyczne dla uczniów - cele, środki, oceny

    Przedstawiono podsumowanie i wnioski płynące z przeprowadzenia Warsztatów teleinformatycznych dla uczniów szkół średnich. Referat prezentuje ocenę warsztatów zarówno przez przedstawicieli szkoły średniej, biorących aktywny udział w warsztatach, jak i organizatorów przedsięwzięcia - nauczycieli akademickich. Celem warsztatów, których plan przedstawiony został na XVIII konferencji Informatyka w Szkole, było ułatwienie uczniom podjęcia...

  • A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN

    Publikacja

    Dla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.

    Pełny tekst do pobrania w portalu

  • Ocena możliwości wykorzystania symulatorów w zdalnym nauczaniu do realizacji ćwiczeń laboratoryjnych

    Publikacja

    - Rok 2003

    Zastosowanie symulatorów edukacyjnych pozwala nie tylko na podniesienie efe-ktywności procesu nauczania, lecz również otwiera cały wachlarz nowych moż-liwości, włącznie z możliwością zdalnego nauczania, pracy z systemami dalekoprzekraczającymi zestawy dostępne w klasycznych laboratoriach oraz obserwa-cji wydarzeń trudnych do obserwacji w rzeczywistych urządzeniach.

  • Ocena wspierania przez protokół IPv6 transmisji multimedialnych

    Publikacja

    W pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...

  • Didaktische simulationsmodelle fur E-learning in der IK-ausbildung.

    Publikacja

    - Rok 2003

    Przedstawiono dydaktyczne modele symulacyjne wykorzystywane w zdalnym kształceniu z zakresu informatyki i technik komunikacyjnych. Pokazano na przykładach zbudowanych symulatorów, w jaki sposób zrealizować lub dostosować modele symulacyjne do zdalnego nauczania. Opisano doświadczenia autorów w wykorzystaniu modeli symulacyjnych w zdalnym nauczaniu.

  • Ocena oddziaływania na krajobraz obwodnicy Augustowa [analiza planu zagospodarowania przestrzennego -

    Publikacja

    - Rok 2009

    Przedmiotem oceny oddziaływania na krajobraz była planowana obwodnica Augustowa przecinająca Dolinę Rospudy. Ocenie podlegały cztery warianty trasy, wraz z podwariantami. Studia różnego rodzaju objęły:1. zebranie materiałów wyjściowych (materiały archiwalne z różnych urzędów i instytucji, opracowania branżowe udostępnione w ramach projektu, studia literaturowe, materiały własne)2. określenie uwarunkowań planistycznych dotyczących...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Elective design I: Cultural Heritage Routes – Gdańsk Fortification System - 2022/2023 Project PROMETHEUS

    Kursy Online
    • J. Badach
    • J. Borucka
    • J. Szczepański
    • L. Nyka
    • S. Kowalski

    Elective design I:Cultural Heritage Routes – Gdańsk Fortification Systemfor MSc in Arch. Seminars & assignments: 30 hTeacher: akub Szczepański, Justyna Borucka,  Robert Hirsch  Piotr Samól,  Szymon Kowalski, Joanna Badach + Visiting Prof. Sandro Parrinello (from Pavia University) Cultural Heritage Routes – Gdańsk Fortification System This course explores challenges, conflicts and concepts of cultural heritage preservation...

  • Zaawansowane metody wytwarzania – teoria i praktyka [Moduł obowiązkowy, grupy A i B]

    Kursy Online
    • M. Deja

    Prowadzący: dr hab. inż. Mariusz Deja, prof. PG Terminy: 2 kwietnia 08:30-11:30, 23 kwietnia 08:30-11:30, 7 maja 08:30-11:30, 14 maja 08:30-11:30, 21 maja 08:30-11:30 (5 spotkań online x 3 godz.) Tematyka realizowanego przedmiotu obejmuje: Podstawowe koncepcje wytwarzania i nowoczesne centra obróbcze. Właściwości i możliwości współczesnych obrabiarek, nowe materiały narzędziowe (1 W). Trendy w rozwoju wytwarzania ze wspomaganiem...

  • Laboratorium Badawcze 2-3

    Obliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.

  • Zdolni z Pomorza 2018/19 - W świecie kryształów

    Kursy Online
    • A. Okuniewski
    • B. Wikieł

    Cel kursu Celem kursu jest zapoznanie uczniów z podstawowymi zagadnieniami z zakresu krystalografii, rentgenografii strukturalnej i mineralogii. Opis kursu W takcie kursu uczniowie dowiedzą się czym są kryształy i jak ewoluowała ich definicja. Poznają elementy mineralogii oraz laboratoryjne metody otrzymywania kryształów. Dowiedzą się, jak dzięki dyfrakcji można badać wewnętrzną strukturę ciał krystalicznych, i dlaczego symetria...

  • Zaawansowane metody wytwarzania-teoria i praktyka

    Kursy Online
    • M. Deja

    Prowadzący: dr hab. inż. Mariusz Deja, prof. PG Terminy realizacji zajęć: 1 spotkanie: 11.05.2024 - 8.30-11.30- 3h 2 spotkanie: 18.05.2024 - 8.30-11.30- 3h 3 spotkanie: 25.05.2024 - 8.30-11.30-3h 4 spotkanie: 08.06.2024 - 8.30-11.30-3h 5 spotkanie: 09.06.2024 - 8.30-11.30-3h Tematyka realizowanego przedmiotu obejmuje: Podstawowe koncepcje wytwarzania i nowoczesne centra obróbcze. Właściwości i możliwości współczesnych obrabiarek,...

  • Grafika Inżynierska, Chemia, 2023-24, semestr zimowy - nowy

    Kursy Online
    • R. Aranowski

    Cel zajęć Celem przedmiotu jest uzyskanie przez studenta wiedzy z zakresu podstaw geometrii wykreślnej i zapisu konstrukcji (rysunku technicznego). Studenci powinni samodzielnie opanować wskazany system CAD, który zostanie zaprezentowany na zajęciach seminaryjnych. Uzyskana wiedza ma umożliwiać przede wszystkim czytanie rysunku technicznego maszynowego i schematów technologicznych.Wykład:Graficzne odwzorowanie elementów przestrzennych...

  • Grafika Inżynierska, Chemia, 2023-24, semestr zimowy

    Kursy Online
    • R. Aranowski

    Cel zajęć Celem przedmiotu jest uzyskanie przez studenta wiedzy z zakresu podstaw geometrii wykreślnej i zapisu konstrukcji (rysunku technicznego). Studenci powinni samodzielnie opanować wskazany system CAD, który zostanie zaprezentowany na zajęciach seminaryjnych. Uzyskana wiedza ma umożliwiać przede wszystkim czytanie rysunku technicznego maszynowego i schematów technologicznych.Wykład:Graficzne odwzorowanie elementów przestrzennych...

  • Komputerowe systemy automatyki - 2022/2023

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru...

  • Computer controlled systems - 2022/2023

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution...

  • Komputerowe Systemy Automatyki wykład 2023-2024

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru optymalnego...

  • CCS-lecture-2023-2024

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution optimization...