Wyniki wyszukiwania dla: SIECI TELEFONICZNE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: SIECI TELEFONICZNE
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: SIECI TELEFONICZNE

  • Identyfikacja personalna jako element sterowania siecią telefoniczną.

    Publikacja
    • A. Kusiak

    - Rok 2003

    Artykuł związany jest z problemem identyfikacji osób znajdujących się w budynkach z przekazaniem informacji o identyfikacji sieci inteligentnego budynku. Przeanalizowano stosowane sposoby przeprowadzenia identyfikacji i następnie wybrano rozwiązanie wykorzystujące radiowy scalony nadajnik/odbiornik do zastosowania przy identyfikacji przemieszczających się osób w inteligentnym budynku.

  • Wyładowania atmosferyczne a nadziemne linie telefoniczne

    Publikacja

    - Rok 2008

    W artykule przedstawiono zasadnicze zagrożenia w nadziemnych liniach telekomunikacyjnych wynikające z działania wyładowań atmosferycznych. Wskazano wartości przepięć indukowanych występujące w linach oraz zasady i stosowane rozwiązania techniczne ochrony odgromowej i przeciwprzepięciowej, wynikające z obowiązujących w tym względzie przepisów. Omówiono zagrożenia ludzi mających kontakt z instalacją teletechniczną w czasie burzy...

  • Studia Sieci Uniwersytetow Pogranicza

    Czasopisma

    ISSN: 2544-5790

  • Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip

    W pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...

  • Wirtualne sieci lokalne w środowisku sieci IPv6.

    Publikacja

    Zaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.

  • Wietrzenie sieci

    Publikacja

    Zagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki

  • Ethernet - sieci, mechanizmy

    Publikacja

    - Rok 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • Sieci RPR - sprawiedliwość

    Publikacja

    - Rok 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.

  • Zaufanie a sieci przedsiębiorstw

    Publikacja

    - Rok 2009

    Rozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.

  • Nieświadome sieci neuronowe

    Publikacja

    - Rok 2022

    Coraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...

    Pełny tekst do pobrania w serwisie zewnętrznym