Wyniki wyszukiwania dla: siec optyczna - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: siec optyczna

Filtry

wszystkich: 3564
wybranych: 2642

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: siec optyczna

  • Wytwarzanie i charakterystyka cienkich warstw diamentowych na podłożach ze szkła kwarcowego, w szczególności na światłowodach włóknistych, dla zastosowań w sensorach optoelektronicznych

    Publikacja

    - Rok 2019

    Głównym celem naukowym prac badawczych przeprowadzonych w rozprawie było wytwarzanie i modyfikacja funkcjonalności cienkich, przewodzących warstw diamentowych syntezowanych na podłożach optycznych. W ramach przeprowadzonych badań wytworzono szereg warstw diamentowych o specyficznych właściwościach optycznych i elektrycznych, mających na celu wykazanie możliwości wykorzystania takich struktur dla celów sensorycznych. Do poprawy...

  • Ziarna i mikroziarna diamentowe. Rodzaje ścierniw i przykłady zastosowania

    Publikacja

    - Rok 2017

    W książce zawarto podstawowe informacje technologiczne i wyniki prac nad ziarnami i mikroziarnami diamentowymi. Przedstawiono właściwości mechaniczne, termiczne, chemiczne, magnetyczne, elektryczne i optyczne diamentu. Omówiono pochodzenie diamentów, charakteryzując diamenty naturalne oraz wytwarzane w statycznych warunkach wysokiego ciśnienia i temperatury oraz w warunkach dynamicznych. Scharakteryzowano diamentowe kompozyty polikrystaliczne,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Effective methods for functional confermance testing of parallel and distributed programming libraries.

    Publikacja

    - Rok 2004

    Rozprawa przedstawia kompletna metodykę tworzenia Zestawów Testów Zgodności dla języków programowania, bibliotek i API, ze szczególnym uwzględnieniem języków i bibliotek programowania równoleglego i rozproszonego. Autor rozpoczął badania w dziedzinie testowania zgodności dla bibliotek programowania równoleglego i rozproszonego, ale Metodyka Kolejnych zawężeń (ang. Consecutive Confinenments Method -CoCoM, stworzona przez Autora,...

  • Wireless Network Selection: A Population Dynamics Approach

    Publikacja

    - Rok 2011

    W artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.

  • Distributed state estimation using a network of asynchronous processing nodes

    Publikacja

    We consider the problem of distributed state estimation of continuous-time stochastic processes using a~network of processing nodes. Each node performs measurement and estimation using the Kalman filtering technique, communicates its results to other nodes in the network, and utilizes similar results from the other nodes in its own computations. We assume that the connection graph of the network is not complete, i.e. not all nodes...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • A Paradigm for HV, MV, LV Distribution Grid Development Planning

    Publikacja

    In the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...

    Pełny tekst do pobrania w portalu

  • Methodology for developing Web-Based applications from reusable components using open source tools

    Globalna sieć stwarza nowe mozliwości dla projektantów IT. Pozwala na budowanie aplikacji z wielu części zwanych komponentami i rozproszonych w różnych miejscach sieci. metodologia wskazuje jak zbudować wszystkie elementy systemu: warstwę logiki biznesowej, dostępu do danych oraz prezentacji z gruboziarnistych komponentów. Takie mozliwości daje język Java i powiązane z nim technologie open-source: EJB do tworzenia komponentów biznesowych...

  • PSoC embedded systems and its potential applications in wireless sensors network

    W artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...

  • Topology improvements in scale-free networks when assuring security and survivability

    Publikacja

    - Rok 2005

    W artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...

  • Relability of distributed networks

    Publikacja

    Niezawodność sieci jest jednym z parametrów opisujących jakość sieci. Jako parametr niezawodnościowy przyjęto liczbę niezależnych tras pomiędzy każdą parą węzłów. Podano dwie metody projektowania niezawodnych sieci. Jedna z nich wyznacza niezawodną strukturę sieci o minimalnym koszcie, druga wyznacza niezawodną strukturę z minimalną liczbą kanałów.

  • BALISTYKA DLA SNAJPERÓW: PRAKTYCZNY PORADNIK

    Publikacja

    - Rok 2018

    Jest książka z zakresu balistyki, opracowana dla snajperów, strzelców wyborowych, sportowych strzelców długodystansowych oraz myśliwych. W przystępny sposób przedstawiono w niej zagadnienia związane z balistyką wewnętrzną, zewnętrzną i końcową. Bardzo wnikliwie omówiono również celowniki optyczne, sposoby ich testowania i regulacji. Opisano zasady określania poprawek uwzględniających odległość od celu, położenie i ruch celu oraz...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Otrzymywanie i charakterystyka TiO2 modyfikowanego nanocząstkami Au oraz Pd

    Publikacja

    - Rok 2015

    Ditlenek tytanu jest intensywnie badany od wielu lat, ze względu na jego właściwości fotokatalityczne, nietoksyczność oraz niski koszt. Ograniczeniem w zastosowaniu TiO2 jest jego niska wydajność kwantowa konwersji energii słonecznej, ze względu na szybką rekombinację nośników oraz konieczność zastosowania promieniowania UV. TiO2 absorbuje tylko 3-4% promieniowania słonecznego, ponieważ może być wzbudzony tylko promieniowaniem...

  • Linear antenna microwave chemical vapour deposition of diamond films on long-period fiber gratings for bio-sensing applications

    Publikacja

    - Optical Materials Express - Rok 2017

    The growth processes of nanocrystalline diamond (NCD) thin films on fused silica optical fibers with UV-induced long-period gratings (LPGs) were investigated with regard to biosensing applications. The films were deposited using a linear antenna microwave plasma enhanced chemical vapor deposition system, which allows for the growth of diamond at temperatures below 350°C. The films exhibited a high refractive index n = 2.32, as...

    Pełny tekst do pobrania w portalu

  • Bezprzewodowa przyszłość

    Publikacja

    Nowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...

  • Application of neural networks for turbine rotor trajectory investigation.

    Publikacja

    - Rok 2004

    W pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....

  • Małe miasta w Polsce Północnej - typy i uwarunkowania rozwoju

    Publikacja

    - Rok 2010

    Celem badań było rozpoznanie zróżnicowanych sytuacji małych miast w Polsce północnej. W niedalekiej przeszłości wspólne dla znacznej części tego obszaru problemy wsi popegeerow-skiej odcisnęły się i na rozwoju szeregu miast. Wspólną cechą niektórych miast jest specyfika nadmorskiego położenia: rybołówstwo z jego problemami ekonomicznymi i funkcja tury-styczna. Elementem analiz jest typologia małych miast Polski północnej. Przy...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publikacja

    - Rok 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • A New Heuristic Algorithm for Effective Preemption in MPLS Networks

    Publikacja

    - Rok 2006

    W artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP

    Tworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...

  • A new role-switching mechanism optimizing the coexistence of bluetooth and wi-fi networks

    Pasmo ISM jest wykorzystywane przez sieci bezprzewodowe różnych technologii. Z tego powodu niezbędne jest opracowanie odpowiednich mechanizmów podnoszących efektywność pracy urządeń w środowisku współistniejących sieci. W artykule rozpatrywany jest problem wzajemnych interferencji pomiędzy nadajnikami IEEE 802.11b (Wi-Fi) oraz urządzeniami Bluetooth. Zaproponowano metodę optymalizacji określania topologii sieci BT, skutkującą...

    Pełny tekst do pobrania w portalu

  • Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej

    W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...

    Pełny tekst do pobrania w portalu

  • Extended generalized blockmodeling for compound communities and external actors

    Publikacja

    - Rok 2009

    Większość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Hardware-Software Implementation of a Sensor Network for CityTraffic Monitoring Using the FPGA- and ASIC-Based Sensor Nodes

    Artykuł opisuje prototypową sieć sensorową do monitorowania ruchu pojazdów w mieście. Węzły sieci sensorowej, wyposażone w kamerę o niskiej rozdzielczości, obserwują ulice i wykrywają poruszające się obiekty. Detekcja obiektów jest realizowana w oparciu o własny algorytm segmentacji obrazów, wykorzystujący podwójne odejmowanie tła, wykrywanie krawędzi i cieni, działający na dedykowanym systemie mikroelektronicznym typu ''System...

    Pełny tekst do pobrania w portalu

  • Mikrostruktura i właściwości magnetyczne stali dupleks poddanej obróbce cieplnej

    Przedstawiono wyniki wstępnych badań mających na celu ocenę przydatności metod badań magnetycznych do oceny zmian w strukturze stali dupleks. Badania przeprowadzono na seriach próbek wykonanych ze stali typu dupleks AVESTA 2205, wyżarzanych w temperaturach 500 - 900ºC w przedziale czasu od 6 min. do 100 godzin. Skład fazowy określano za pomocą mikroskopii optycznej z wykorzystaniem mikroskopu Leica. Badania magnetyczne polegały...

  • Technologie Informacyjne 2005

    Publikacja

    - Rok 2005

    Krajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...

  • Oczyszczalnie hydrofitowe w świetle przepisów UE

    Publikacja

    W pracy opisano dotychczasowe doświadczenia z eksploatacji tych obiektów. Wykazano, że złoża z pionowym przepływem ścieków (VF-CW) budowane w postaci złóż kompaktowych mogą być predystynowane jako oczyszczalnie przyzagrodowe zaś obiekty hybrydowe jako oczyszczalnie lokalne ze względu na wyższą i bardziej stabilną skuteczność usuwania zanieczyszczeń.Europejska Wytyczna 91/271/EC nakłada obowiązek zrealizowania kanalizacji na zamkniętych...

  • Characteristics of the topology of the Internet

    Publikacja

    - Rok 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Właściwości elektryczne szkło-ceramiki zawierającej ferroelektryczną fazę BiV

    Publikacja

    - Rok 2013

    Kompozyty szklano - ceramiczne zawierające nanokryształy posiadają właściwości fizyczne, które nie są możliwe do uzyskania w innych materiałach. Dzięki możliwości wytworzenia szkło - ceramik posiadających kryształy o różnej wielkości (nano, mikro...) i różnorodnego typu, można w istotny sposób kontrolować właściwości elektryczne takich materiałów. Stała dielektryczna faz ferroelektrycznych jest bardzo wrażliwa na zmiany rozmiarów...

  • Modelowanie spalania w pojedynczym płomieniu przy wysokotemperaturowym podgrzewie utleniacza

    Publikacja

    - Rok 2009

    Rozprawa dotyczy badań eksperymentalnych procesów spalania paliw gazowych, ze szczególnym uwzględnieniem paliwa niskokalorycznego pochodzącego z gazyfikacji biomasy, w utleniaczu o wysokiej temperaturze i stosunkowo niskiej zawartości tlenu. Zaprojektowano i zbudowano stanowisko badawcze, umożliwiające uzyskanie środowiska utleniającego o kontrolowanej temperaturze i zawartości tlenu na bazie spalin wytwarzanych podczas konwencjonalnego...

  • Wytwarzanie i modyfikacja powierzchni porowatych struktur tytanowych przeznaczonych na implanty

    Publikacja

    - Rok 2024

    Celem pracy było wytworzenie stopu Ti-13Nb-13Zr z wykorzystaniem technologii selektywnego topienia laserowego (SLM) oraz jego biofunkcjonalizacja za pomocą utleniania mikrołukowego (MAO), a następnie określenie wpływu parametrów procesowych na właściwości otrzymanych materiałów pod kątem ich zastosowania na implanty. Oceniono wpływ napięcia, natężenia i czasu procesu MAO przeprowadzanego w elektrolicie zawierającym wapń i fosfor...

    Pełny tekst do pobrania w portalu

  • Wpływ parametrów strugi paliwa wtryskiwanego do cylindra silnika okrętowego na początkową fazę rozpylania

    Publikacja

    - Rok 2024

    Przedmiotem rozprawy jest analiza procesu wtrysku oleju napędowego do cylindra silnika okrętowego z zapłonem samoczynnym i bezpośrednim wtryskiem paliwa. Analiza tego zagadnienia została przeprowadzona w aspekcie wpływu makro parametrów strugi na początkową fazę rozpylania oleju napędowego. Celem niniejszej pracy jest określenie wpływu współczynnika L/D (długość otworu/średnica) otworu wylotowego wtryskiwacza na zmianę charakterystyki...

    Pełny tekst do pobrania w portalu

  • Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN

    Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...

    Pełny tekst do pobrania w portalu

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Mechanik - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publikacja

    - Rok 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors

    Publikacja

    - Rok 2011

    W pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.

    Pełny tekst do pobrania w portalu

  • Distributed reputation system for multihop mobile ad hoc networks

    Publikacja

    - Rok 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.

    Publikacja

    - Rok 2004

    Referat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.

  • Wpływ przepływów pożarowych na jakość wody

    Publikacja

    - Rok 2013

    Hydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria

    Publikacja

    Niniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...

  • Strategiczne i operacyjne uwarunkowania wdrożeń innowacji w kontekście gospodarki sieciowej

    Publikacja

    Innowacyjność, relacje, współpraca i wiedza stanowią kluczowe czynniki determinujące przewagę konkurencyjną w gospodarce sie- ciowej [Tapscott 1999; Perechuda 2007; Mazurek 2012]. Celem artykułu jest wskazanie elementów wpływających na sukces procesu identyfikacji, a następnie wdrożenia nowych produktów na podstawie zidentyfikowanych powyżej determinant. Autorzy wskazują, iż nie każda innowacja jest źródłem wartości, podają definicję...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

    Publikacja

    W niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...

  • Imminent threats analysis and security level evaluation in social networks

    Publikacja

    - Rok 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc

    Publikacja

    - Rok 2013

    Tradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...

  • Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.

    Publikacja

    Elektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...

  • Miary jakości transmisji głosu w technologii VoIP.

    Publikacja

    Przedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.

  • The practical implementation of security models and strategies in an academic network infrastuctures

    Publikacja

    - Rok 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

  • Logistyka twarda HL systemów usuwania odpadów komunalnych.

    Publikacja

    - Rok 2004

    Przedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.

  • Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji

    Publikacja

    Niniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...