Filtry
wszystkich: 587
wybranych: 467
-
Katalog
- Publikacje 467 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 26 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 7 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 56 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: PROTOKOŁY KOMUNIKACYJNE
-
Intranet w komunikacji wewnętrznej przedsiębiorstwa
PublikacjaKomunikowanie się w organizacjach jest warunkiem koniecznym sprawnego jej funkcjonowania. Napotyka jednak na szereg barier. Nowe możliwości technologiczne, takie jak Intranet wspierają proces komunikacyjny przedsiębiorstwa, oferując wiele korzyści. W rozdziale omówiony został proces komunikacji i bariery komunikacyjne. Opisane zostały związki między komunikowaniem się a efektywnością przedsiębiorstwa. Przedstawiono podstawowe korzyści...
-
Komunikacja między komputerem a procesorem sygnałowym z zastosowaniem protokołu RTDX. Zastosowanie Komputerów w Nauce i Technice. XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaW artykule opisano możliwości realizacji komunikacji między komputerem osobistym a procesorem sygnałowym TMS320C6711 firmy Texas Instruments. Scharakteryzowano własności karty uruchomieniowej ze zmiennoprzecinkowym procesorem sygnałowym TMS320C6711 pod kątem zastosowań dydaktyczno-naukowych. Przedstawiono przykłady praktycznych rozwiązań procedur komunikacyjnych, utworzonych w środowiskach programistycznych Visual C++ oraz LabView,...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublikacjaWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.
PublikacjaPrzedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.
-
Unifying classical and quantum key distillation
PublikacjaPrzypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Aspekte der Montage von Stahlkonstruktionen in der Gegend von Szczecin.
PublikacjaSzczecin jest historycznym i współczesnym centrum handlowym i kulturowym regionu zachodniopomorskiego. Miasto usytuowane jest w delcie rzeki Odry, będącej historycznym szlakiem komunikacyjnym dla dużej aglomeracji z istniejącym portem i stocznią w jej centrum. Miejski i zewnętrzny system komunikacyjny spowodowały konieczność budowy kilku nowych mostów, których technologię montażu przedstawiono w artykule. Montaż wszystkich prezentowanych...
-
Wykorzystanie standardu ZigBee do budowy rozproszonego systemu do spektroskopii impedancyjnej obiektów w terenie
PublikacjaZaproponowano bezprzewodową sieć pomiarową składającą się z dwóch typów elementtów: węzłów pomiarowych realizujących pomiary badanego obiektu (np. spektroskopii impedancyjnej powłok na konstrukcjach metalowych mostu) i jednego koordynatora ZigBee, który zarządza tą siecią oraz łączy ją do sieci internetowej. Węzeł końcowy składa się z modułu pomiarowego bazującego na układach AD5933 i z modułu komunikacyjnego ZIG-ZDM-A2 firmy MeshNetics....
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublikacjaW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Semantic web services in L2L.
PublikacjaOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
Blogi jako platforma komunikowania na przykładzie blogów uczelnianych
PublikacjaW artykule stawiam tezę o istotnej roli blogów jako niezwykle skutecznej platformie komunikacyjnej w dobie konwergencji mediów. Szczególnie ważną rolę to specyficzne narzędzie komunikacyjne może odegrać w działaniach public relations uczelni: jako narzędzie za pomocą którego można najpełniej realizować funkcje uczelni i te, które realizuje najwyższy poziom rozwoju PR - w komunikacji dwukierunkowej symetrycznej zgodnie z modelem...
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublikacjaZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublikacjaZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublikacjaNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublikacjaW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Właściwości transmisyjne podwodnego kanału akustycznego
PublikacjaWłaściwości transmisyjne podwodnego kanału akustycznego są silnie uwarunkowane specyfiką jego geograficznej lokalizacji i zmieniają się w czasie. Istnieje potrzeba, by w systemie niezawodnej komunikacji dopasowywać do nich parametry warstwy fizycznej protokołu transmisji danych. Do realizacji tego celu niezbędny jest sparametryzowany opis podwodnego kanału komunikacyjnego. W artykule przedstawiono wyniki pomiarów odpowiedzi impulsowych...
-
Symulator sieci Ad Hoc
PublikacjaW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublikacjaW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublikacjaWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Symulacja hałasu związanego z ruchem drogowym
PublikacjaPrzedstawiono założenia modelu opisującego generowanie i propagację hałasu przez źródła komunikacyjne w ruchu drogowym i kolejowym.
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Rozproszony system spektroskopii impedancyjnej
PublikacjaW artykule przedstawiono rozproszony system pomiarowy spektroskopii impedancyjnej przeznaczony do badania i monitorowania obiektów technicznych bezpośrednio w terenie. Omówiono architekturę systemu, skupiając się na doborze i organizacji części komunikacyjnej na bazie bezprzewodowego standardu ZigBee. Przedstawiono wyniki testów części komunikacyjnej systemu, w szczególności badanie zasięgu w typowych warunkach eksploatacji.
-
Wielkomiejskie budowle mostowe dla ruchu pieszego w Japonii. W: Projektowa- nie, budowa i estetyka kładek dla pieszych. Ed. K. Flaga, W. Średniawa. Kraków: P. Krak. Wydz. Inż. Ląd. Kated. Bud. Mostów i Tuneli**2003 s. 165- 172, 14 rys. bibliogr. 1 poz. Cykl seminariów: Projektowanie, Budowa i Estetyka Kładek dla Pieszych. Kra- ków, 8 października, 5 listopada, 3 grudnia 2003 r.
PublikacjaOmówiono kilka przykładów budowli mostowych typowych dla dzisiejszej komuni-kacji pieszej w dużych miastach Japonii. rozważania obejmują kładki, galeriei pomosty - inaczej platformy komunikacyjne.
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Rola technologii informacyjnych i komunikacyjnych w procesie rozwoju społecznego
PublikacjaArtykuł analizuje rolę jaką nowoczesne technologie informacyjne i komunikacyjne odgrywają w procesie rozwoju społecznego. analizie została poddana statystyczna zalezność między poziom zaawansowania technologicznego a poziom rozwoju społecznego
-
Dodatkowa edukacja użytkowników ruchu drogowego
PublikacjaReedukacja kierowców - założenia modelowe, realizacja zadań w zakresie dodatkwoej edukacji komunikacyjnej kierowców w woj. kujawsko -pomorskim
-
Mixed graph edge coloring
PublikacjaW pracy rozważany jest problem kolorowania krawędzi grafu mieszanego, tj. grafu zawierającego zawiero skierowane, jak i nieskierowane krawędzie. Motywację do badań stanowią zagadnienia komunikacyjne z zakresu szeregowania zadań.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Hipermarkety i miasta pod miastem
PublikacjaJednym z elementów procesu suburbanizacji jest jego silna zależność od rozwoju współczesnych obiektów handlowych jakimi są hipermarkety. Opracowanie analizuje podstawowe aspekty wpływu tych obiektów na struktury podmiejskie, takie jak zagadnienia: funkcjonalne, komunikacyjne, formalne, społeczne i ekonomiczne.
-
Pomiary geodezyjne podczas budowy węzłów drogowych
PublikacjaOpisano przebieg prac geodezyjnych przewidzianych do wykonania podczas budowy węzła komunikacyjnego.
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Innowacje w marketingu jako czynnik kształtujący konkurencyjność polskich przedsiębiorstw na rynku UE
PublikacjaW artykule, na podstawie wyników badań prowadzonych w krajach członkowskich UE, omówiono w jakim zakresie polskie przedsiębiorstwa wykorzystują w prowadzonych przez siebie działaniach marketingowych nowoczesne technologie informacyjne i komunikacyjne i jak to przekłada się na ich konkurencyjność na tle krajów członkowskich UE.
-
Intranet w organizacjach nowej gospodarki
PublikacjaW artykule omówiono cechy organizacji w nowej gospodarce, korzyści z zastosowania Intranetu w organizacjach oraz rolę zmiany postaw komunikacyjnych w pełnym wykorzystaniu zalet, jakie oferuje wewnętrzna sieć komunikacyjna.