Filtry
wszystkich: 298
wybranych: 228
Wyniki wyszukiwania dla: PROTOKÓŁ IPV4
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublikacjaW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Bakterie z rodziny Enterobacteriaceae w wodzie i piasku plaży w Sopocie.
PublikacjaW pracy przedstawiono fragment wyników badań dotyczących oceny jakości mikrobiologicznej przybrzeżnych wód i osadów piaszczystych wybrzeża Zatoki Gdańskiej oraz wybranych potoków do niej uchodzących. Prezentowane wyniki dotyczą liczby i składu gatunkowego bakterii Enterobacteriaceae w wodach przybrzeżnych i piasku.
-
Technika adaptacyjnej OFDM w akustycznej komunikacji podwodnej
PublikacjaPostęp w bezprzewodowej komunikacji szerokopasmowej jest rezultatem rozwoju cyfrowych technik modulacji i kodowania, coraz lepiej wykorzystujących możliwości kanałów radiowych i przezwyciężających ich fizyczne ograniczenia. Adaptacja metod transmisji danych do komunikacji podwodnej na falach akustycznych wymaga uwzględnienia specyficznych cech kanału hydroakustycznego, który łączy w sobie najtrudniejsze właściwości kanałów telekomunikacyjnych....
-
Energy Management of Microgrid System
PublikacjaW artykule przedstawiono system sterowania rozproszonych źródeł energii (DER) w oparciu o protokół Ethernet POWERLINK. Autorzy opracowali metody komunikowania się z systemu Zarządzania Energią z przekształtnikami energoelektronicznymi w system zwany mikrosiecią (Microgrid). W artykule przedstawiono optymalny podział mocy pomiędzy źródłami wytwórczymi a obciążeniem. System ten składa się z: kogeneratora z silnikiem na gaz ziemny...
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Sieci z protokołem SIP a gwarancja poziomu oraz jakości usług
PublikacjaW pracy przedstawiono problem zapewnienia odpowiednio wysokich wartości parametrów GoS oraz QoS w sieciach z protokołem SIP, z uwzględnieniem szczególnych cech protokołu takich, jak np. mechanizm transakcji. Następnie zaprezentowano szereg różnorodnych prób rozwiązania tego problemu. W opisie zwrócono uwagę na takie aspekty jak: obsługa protokołu SIP w sieci DiffServ (SIP-Q), konwergencja sieci SIP i PSTN (SIP-T), wykorzystanie...
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Broker telekomunikacyjny
PublikacjaDemonopolizacja rynku usług telekomunikacyjnych narzuca konieczność realizacji funkcji wyboru operatora sieci dla obsługi żądania usługi. W pracy przedstawiono koncepcję, realizację oraz wyniki testów i badań Brokera Telekomunikacyjnego BT, który realizuje tą funkcję. Algorytm podejmowania decyzji przez BT uwzględnia parametry poziomu i jakości usług oferowane przez operatorów oraz preferencje klienta dotyczące połączenia. Klient...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublikacjaStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublikacjaW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Semantic web services in L2L.
PublikacjaOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
Green Geotechnics in practice and theory
PublikacjaW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublikacjaW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublikacjaZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych
PublikacjaW artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...
-
Niepewności w kwestii CO2 na tle globalnego ocieplenia
PublikacjaDitlenek węgla to powszechnie znany gaz, uczestniczący m.in. w procesie fotosyntezy. W ostatnich latach zyskał on jednak miano czynnika, który w głównej mierze przyczynia się do powstania efektu cieplarnianego, a walka z emisjami CO2 stała się jednym z najważniejszym elementów polityki UE. Powiązanie tezy antropogenicznego wpływu na ocieplenie klimatu ze wzrostem stężenia ditlenku węgla w atmosferze, pociągnęło za sobą konsekwencje...
-
Wyznaczanie odpływu ze zlewni niekontrolowanych Kanału Raduni podczas powodzi w 2001 r.
PublikacjaMetoda SCS (ang. Soil Conservation Service) pozwalająca wyznaczyć wysokość opadu efektywnego. Metoda geomorfologicznego hydrogramu jednostkowego do wyznaczenia hydrogramu odpływu ze zlewni niekontrolowanej. Aplikacja metody do sytuacji w zlewni Kanału Raduni na przykładzie powodzi z 2001 roku. Wyniki obliczeń dla potoków zasilających Kanał Raduni, odniesienie uzyskanych przepływów do dopływu z 2001 roku.
-
Implementation and testing of Level 2 security architecture for the IIP System
PublikacjaSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Full Network Coverage Monitoring Solutions – The netBaltic System Case
PublikacjaThis paper defines the problem of monitoring a specific network, and more precisely – part of reporting process, which is responsible for the transport of data collected from network devices to station managers. The environment requires additional assumptions, as a specific network related to the netBaltic Project is to be monitored. Two new monitoring methods (EHBMPvU and EHBMPvF) are proposed, which priority is full network coverage....
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Lawesson's reagent (LR) for direct thionation of hydroxamic acids. Substituent effect on LR reactivity
PublikacjaOkreślono zakres stosowalności i ogranicznia metody bezpośredniej tionacji kwasów hydroksamowych (HAA) za pomocą odczynnika Lawessona (LR). Przedmiotem badań było 35 HAA o wzorze ogólnym R1CON(R2)OH gdzie: R1 = alkil, aryl, benzyl, etoksykarbonylometylen, cynamyl, heteroaryl, a R2 = alkil, aryl. Ustalono, że wydajności kwasów tiohydroksamowych są niskie, gdy wyjściowy HAA posiada w swojej strukturze duże objętościowo reszty R1...
-
Telekomunikacyjne wsparcie narzędziowe działań zapobiegawczych w zakresie akwizycji, dystrybucji i wymiany informacji w procesie koordynacji i współpracy służb
PublikacjaPotrzeba prowadzenia efektywnego procesu współpracy służb i organów odpowiedzialnych za bezpieczeństwo narodowe i międzynarodowe wymaga wsparcia ze strony nowoczesnych systemów telekomunikacyjnych, uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter działań, rozwiązania dla potrzeb koordynacji i współpracy muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji multimedialnych,...
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublikacjaW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublikacjaW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System sterowania sesją RTP
PublikacjaW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
STRUCTURE AND ALGORITHMS OF A DIAGNOSTIC DEVICE IN A WHEELED TRACTOR
PublikacjaDiagnostic device monitors the tractor’s technical condition and identifies the location of damaged components during operation. The diagnostic device detects and identifies the following types of defects: functional defects (uf) which affect performance, exhaust defects (ue) which increase toxic emissions and fuel consumption, defects that jeopardize driving safety (us), defects that affect engine performance (ud). The key component...
-
Wstęp
PublikacjaW większości przypadków tereny dworcowe posiadają ogromny potencjał ekonomiczny, są zlokalizowane w centrum miasta, w rejonie największych potoków podróżnych, posiadają duże rezerwy terenowe w postaci przyległych terenów pokomunikacyjnych i poprzemysłowych. Wzorem realizacji zachodnioeuropejskich, polskie dworce mogą stać się jednymi z najatrakcyjniejszych nieruchomości śródmiejskich dla lokalizacji nowoczesnych węzłów przesiadkowych...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublikacjaW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublikacjaPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
Standardy przesyłania informacji multimedialnych
PublikacjaTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
System typu SCADA oparty na komunikacji w sieci Intranet/Internet dla sterowanych układów napędowych
PublikacjaPrzedstawiono system typu SCADA opracowany do sterowania układami napędowymi z wykorzystaniem procesorów sygnałowych DSP. Nadrzędne sterowanie oparte jest na aplikacjach prowadzących komunikację w modelu klient-serwer w sieci Intranet/Internet. Aplikacje Client i Server wykorzystuję kontrolę transmisji protokołu TCP/IP oraz algorytm z pzresuwnym oknem do estymacji jakości połączenia w sieci. Obiektem sterowania jest układ napędowy...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublikacjaW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublikacjaZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Zagrożenia dla uczestników ruchu drogowego stwarzane przez reklamy widziane z drogi
PublikacjaNa podstawie przeprowadzonych audytów i ocen planowanych reklam w pobliżu miejsc krzyżowania się dużych potoków pojazdów zidentyfikowano problemy, które mają rozwiązywać zarządcy dróg. Scharakteryzowano podstawowe cechy fizyczne i psychomotoryczne oka ludzkiego i wskazano występujące reakcje bezwarunkowe pod wpływem ekspozycji otoczenia. Badania treści i parametrów świetlnych reklam dynamicznych LED w Gdańsku wskazują, że spoty...
-
Rozwiązania szczególne
PublikacjaW wyjątkowo skomplikowanych układach geometrycznych krzyżujących się dróg, w trudnych warunkach lokalizacyjnych połączonych z asymetrycznym obciążeniem węzła ruchem, nie można zastosować klasycznych rozwiązań symetrycznych. Wówczas powinny być stosowane szczególne rozwiązania, uwzględniające specyfikę lokalnych warunków topograficznych, istniejącej zabudowy oraz rozkładu potoków ruchu. W opracowaniu opisano zagadnienia dotyczące...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
HARDWARE AND SOFTWARE OF DIAGNOSTIC SYSTEM OF WHEELED TRACTORS = Hardwer i softwer systemu diagnostycznego ciągników kołowych
PublikacjaPodstawowym elementem systemu diagnostycznego jest komputer pokładowy Fujitsu FUTURO S100 z chłodzeniem pasywnym w wykonaniu odpornym na drgania i wstrząsy, z pamięcią Compact Flesh 16Gb. Do komputera dołączony jest monitor dotykowy NVOX LCD 10" VGA/FVAT. Oprogramowanie komputera obejmujesystem operacyjny Windows XP-2000, driver konwertera USB/DeviceNet oraz opracowany program diagnostyczny. Komputer połączony jest łączem USB z...
-
Układ informatyczny systemu diagnostycznego ciągników kołowych
PublikacjaPodstawowym elementem systemu diagnostycznego jest komputer pokładowy Fujitsu FUTRO S100 z chłodzeniem pasywnym w wykonaniu odpornym na drgania i wstrząsy, z pamięcią Compact Flesh 16Gb. Do komputera dołączony jest monitor dotykowy NVOX LCD 10" VGA/FVAT. Oprogramowanie komputera obejmuje system operacyjny Windows XP-2000, driver konwertera USB/DeviceNet oraz opracowany program diagnostyczny. Komputer połączony jest łączem USB z...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...