Filtry
wszystkich: 450
wybranych: 344
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: PROTOKOŁY MOBILNOŚCI
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Sztywne pianki poliuretanowe modyfikowane wybranymi nanonapełniaczami
PublikacjaZwiększona odporność nanokompozytów na działanie ognia polega na dobrym rozlokowaniu lamelarnych struktur oraz na ograniczeniu mobilności makromolekuł poprzez powstające mocne wiązanie polimer-nanonapełniacz, co utrudnia penetrację ognia do wnętrza materiału polimerowego. Badania przeprowadzone w Katedrze Technologii Polimerów Politechniki Gdańskiej miały na celu zbadanie wpływu wybranych nanonapełniaczy na bazie montmorylonitu...
-
Jakość osadów pochodzących z kanalizacji deszczowej oraz klasyfikacja osadów zdeponowanych w odbiornikach ścieków deszczowych na terenie zurbanizowanym – przegląd literatury
PublikacjaSedymentacja osadów w elementach systemu kanalizacji deszczowej. Jakość i ilość osadów odkładających się w osadnikach wpustów deszczowych i separatorach. Charakterystyka jakościowa osadów deponowanych w zbiornikach wodnych (retencyjnych) i potokach, stanowiących odbiorniki dla spływu powierzchniowego i ścieków deszczowych na terenie zlewni zurbanizowanej. Metody klasyfikacji osadów. Analiza specjacyjna jako metoda oceny mobilności...
-
Toxicity of sediments and its relations with the mobility of pollutants on the basis of studies of Lake Turawskie
PublikacjaPraca niniejsza jest raportem z badań nad toksycznością i jej powiązaniem z mobilnością zanieczyszczeń. Moblilność zanieczyszczeń uzależniona jest od pH próbki. Próbki pobierano z Jez. Turawskiego, toksyczność była mierzona przy użyciu testu Microtox (AZUR Environmental, USA).
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Możliwości rozwoju metod projektowania tras tramwajowych dostosowanych do współczesnych rozwiązań technologicznych
PublikacjaW pracy przedstawiono kierunki rozwoju mobilności w nowoczesnych miastach, koncentrując się na problematyce zwiększenia atrakcyjności szynowego transportu miejskiego. Przedstawiono różnice w metodach projektowania pomiędzy transportem kolejowym a tramwajowym, opierając się na wytycznych polskich i zagranicznych. Wskazano różnice pomiędzy nowoczesnym niskopodłogowym taborem a tramwajami klasycznymi i przedstawiono podstawowe problemy...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublikacjaW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Możliwości uwzględnienia czynników jakościowych podziału zadań przewozowych w modelach podróży
PublikacjaW artykule są przedstawione wyniki badań ankietowych przeprowadzonych wśród wąskiego grona polskich ekspertów z dziedziny polityki transportowej, zarządzania mobilnością i modelowania podróży. Głównym celem artykułu jest przedstawienie możliwości uwzględnienia czynników jakościowych związanych z polityką transportową miasta w modelowaniu podziału zadań przewozowych w czterostopniowym modelu podróży.
-
Opinia dotycząca dostępności do potrzeb osób z niepełnosprawnością PUNKTU PREMIUM - Punkt Obsługi Klienta STU Ergo- Hestia
PublikacjaAudyt dostępności punktu PREMIUM obsługi klienta STU Ergo Hestia S.A. w budynku zlokalizowanym w Sopocie przy ul. Jelitkowskiej 47. Ekspertyza stanowi ocenę PUNKTU PREMIUM z uwzględnieniem potrzeb osób z obniżoną sprawnością w mobilności i percepcji, zgodnie z zasadami projektowania uniwersalnego. Opracowanie zawiera ocenę pomieszczenia Punktu Obsługi Klienta i toalety dla osób z niepełnosprawnościami przy Centrum Zdrowego Pracownika....
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Rola centrów językowych w internacjonalizacji szkolnictwa wyższego
PublikacjaTekst zawiera przegląd najważniejszych aspektów działania centrów językowych na rzecz umiędzynarodowienia uczelni. Autorki wskazują istotne konteksty europejskie i polskie towarzyszące internacjonalizacji. Właściwym punktem wyjścia do opisania zadań centrów językowych na uczelni jest, zdaniem autorek, kompleksowe opracowanie strategii internacjonalizacji uczelni, precyzyjne określenie ról wszystkich jednostek uczelnianych zaangażowanych...
-
Strategia rozwoju transportu w obszarze metropolitalnym
PublikacjaDokument strategii rozwoju transportu metropolitalnego jest narzędziem wyrażającym wspólne podejście samorządów i podmiotów działających na obszarze metropolii do rozwiązywania problemów transportowych i przewodnikiem służącym do osiągnięcia wyznaczonych celów. W niniejszym referacie przedstawiono podstawowe cele i założenia oraz metodykę analiz zastosowaną na potrzeby opracowania Strategii Transportu i Mobilności Obszaru Metropolitalnego...
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Szeregowe sterowanie maszyną CNC
PublikacjaW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublikacjaNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Lorda Kamesa filozofia religii
PublikacjaW artykule przedstawiono główne założenia filozofii religii opracowanej przez szkockiego prawnika H. Hume`a (1696-1782), znanego jako lord Kames. Charakterystycznym rysem tej filozofii była próba pogodzenia radykalnego determinizmu, także w dziedzinie moralności, z religia chrześcijańską.
-
Transgraniczne przeniesienie siedziby spółki
PublikacjaW artykule poruszone zostały zagadnienia związane z mobilnością spółek w obrębie Wspólnoty Europejskiej. Problematyka ta wywołuje szereg kontrowersji zarówno w doktrynie, jak i orzecznictwie Trybunału Sprawiedliwości. Konserwatywne stanowisko Trybunału popierające działania Państw Członkowskich w odniesieniu do formułowanych zakazów przenoszenia siedziby spółki na terytorium innego Państwa Członkowskiego może być wszakże postrzegane...
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublikacjaW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Poprawa jakości obrazów parametrycznych w termografii dynamicznej w medycynie
PublikacjaObrazy parametryczne, uzyskiwane na drodze syntezy z badań dynamicznych CT, MRI i innych modalności, są coraz bardziej popularne w diagnostyce medycznej. Artykół prezentuje w jaki sposób można poprawić jakość otrzymywanych obrazów parametrycznych w aktywnej termografii dynamicznej (ADT).
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublikacjaW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublikacjaW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
Umiędzynarodowienie usług Biblioteki Politechniki Gdańskiej
PublikacjaJednym z kluczowych celów realizowanych przez Bibliotekę Politechniki Gdańskiej jest wspomaganie procesu internacjonalizacji prowadzonego na Politechnice Gdańskiej, także w kontekście ob-sługi studentów zagranicznych. W tekście omówiono historyczny kontekst mobilności edukacyjnej w Europie, przedstawiono dane statystyczne dotyczące studentów zagranicznych w świecie i w Polsce oraz ukazano, jak na tle przedstawionych danych wygląda...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublikacjaPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Przewodnik migracji do IPv6
PublikacjaArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
The paradigm change of flexible production systems desing
PublikacjaNiniejszy artykuł pokazuje zmiany paradygmatu projektowania i eksploatacji elastycznych systemów produkcyjnych, na przykładzie różnych modeli systemów nowej generacji NGMS (Next Generation Manufacturing System). Dokonano analizy porównawczej wybranych rozwiązań w przedmiotowym obszarze, formułując prognozy rozwojowe w oparciu o zaproponowane megatrendy rozwojowe: miniaturyzacji, sieciowości (networking), mobilności, i wirtualizacji....
-
Klastry wysokotechnologiczne na Mazowszu - wyniki badań
PublikacjaArtykuł zawiera główne wnioski z badań doktorskich koncentrujących się na występującej sieci powiązań w trójkącie: przedsiębiorstwa wysokiej technologii- nauka- regionalne i lokalne władze publiczne na Mazowszu. W wyniku przeprowadzonych badań w obrębie Obszaru Metropolitarnego Warszawy udało się zidentyfikować quasi-klastry: optyczny i informatyczny wraz ze wskazaniem braków w ich funkcjonowaniu i opisem przewidywanych kierunków...
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublikacjaWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublikacjaStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublikacjaW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Green Geotechnics in practice and theory
PublikacjaW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Megatrendy informatyczne łańcucha dystrybucyjnych nowej generacji
PublikacjaNiniejszy artykuł pokazuje zmianę paradygmatu projektowania i eksploatacji elastycznych systemów logistyczno-produkcyjnych, na przykładzie róznych modeli systemów nowej genracji MGSC. Dokonano analizy prównawczej wybranych rozwiązań przedmiotowym obszarze formułując prognozę rozwojowe w oparciu o zaproponowane megatrendy rozwojowe: mininaturyzacji, sieciowości, mobilności i wirtualizacji. Związku z tym nawiązano do modeli referencyjnych...
-
The impact of organizational culture on employees' decisions on the selection of bibycles as a form of transportation to work , in the context of creating a new culture for urban mobillity, based on an example of three IT companies located in Gdansk
PublikacjaCelem artykułu jest wskazanie relacji między kulturą organizacyjną pracodawcy a wyborami transportowymi pracowników. Prowadzone w artykule rozważania odwołują się do modelu kultury organizacyjnej E. Scheina, w którym według kryterium postrzegania przez postronnego obserwatora wyróżnione zostały trzy poziomy: artefakty, wartości i założenia. Przeprowadzone w trzech firmach badania ankietowe, wsparte informacjami z wywiadów osobistych, dowodzą,...
-
The Implementation of a Microserver.
PublikacjaArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Standardy przesyłania informacji multimedialnych
PublikacjaTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Internetowa akwizycja sygnałów życiowych.
PublikacjaPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Wiarygodność przedsiębiorstwa jako wartość ekonomiczna
PublikacjaArtykuł stanowi prezentację czynników ekonomicznych wpływających na wiarygodność podmiotów gospodarczych. W ten sposób aspekty ekonomiczno- finansowe zostały przełożone na wartości opisujące podmioty gospodarcze w kategoriach socjologiczno - psychologicznych. Istnieje zatem możliwość wykorzystania relacji personalnych w zbiorowości podmiotów gospodarczych oraz posługiwania się kategoriami wartości, moralności i etyki w stosunkach...
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.