Filtry
wszystkich: 849
wybranych: 668
-
Katalog
- Publikacje 668 wyników po odfiltrowaniu
- Czasopisma 30 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Osoby 21 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 61 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 35 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: protokoly sieciowe
-
Integracja danych przestrzennych z satelitarnych i lotniczych sensorów obrazujących w systemach czasu rzeczywistego
PublikacjaRozprawa dotyczy multidyscyplinarnego problemu integracji danych przestrzennych z sensorów lotniczych i satelitarnych w nowoczesnych systemach informatycznych zapewniających działanie w czasie niemal rzeczywistym. Zagadnienia poruszone w pracy obejmują m.in. systemy GIS, teledetekcję, fotogrametrię, rozpoznawanie wzorców jak również usługi sieciowe. W rozprawie omówiono oryginalne rozwiązania autora obejmujące opracowanie oraz...
-
Koncepcja logistyki korporacyjnej
PublikacjaGłównym celem artykułu jest określenie znaczenia wspomnianej logistyki w relacjach i powiązaniach międzynarodowych układów sieciowych. Przedstawiono ogólne uwarunkowania globalnych przedsięwzięć biznesowych oraz zasady i wymiary logistyki korporacyjnej w kontekście funkcjonowania korporacyjnej organizacji sieciowej, ze szczególnym uwzględnieniem kosztów i obsługi klienta w omawianych procesach.
-
Ocena przydatności mechanizmu RSS do zwiększania wydajności stosu TCP/IP
PublikacjaPrzeprowadzono analizę implementacji stosu TCP/IP w systemach operacyjnych Windows bazujących na jądrze z serii 6.X (Windows Serwer 2008). Dokonano analizy mechanizmu protokolarnego RSS (ang.Receive-side Scaling) pod kątem jego przydatności rozkładania obsługi ruchu sieciowego na wiele procesorów dla ruchu o charakterze połączeniowym (TCP) i bezpołączeniowym (UDP). Oceniono możliwości zwiększenia wydajności przetwarzania strumieni...
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Komputerowe wspomaganie przeprowadzania i oceniania testów
PublikacjaW artykule przedstawiono podstawowe funkcje sieciowego systemu komputerowego wspomagającego przeprowadzenie i ocenianie testów. Szczególną uwagę zwrócono na funkcję modułu obsługi nauczyciela.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Negocjacyjny model weryfikacji wiedzy w wirtualych zespołach roboczych
Publikacjazaproponowano medel interakcji dwukierunkowej oparty na negocjacjach i przeznaczony do rozwiązywania problemów związanych z akwizycją zasobów ludzkich (eksperckich) dla potrzeb rozproszonych systemów decyzyjnych i diagnostycznych, szczególnie systemów zarządzania sytuacjami kryzysowymi. Uzyskane wyniki eksperymentalne potwierdzają adekwatność przyjętego modelu, którego wdrożenie w formie usługi sieciowej jest planowane w przyszłości.
-
DSP techniques in wow defect evaluation
PublikacjaReferat przedstawia dwie metody określania przebiegu pasożytniczego drżenia dźwięku. Obie wykorzystują analizę pasożytniczych artefaktów. Wybrane artefakty to: przydźwięk sieciowy i wysokoczęstotliwościowy prąd podkładu. Precyzyjny przebieg zniekształcenia kołysania oblicza się wykorzystując informacje zawarte w widmie sygnałów, a uzyskane poprzez STFT lub modelowanie AR. Referat zawiera opis eksperymentów i uzyskane wyniki.
-
Wykorzystanie WAP i WML w usługach bezprzewodowych.
PublikacjaOpisano schemat transakcji przy wykorzystaniu protokołu WAP. Zaprezentowano język znaczników WML dla urządzeń bezprzewodowych. Przedstawiono narzędzia służące do tworzenia aplikacji opartych o protokół WAP. Wskazano na kirunki rozwoju protokołu i inne standardy o podobnych funkcjach.
-
Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku
PublikacjaCelem artykułu jest przybliżenie wyników jednego z kierunków prac prowadzonych w Katedrze Teleinformatyki Wydziału ETI Politechniki Gdańskiej w ramach projektu NetBaltic. Zaprezentowano w nim wstępne wyniki dotyczące systemu akwizycji danych oraz oceny przydatności systemu AIS do dynamicznego modelowania grafów powiązań między statkami, z uwzględnieniem zasięgów zapewnianych przez wybrane technologie sieciowe, a także określania...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublikacjaSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Introduction to MIP synthesis, characteristics and analytical application
PublikacjaOne of the trends in analytical chemistry is associated with designing and developing new types of sample preparation techniques, which might significantly increase the efficiency and selectivity of the analytes isolation or/and preconcentration process. One of the most widely employed solutions are selective sorption materials, defined as molecularly imprinted polymers (MIPs), as well as the sorbents with the molecular fingerprint....
-
Extraction pathways and purification strategies towards carminic acid as natural-based food colorant: A comprehensive review
PublikacjaAs a current trend of fabricating healthier products, food manufacturing companies seek for natural-based food colorant aiming to replace the synthetic ones, which apart from meeting sensorial and organoleptic aspects, they can also act as health promoters offering additional added value. Carminic acid is a natural based food colorant typically found in several insect taxa. However, there are current approaches which pursue the...
-
PVM Web Cluster: integration of PVM clusters using Web services and CORBA.
PublikacjaProponujemy nową architekturę i jej implementację PVM Web Cluster, która umożliwia łatwe zrównoleglanie wykonania zadań PVM zarówno na geograficznie rozproszone klastry PVM jak i wewnątrz nich. Uruchamianie zadań jest wykonywane poprzez wywołanie usługi sieciowej (Web service), która negocjuje najlepszy klaster (klastry) dla danego zadania i komunikuje się z klastrami za pomocą standardu CORBA.
-
Przegląd i rola magazynów ciepła w polskich systemach ciepłowniczych
PublikacjaW artykule omówiono znaczenie ciepła sieciowego, opisano technologie magazynowania ciepła, rolę magazynów ciepła w systemach ciepłowniczych i przedstawiono wybrane przykłady rozwiązań wykorzystywanych w Polsce i na świecie.
-
Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?
PublikacjaCorocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Wpływ komutacyjnych załamań napięcia na dokładność pomiaru impedancji uziemienia metodą podharmonicznej.
PublikacjaWyznaczanie impedancji uziemienia metodą podharmonicznej umożliwia uzyskanie dobrej dokładności pomiaru nawet w obecności silnych zakłóceń występujących w gruncie. Metoda ta charakteryzuje się znaczną odpornością na sygnały zakłócające o częstotliwości sieciowej jak również stałoprądowe. W artykule zaprezentowano wyniki badań nad wpływem zakłóceń wynikających z komutacyjnych załamań napięcia sieci na dokładność wyznaczania impedancji...
-
Robust amplification of Santha-Vazirani sources with three devices
PublikacjaWe demonstrate that amplification of arbitrarily weak randomness is possible using quantum resources. We present a randomness amplification protocol that involves Bell experiments. We find a Bell inequality which can amplify arbitrarily weak randomness and give a detailed analysis of the protocol involving it. Our analysis includes finding a sufficient violation of Bell inequality as a function of the initial quality of randomness....
-
Komputerowe sprawdzanie i ocenianie wyników testów.
PublikacjaPrzedstawiono organizację sieciowego systemu komputerowego wspomagającego tworzenie i przeprowadzanie testów. Omówiono podstawowe funkcje systemu oraz przypadki użycia systemu z punktu widzenia nauczyciela. Przedstawiono opis interfejsu dla tej grupy użytkowników.
-
Hierarchical approach to security monitoring and risk evaluation
PublikacjaPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
INFOGEST inter-laboratory recommendations for assaying gastric and pancreatic lipases activities prior to in vitro digestion studies
PublikacjaIn vitro digestion studies often use animal digestive enzyme extracts as substitutes of human gastric and pancreatic secretions. Pancreatin from porcine origin is thus commonly used to provide relevant pancreatic enzymes such as proteases, amylase and lipase. Rabbit gastric extracts (RGE) have been recently introduced to provide gastric lipase in addition to pepsin. Before preparing simulated gastric and pancreatic extracts with...
-
System Weryfikacji Autentyczności Podpisu Odręcznego
PublikacjaW referacie przedstawiono system statycznej i dynamicznej weryfikacji autentyczności podpisu odręcznego, składanego piórem biometrycznym, wyposażonym w 2 akcelerometry, 2 żyroskopy i 3 czujniki ścisku, na rezystancyjnej powierzchni dotykowej, łączącym się bezprzewodowo z urządzeniami komputerowymi. We wstępie przedstawiono architekturę sieciową wielomodalnego systemu biometrii. Przedstawiono warstwę sprzętową systemu weryfikacji...
-
Język opisu usług sieciowych WSDL.
PublikacjaNiniejszy rozdział opisuje WSDL - język opisu usług sieciowych. Rozdział zawiera wprowadzenie w tematykę usług sieciowych (Web Services), również w odniesieniu do innych technologii przetwarzania rozproszonego jak CORBA, RMI. W szczególności przedstawiono podobieństwa i różnice w opisie metod udostępnianych do wywołania klientowi w WSDL oraz IDL. Elementy standardu WSDL omówiono na przykładzie usługi sieciowej do zdalnego uruchomienia...
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublikacjaW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
Dynamic Route Discovery Using Modified Grasshopper Optimization Algorithm in Wireless Ad-Hoc Visible Light Communication Network
PublikacjaIn recent times, visible light communication is an emerging technology that supports high speed data communication for wireless communication systems. However, the performance of the visible light communication system is impaired by inter symbol interference, the time dispersive nature of the channel, and nonlinear features of the light emitting diode that significantly reduces the bit error rate performance. To address these problems,...
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublikacjaW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Kompleksowa analiza symulacyjna układu napędowego zespołu trakcyjnego
PublikacjaNowoczesne pojazdy sieciowe, a w szczególności elektryczne zespoły trakcyjne (EZT), charakteryzują się wzrostem pobieranej mocy z sieci trakcyjnej oraz wysoką złożonością energoelektronicznego napędu. Duża liczba urządzeń falownikowego układu napędowego, zaawansowane metody sterowania napędem i całym pojazdem oraz wysokie wymagania jakości regulacji i niezawodności pracy wymuszają szczegółową analizę pracy EZT. Dodatkowo parametry...
-
Bazy danych dostępne na stronach WWW polskich bibliotek politechnicznych
PublikacjaWykorzystując nowoczesną technologię polskie biblioteki politechniczne umożliwiają zadalny dostęp do szerokiego zakresu profesjonalnej literatury w bazach danych, dotyczącej głównie nauk ścisłych, technicznych i dyscyplin pokrewnych. Większość dostępnych baz danych to bazy bibliograficzne. Poprzez swoje strony WWW organizują też dostęp do zagranicznych serwisów wydawców i dystrybutorów czasopism elektronicznych, umożliwiając użytkownikom...
-
Why is IPv6 Deployment Important for the Internet Evolution?
PublikacjaAbstract-Replacing the IPv4 protocol with IPv6 on the Internet is currently one of the aims of the European Union policy. The main reason for this replacement is the effeteness of the addresses pool in the IPv4 protocol, which can cause serious complications in the evolution of the Internet and its adaptation in new areas, e.g., in next generation mobile telephony or the so called Internet of Things. Simultaneously, the addressing...
-
The role of electrolysis and enzymatic hydrolysis treatment in the enhancement of the electrochemical properties of 3D-printed carbon black/poly(lactic acid) structures
PublikacjaAdditive manufacturing, also known as 3D printing, is beginning to play an unprecedented role in developing many applications for industrial or personalized products. The conductive composite structures require additional treatment to achieve an electroactive surface useful for electrochemical devices. In this paper, the surfaces of carbon black/poly(lactic acid) CB-PLA printouts were activated by electrolysis or enzymatic digestion...
-
Simulator for Performance Evaluation of ASON/GMPLS Network
PublikacjaThe hierarchical control plane network architecture of Automatically Switched Optical Network with utilization of Generalized Multi-Protocol Label Switching protocols is compliant to next generation networks requirements and can supply connections with required quality of service, even with incomplete domain information. Considering connection control, connection management and network management, the controllers of this architecture...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Effect of steel fibres on concrete behavior in 2D and 3D simulations using lattice model.
PublikacjaW artykule przedstawiono wyniki numerycznej symulacji betonu zbrojonego włóknami stalowymi. Beton został opisany w skali mezo jako materiał 3-fazowy przy zastosowaniu modelu sieciowego. Obliczenia wykonano dla rozciągania jednoosiowego. Porównano ze sobą wyniki dwu- i trójwymiarowe.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Experimental investigations of DAC Systems operating in VAV Control mode
PublikacjaPraca przedstawia techniczne aspekty wykorzystania ciepła sieciowego w bezsprężarkowych, adsorpcyjnych systemach klimatyzacyjnych na przykładzie zrealizowanej instalacji w EC Gdansk.Zaprezentowano również stanowisko oraz wyniki badań eksperymentalnych doyczących wpływu zmian parametrów przepływowych powietrza wilgotnego na efektywność pracy regeneratorów ciepła.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Advanced surveillance and operational communication system employing mobile terminals
PublikacjaDistributed surveillance and operational communications system based on XMPP protocol is presented. Its architecture and assumptions leading to the depicted design are shown. Features of XMPP protocol are portrayed with the emphasis on those most important in the context of the application. Real-time multimedia transmission with the use of Jingle/XMPP extension is discussed. The use of PDA-class computers as mobile terminals is...
-
Realistic noise-tolerant randomness amplification using finite number of devices
PublikacjaRandomness is a fundamental concept, with implications from security of modern data systems, to fundamental laws of nature and even the philosophy of science. Randomness is called certified if it describes events that cannot be pre-determined by an external adversary. It is known that weak certified randomness can be amplified to nearly ideal randomness using quantum-mechanical systems. However, so far, it was unclear whether randomness amplification...
-
Większa pojemność, ta sama jakość. Wymiana wody w zbiorniku.
PublikacjaProblemy funkcjonowania wodociągowego zbiornika sieciowego. Metody projektowania, filozofia reprezentowana przez normę PN-EN1508. Konsekwencje wieloletniego lekceważenia problemu w Polsce. Bylejakość tradycyjnego projektowania. Znaczenie strategiczne przeciwdziałania zastaniu wody w zbiorniku, konieczność przewartościowania dotychczasowych poglądów i opinii. Konsekwencje wieloletniego unikania problemu.
-
Modelowanie procesów produkcyjnych i usługowych z wykorzystaniem pakietu AweSim.
PublikacjaW artykule omówiono możliwości pakietu AweSim w zakresie konstrukcji sieciowych modeli obsługi. Pokazano sposoby konstrukcji sieci działań oraz zaprezentowano praktyczne wykorzystanie pakietu. Artykuł jest podsumowaniem doświadczeń naukowych i dydaktycznych autorów w zakresie modelowania sieciowego w szeroko pojętej technice komputerowej.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.