Filtry
wszystkich: 2837
-
Katalog
- Publikacje 2500 wyników po odfiltrowaniu
- Czasopisma 160 wyników po odfiltrowaniu
- Osoby 20 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 3 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 88 wyników po odfiltrowaniu
- Wydarzenia 9 wyników po odfiltrowaniu
- Dane Badawcze 55 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PROTOKOŁY PRZEGLĄD
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Przewodowe i bezprzewodowe sieci LAN.
PublikacjaW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Przegląd nowoczesnych technologii i innowacyjnych rozwiązań w bibliotekach naukowych na Światowym Kongresie Bibliotek i Informacji oraz 85. Konferencja Generalna IFLA (Ateny, Grecja, 24-30 sierpnia 2019 r.)
PublikacjaGłówne zagadnienia tegorocznego kongresu IFLA dotyczyły społeczno-kulturalnych aspektów funkcjonowania bibliotek, nie zabrakło jednak także sesji poświęconych nowym technologiom i innowacjom w bibliotekach, w tym w bibliotekach naukowych i akademickich.
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublikacjaSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Przegląd Medyczny Uniwersytetu Rzeszowskiego i Narodowego Instytutu Leków w Warszawie
Czasopisma -
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Spękania niskotemperaturowe warstw asfaltowych nawierzchni
PublikacjaPraca ta stanowi przegląd dotychczasowych prac badawczych polskich i zagranicznych w zakresie odporności mieszanek mineralno-asfaltowych na spękania niskotemperaturowe. Autor przedstawił różne czynniki (materiałowe, środowiskowe, związane z konstrukcją nawierzchni i inne) wpływające na powstawanie spękań niskotemperaturowych. Omówiono rozkład temperatury na grubości warstw bitumicznych. Dokonano przeglądu laboratoryjnych metod...
-
Inspekcja konstrukcji żelbetonowych. Inspekcja wizualna i chemiczna
PublikacjaTrudno sobie wyobrazić energetykę zawodową bez konstrukcji betonowych oraz żelbetonowych. Każda taka konstrukcja lub obiekt poddawana jest okresowym badaniom. Najważniejszym celem kontroli przeprowadzonych na konstrukcjach żelbetonowych jest ustalenie przyczyn powstałych defektów i wad. Badania takie odbywają się w dwóch etapach: wstępny przegląd - wizualny; powinien określić naturę problemu oraz dać odpowiednie podstawy do następnego...
-
Literature Review on Conceptualisation of Online Consumer Engagement
PublikacjaThe purpose of the current study is to develop a literature review on “online consumer engagement” (OCE). Articles from 2006 to 2016 published in the marketing journals and other related journals have been reviewed to summarise the OCE concept. Although there is not an agreed definition and conceptualisation of OCE, this study classified the concept as either behavioural or psychological within the dimensions of cognitive, emotional,...
-
Tomasz Gierszewski dr inż.
Osoby -
BAZUNA
WydarzeniaCzęść konkursowa odbędzie się 30.06.2017 r. (piątek). Punktem kulminacyjnym imprezy będzie przegląd piosenki turystycznej oraz koncert laureatów.
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Stateczność prętów giętych na zimno w badaniach eksperymentalnych i numerycznych
PublikacjaW pracy zaprezentowano stan wiedzy oraz zakres badań eksperymentalnych i numerycznych w zakresie stateczności prętów giętych na zimno. Dokonano przeglądu najnowszej literatury z uwzględnieniem zagadnień dotyczących wpływu imperfekcji na stateczność, interakcji form niestateczności oraz niestateczności przy ścinaniu kształtowników giętych na zimno o przekrojach poprzecznych otwartych. Przeprowadzony przegląd literatury w wyżej przedstawionym...
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Internacjonalizacja przedsiębiorstw poprzez sieci. Wyniki badań ankietowych
PublikacjaCelem artykułu jest określenie wpływu funkcjonowania przedsiębiorstw w sieciach na intensywność ich internacjonalizacji. W artykule dokonano przeglądu najważniejszych teorii internacjonalizacji przedsiębiorstw. Przegląd ten jest punktem wyjścia do wyjaśnienia miejsca i znaczenia podejścia sieciowego (network approach) w wyjaśnianiu procesu umiędzynarodowienia przedsiębiorstw. Następnie opisano podej- ście sieciowe, przywołując...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
PRZEGLĄD NAUKOWY KULTURY FIZYCZNEJ UNIWERSYTETU RZESZOWSKIWGO (SCIENTIFIC REVIEW OF PHYSICAL CULTURE OF UNIVERSITY OF RZESZOW)
Czasopisma -
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Systemy Sygnalizacji i Protokoły
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Egzamin - przykład e-kursu
Kursy Online -
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Przegląd Środowiskowy i Ocena Oddziaływania na Środowisko 2023/2024
Kursy Online -
Emilia Miszewska dr inż.
OsobyEmilia Miszewska urodziła się w 1986 roku w Gdańsku. Ukończyła Szkołę Podstawową nr 17 w Gdańsku z klasami sportowymi o profilu pływanie oraz Liceum Sportowe nr 11 im. Janusza Kusocińskiego w Gdańsku. W 2005 roku rozpoczęła jednolite studia magisterskie na Wydziale Inżynierii Lądowej i Środowiska, które ukończyła w roku 2011, broniąc pracę dyplomową pt. „Analiza i opracowanie wytycznych zabezpieczenia pożarowego oraz planu...
-
OPINIA TECHNICZNA nr 2/PG Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Przegląd literatury i rozwiązań dot. zastosowania geotub
PublikacjaOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Krzysztof Bikonis dr inż.
Osoby -
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
A literature review on computational models for laminated composite and sandwich panels
PublikacjaW artykule przedstawiono przegląd modeli obliczeniowych stosowanych w analizie laminowanych powłok kompozytowych i sandwiczowych. W przeglądzie uwzględniono ponad 200 pozycji literatury traktujących o modelach teoretycznych dla płyt i powłok wielo-warstowych oraz/lub o implementacjach numerycznych różnych modeli obliczeniowych. Jako podstawową konkluzję z dokonanego przeglądu, należy uznać, że nie istnieje jeden uniwersalny model...
-
OCZEKIWANIA PRACOWNIKÓW W ZAKRESIE POZAPŁACOWYCH CZYNNIKÓW MOTYWACJI
PublikacjaNiniejszy artykuł stanowi przegląd badań dotyczących pozapłacowych elementów motywowania pracowników. Zaprezentowane wyniki pokazują oczekiwania w zakresie pozafinansowych aspektów wynagrodzenia dwóch grup osób podejmujących pracę – osób posiadających doświadczenie na rynku pracy oraz ludzi młodych,...
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublikacjaW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
System lokalizacji pojazdów
PublikacjaNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
The need for new transport protocols on the INTERNET
PublikacjaThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...
-
Michał Tomasz Tomczak dr hab.
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
Optimization of the autoconfiguration mechanisms of the mobile stations supporting IPv6 protocol in the IEEE 802.16
PublikacjaCelem pracy jest analiza funkcjonowania procedur przełączania w sieciachWiMAX/IPv6, wybór mechanizmów będących powodem największych opóźnień izaproponowanie ich poprawy. Teza pracy dotyczy wykazania, że procesrekonfiguracji IPv6 w czasie przełączenia w sieciach 802.16 nie jestoptymalny i możliwe jest osiągnięcie zwiększonej wydajności przełączaniapoprzez modyfikację protokołów IPv6, DHCPv6 oraz Mobile IPv6. Na drodzedo osiągnięcia...
-
Proces kształtowania nowego produktu
PublikacjaW pracy zaproponowano siedmioetapowy proces kształtowania nowych produktów, który oparto na dodatnich cechach tego rodzaju procesów występujących w literaturze światowej. Porównano najbardziej znaczące podejścia co do przebiegu procesu i wyciągnięto wnioski, które posłużyły do ustalenia podstawowych etapów i przeglądów. Proponowane etapy procesu to: identyfikacja sposobności, tworzenie koncepcji, wstępne rozpoznanie, pełne rozpoznanie...
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Systemy Sygnalizacji i Protokoły - edycja 2022
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Systemy Sygnalizacji i Protokoły - edycja 2021
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Sieci komputerowe MSU 2023/24
Kursy OnlineStudent klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Systemy Sygnalizacji i Protokoły - edycja 2023-2024
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.