Filtry
wszystkich: 647
-
Katalog
- Publikacje 520 wyników po odfiltrowaniu
- Czasopisma 30 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Osoby 15 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 39 wyników po odfiltrowaniu
- Dane Badawcze 34 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: protokol uwierzytelniania
-
Protocolo de Preparación y Evaluación de Pilas de Combustible de Óxido Sólido
PublikacjaEste protocolo describe la metodología para la preparación de celdas de óxido sólido y su evaluación como pila de combustible (SOFC). Es fruto del estudio realizado en el marco de los proyectos FCTESTNET [1] y SOFCNET [2] del V Programa Marco, en el Comité IEC/TC105 [3] e investigaciones llevadas a cabo en el laboratorio. Las pilas de combustible son dispositivos capaces de transformar la energía química de un combustible en energía...
-
Current Protocols in Nucleic Acid Chemistry
Czasopisma -
Current Protocols in Essential Laboratory Techniques
Czasopisma -
Current Protocols in Stem Cell Biology
Czasopisma -
Structural Transformation to Attain Responsible BIOSciences (STARBIOS2): Protocol for a Horizon 2020 Funded European Multicenter Project to Promote Responsible Research and Innovation
Publikacja -
Structural Transformation to Attain Responsible BIOSciences (STARBIOS2): Protocol for a Horizon 2020 Funded European Multicenter Project to Promote Responsible Research and Innovation
Publikacja -
Comparison of the adaptive implementation and evaluation of the Meeting Centers Support Program for people with dementia and their family carers in Europe; study protocol of the MEETINGDEM project
Publikacja -
Profiling and Qualitative Assessment of Enzymatically and Thermally Oxidized Egg Yolk Phospholipids using a Two‐Step High‐Performance Liquid Chromatography Protocol
PublikacjaA two‐step high‐performance liquid chromatography (HPLC) method for the profiling and qualitative assessment of oxidized phospholipids (oxPL) present in foods was developed. The applicability of the investigated two‐step HPLC protocol was verified for separation of enzymatically and thermally oxidized hen egg yolk phospholipids (PL) as a relevant food model. In the first step, seven individual PL classes were separated using hydrophilic...
-
Device-independent quantum key distribution based on measurement inputs
PublikacjaWe provide an analysis of a family of device-independent quantum key distribution (QKD) protocols that has the following features. (a) The bits used for the secret key do not come from the results of the measurements on an entangled state but from the choices of settings. (b) Instead of a single security parameter (a violation of some Bell inequality) a set of them is used to estimate the level of trust in the secrecy of the key....
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublikacjaDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Comparative analysis of IP-based mobility protocols and fast handover algorithms in IEEE 802.11 based WLANs
PublikacjaA rapid growth of IP-based networks and services created the vast collection of resources and functionality available to users by means of an uniform method of access - an IP protocol. At the same time, advances in design of mobile electronic devices allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Unfortunately, the base IP protocol does not perform...
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux
PublikacjaW pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...
-
Soft Real-Time Communication with WebSocket and WebRTC Protocols Performance Analysis for Web-based Control Loops
PublikacjaThe web browser has become an access window for content and services. The browser is available on almost any device connected to the network, regardless of its intended use: desktop, mobile device, computing server, e-book reader etc. Browsers are used by people to read news, contact the world, to check a bank account, register a visit at the doctor, watching video content, electronic purchases, using web versions of the office...
-
JMIR Research Protocols
Czasopisma -
High efficiency protocol of DNA extraction from Micromys minutus mandibles from owl pellets: a tool for molecular research of cryptic mammal species
Publikacja -
Pharmacokinetics and pharmacodynamics of propofol and fentanyl in patients undergoing abdominal aortic surgery - a study of pharmacodynamic drug-drug interactions
Publikacja -
Protokół w sprawie stosowania Karty Praw Podstawowych Unii Europejskiej do Polski i Zjednoczonego Królestwa
Publikacja...
-
Policy Evaluation Network (PEN): Protocol for systematic literature reviews examining the evidence for impact of policies on physical activity across seven different policy domains
Publikacja -
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublikacjaW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublikacjaZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Mobility Management Solutions for IP Networks Comparative Analysis of IP-based Mobility Protocols and Handover Algorithms Invited Paper
PublikacjaA rapid growth of IP-based networks and services hascreated a vast collection of resources and functionalities availableto users by means of a uniform method of access offered by the IPprotocol. At the same time, advances in the design of mobileelectronic devices allowed them to reach a utility levelcomparable to desktop computers, while still retaining theirmobility advantage. Unfortunately, the base IP protocol does notperform...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
Kursy OnlineBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
Optimization of a Fabric Phase Sorptive Extraction protocol for the isolation of six bisphenols from juice pouches to be analysed by high performance liquid chromatography coupled with diode array detector
PublikacjaFabric Phase Sorptive Extraction (FPSE) combined with high pressure liquid chromatography using to diode array detection (HPLC-DAD) was applied for the simultaneous determination of bisphenols (BPA, BPB, BPC, BPE, BPF, BPS) in juice pouches. The FPSE procedure was optimized with regards to the critical parameters that affect the performance of the method including the selection of the FPSE membrane type and size, adsorption time,...
-
Wykorzystanie WAP i WML w usługach bezprzewodowych.
PublikacjaOpisano schemat transakcji przy wykorzystaniu protokołu WAP. Zaprezentowano język znaczników WML dla urządzeń bezprzewodowych. Przedstawiono narzędzia służące do tworzenia aplikacji opartych o protokół WAP. Wskazano na kirunki rozwoju protokołu i inne standardy o podobnych funkcjach.
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Nature Protocols
Czasopisma -
Effect of BMI on safety of bariatric surgery during the COVID-19 pandemic, procedure choice, and safety protocols – An analysis from the GENEVA Study
Publikacja -
Association between use of enhanced recovery after surgery protocols and postoperative complications in colorectal surgery in Europe: The EuroPOWER international observational study
Publikacja -
Simultaneous measurements of ECG, body Impedance and temperature
Dane BadawczeThe data are complementary part of the experiment designed to demonstrate how to use the network protocols to transmit medical data. The dataset contains biomedical signals of ECG, Impedanc and temperature acquired simultaneously. The data allow students to become familiar with data acquisition methods (simulate data transmission by medical device over...
-
The realization of ASON/GMPLS control plane
PublikacjaASON (Automatic Switched Optical Network) is a concept of optical network recommended in G.8080/Y.1304 by ITU-T. Control Plane of this network could be based on GMPLS (Generalized Multi-Protocol Label Switching) protocols like RSVP-TE, OSPF-TE, LMP. This solution is named ASON/GMPLS. In this chapter we present the control plane problems and proposes ASON/GMPLS network realization that are tested on testbed consists of three and...
-
Application of EARL (ResEARch 4 Life®) protocols for [18F]FDG-PET/CT clinical and research studies. A roadmap towards exact recovery coefficient
Publikacja -
High efficacy and safety of VTD as an induction protocol in patients with newly diagnosed multiple myeloma eligible for high dose therapy and autologous stem cell transplantation: A report of the Polish Myeloma Study Group
Publikacja -
History-based dynamic weight voting for multi-agent systems
PublikacjaTaking decision in multi-agent systems may involve voting. Two basic voting protocols are surveyed in the paper. Then, a new history-based dynamic weight voting is proposed. This voting protocol allows for identification of the agents which contribute to the correct system decision. The proposed solution is contrasted with majority voting and with weighted average voting, to show its advantages
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublikacjaWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Wojciech Gumiński dr inż.
OsobyWojciech Gumiński ukończył studia na Wydziale Elektroniki, Telekomunikacji I Informatyki w 1991 r. W roku 2003 uzyskał stopień doktora nauk technicznych. Zainteresowania naukowe obejmują architektury sieciowe i protokoły telekomunikacyjne oraz cyfrowe przetwarzanie sygnałów. Uczestniczył jako główny wykonawca w szeregu projektach, między innymi: Inżynieria Internetu Przyszłości, PL-LAB 2020 i Internet na Bałtyku. Publikacje...
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Model of control plane of ASON/GMPLS network
PublikacjaASON (Automatic Switched Optical Network) is a concept of optical network recommended in G.8080/Y.1304 by ITU-T. Control Plane of this network could be based on GMPLS (Generalized Multi-Protocol Label Switching) protocols. This solution, an ASON control plane built on GMPLS protocols is named ASON/GMPLS. In the paper, we decompose the control plane problem and show the main concepts of ASON network. We propose a hierarchical architecture...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
User authentication based on keystroke dynamics analysis
PublikacjaW pracy przedstawiono kilka metod, które można wykorzystać do uwierzytelniania użytkowników na podstawie rytmu pisania na klawiaturze. Dwie z opisanych metod wykorzystują miarę odległości zdefiniowaną do porównywania wpisywanych tekstów, natomiast trzecia analizuje parametry rozkładów cech wydobytych z wpisywanych tekstów. Algorytmy te zostały przetestowane na dwóch zbiorach danych. Ponadto oceniona została efektywność metody powstałej...
-
Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych
PublikacjaOmówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Fabrication of toughened plastic using styrene butadiene rubber-poly (methyl methacrylate) interpenetrating polymer networks
PublikacjaA standard set of interpenetrating polymeric networks (IPNs) has been contrived using an elastomerstyrene butadiene rubber and a thermoplastic poly (methyl methacrylate) through sequential polymerization protocol. This low-cost material can be hopefully engaged as a toughened plastic with cocontinuous morphology. Different morphological protocols including Raman imaging are effectively utilized to envisage the effect of blend ratio...
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.