Wyniki wyszukiwania dla: protokoly sieciowe - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: protokoly sieciowe

Wyniki wyszukiwania dla: protokoly sieciowe

  • Wpływ odchyleń częstotliwości sieci na dokładność pomiaru rezystancji uziemienia metodą podharmonicznej

    Istotnym czynnikiem wpływającym na dokładność pomiarów rezystancji lub impedancji uziemienia jest poziom zakłóceń wynikających z występowania w gruncie prądów błądzących o częstotliwości sieciowej. Dobrą dokładność pomiaru zapewnia wykorzystanie metody podharmonicznej, w której bardzo skutecznie usuwane są wpływy prądów błądzących pod warunkiem wytworzenie prądu pomiarowego o częstotliwości równej połowie częstotliwości zakłócającej....

    Pełny tekst do pobrania w portalu

  • Współpraca międzyorganizacyjna w wymiarze sprawiedliwości - pożądany styl przywództwa

    Publikacja

    Wymiar sprawiedliwości podobnie jak organizacje w sektorze prywatnym oraz publicznym ewoluuje w kierunku organizacji otwartej - sieciowej. Sieci są stosunkowo młodym zjawiskiem organizacyjnym, a w wymiarze sprawiedliwości praktycznie nieznanym i nie badanym, Z punktu widzenia praktyki sieci są rozwiązaniem umożliwiającym szybkie dostosowanie się do zmian zachodzących w otoczeniu. W artykule przedstawiono problem usieciowienia ws...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integration of Geographic Information Systems for Monitoring and Dissemination of Marine Environment Data

    Publikacja

    Zastosowanie Systemów Informacji Przestrzennej (GIS) do celu monitorowania i wizualizacji różnych procesów środowiska morskiego jest dziedziną badaną od końca XX wieku. W ostatnich latach rozwój szerokopasmowego dostępu do Internetu oraz dostępność klastrów obliczeniowych pozwalają na wykonywanie czasochłonnych i wymagających operacji, takich jak analizy przestrzenne, w sposób zdalny. Jakkolwiek do tej pory sieciowe Systemy Informacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja wykrywalnych usług typu REST na platformie Jakarta EE

    Publikacja

    - Rok 2021

    Niniejszy rozdział przedstawia propozycję w jaki sposób może być realizowana implementacja wykrywalnych usług sieciowych opartych na stylu architektonicznym REST na platformie Jakarta EE. Zostały tutaj przedstawione zarówno podstawy teoretyczne niezależne od zastosowanej platformy technologicznej, jak i szczegóły implementacji w technologii JAX-RS wchodzącej w skład platformy Jakarta EE. W szczególności zostały tutaj przedstawione...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kamil Andrzej Rybacki mgr inż.

    Born on 23 October 1993 in Gdańsk. In 2017, I have received the M.Sc. Degree at the Faculty of Applied Physics and Mathematics, Gdańsk University of Technology, Poland. My main fields of interest include computer simulations of molecular systems, parallel computing in application to computational physics methods and development of various simulation software. Currently, my research is focused on the development of hybrid Molecular...

  • Anonymity Architecture for Mobile Agent Systems

    Publikacja

    - Rok 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Thermal and dynamic mechanical analysis of cross-linked poly(esterurethanes)

    W pracy przedstawiono wyniki badań termograwimetrycznych oraz termomechanicznych usieciowanch za pomocą styrenu i metakrylanu metylu poli(estrouretanów). Uzyskane wyniki pozwoliły stwierdzić, że stabilność termiczna poli(estrouretanów) jest wystarczająca do wielu zastosowań technicznych. Przeprowadzone analizy wykazały również, iż polimery sieciowane styrenem wykazują separację fazową.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sieci Ethernet dla przemysłu. Cz. 1

    Publikacja

    - elektro.info - Rok 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Sieci Ethernet dla przemysłu. Cz. 2

    Publikacja

    - elektro.info - Rok 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Quality assessment of mobile host services in IP networks

    Publikacja

    W pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.

  • All Nonclassical Correlations Can Be Activated into Distillable Entanglement

    Publikacja
    • M. Piani
    • S. Gharibian
    • G. Adesso
    • J. Calsamigilia
    • P. Horodecki
    • A. Winter

    - PHYSICAL REVIEW LETTERS - Rok 2011

    We devise a protocol in which general nonclassical multipartite correlations produce a physically relevant effect, leading to the creation of bipartite entanglement. In particular, we show that the relative entropy of quantumness, which measures all nonclassical correlations among subsystems of a quantum system, is equivalent to and can be operationally interpreted as the minimum distillable entanglement generated between the system...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • 100NET Optyczna sieć naukowa nowej generacji – 100NET

    Projekty

    Kierownik projektu: mgr inż. Sławomir Połomski   Program finansujący: Innowacyjna Gospodarka

    Projekt realizowany w Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej z dnia 2012-03-02

  • Jak efektywnie ograniczyć ciepło odpadowe z elektrowni jądrowej?

    Publikacja

    - Rynek Energii - Rok 2010

    Krótko scharakteryzowano obecny stan i perspektywy rozwoju energetyki jądrowej. Przedstawiono dotychczasowe światowe doświadczenia w wykorzystaniu elektrowni jądrowych do produkcji ciepła oraz projekty przystosowania elektrowni jądrowych do przekazywania ciepła odbiorcom zewnętrznym. Dokonano wstępnej analizy techniczno-ekonomicznej proponowanego układu elektrowni, zapewniającego dostawę ciepła sieciowego w warunkach krajowych.

  • Uwarunkowania ekonomiczne wykorzystania silników gazowych do produkcji energii elektrycznej i ciepła

    Publikacja

    - Rok 2005

    Przedstawiono podstawowe przesłanki techniczne i ekonomiczne do zastosowania silników produkujących energię elektryczną i ciepło z wykorzystaniem jako paliwa sieciowego gazu ziemnego. Omówiono uwarunkowania funkcjonowania źródeł małej mocy na lokalnych rynkach energii. Przedstawiono problemy współpracy silników gazowych z systemami energetycznymi oraz uwarunkowania ekonomiczne rozwoju tych źródeł.

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publikacja

    - Rok 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • IFIP Joint International Conference on Formal Description Techniques and Protocol Specification, Testing, And Verification

    Konferencje

  • Computer Networks-laboratories - 2023

    Kursy Online
    • M. Hoeft
    • T. Gierszewski
    • I. Szczypior
    • J. Grochowski
    • J. Rak
    • W. Gumiński
    • K. Jurczenia
    • K. Gierłowski
    • K. Nowicki

    Acquiring the skills to design, build and configure computer networks. Demonstration of skills to identify and analyze selected protocols and mechanisms of LAN and WAN networks.

  • Computer Networks laboratories 2024

    Kursy Online
    • M. Hoeft
    • T. Gierszewski
    • I. Szczypior
    • J. Grochowski
    • J. Rak
    • W. Gumiński
    • K. Jurczenia
    • K. Gierłowski
    • K. Nowicki

    Acquiring the skills to design, build and configure computer networks. Demonstration of skills to identify and analyze selected protocols and mechanisms of LAN and WAN networks.

  • Bazy danych w Zastosowaniach

    Kursy Online
    • A. Bujnowski
    • K. Zieliński

    Bazy danych - podstawowe pojęcia, modele danych - prosty , hierarchiczny, sieciowy, model relacyjny - podstawy - projektowanie Baz danych, algebra relacyjna, język SQL. Współczesne mechanizmy w bazach danych - transakcje, wyzwalacze, łączenie baz danych z programami. Model obiektowy i obiektowo-relacyjny. Bazy non-SQL

  • Randomness Amplification under Minimal Fundamental Assumptions on the Devices

    Publikacja
    • R. Ramanathan
    • F. Brandão
    • K. Horodecki
    • M. Horodecki
    • P. Horodecki
    • H. Wojewódka

    - PHYSICAL REVIEW LETTERS - Rok 2016

    Recently, the physically realistic protocol amplifying the randomness of Santha-Vazirani sources producing cryptographically secure random bits was proposed; however, for reasons of practical relevance, the crucial question remained open regarding whether this can be accomplished under the minimal conditions necessary for the task. Namely, is it possible to achieve randomness amplification using only two no-signaling components...

    Pełny tekst do pobrania w portalu

  • Modulation frequency constraints on wow and flutter determination

    Publikacja

    Opracowane wcześniej algorytmy do określania charakterystyki kołysania i drżenia dźwięku okazały się pomocne w rekonstrukcji rzeczywistych próbek dźwiękowych, jednakże przy ich opracowaniu nie określono przedziału częstotliwości modulujących, które mogą być przez nie śledzone. Prezentowany artykuł zawiera studium pozwalające wyznaczyć brakujące przedziały częstotliwości dla trzech algorytmów śledzących: przydźwięk sieciowy, pozostałość...

    Pełny tekst do pobrania w portalu

  • Współpraca aplikacji użytkowych.

    Publikacja

    - Rok 2002

    Praca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.

  • Serwery pośredniczące (proxy).

    Publikacja

    - Rok 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publikacja

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Quantum-state transfer in spin chains via isolated resonance of terminal spins

    Publikacja

    - PHYSICAL REVIEW A - Rok 2014

    We propose a quantum-state transfer protocol in a spin chain that requires only the control of the spins at the ends of the quantum wire. The protocol is to a large extent insensitive to inhomogeneity caused by local magnetic fields and perturbation of exchange couplings. Moreover, apart from the free evolution regime, it allows one to induce an adiabatic spin transfer, which provides the possibility of performing the transfer...

    Pełny tekst do pobrania w portalu

  • Anna Brillowska-Dąbrowska dr hab. inż.

    Anna Brillowska-Dąbrowska, urodzona w 1971 r. w Gdańsku, ukończyła w 1996 r. studia magisterskie na kierunku Biotechnologia, na Wydziale Chemicznym PG. Stopień doktora uzyskała po ukończeniu Studium Doktoranckiego przy Wydziale Chemicznym PG w 2001 r. W 2013 r. uzyskała stopień doktora habilitowanego. W 2004 r. została zatrudniona na stanowisku naukowiec w Statens Serum Institut w Danii w Jednostce Mikologii i Parazytologii. W...

  • Semi-definite programming and quantum information

    This paper presents a comprehensive exploration of semi-definite programming (SDP) techniques within the context of quantum information. It examines the mathematical foundations of convex optimization, duality, and SDP formulations, providing a solid theoretical framework for addressing optimization challenges in quantum systems. By leveraging these tools, researchers and practitioners can characterize classical and quantum correlations,...

    Pełny tekst do pobrania w portalu

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • EuroCC Narodowe Centra Kompetencji EuroHPC

    Projekty

    Kierownik projektu: dr hab. inż. Jerzy Proficz   Program finansujący: HORYZONT 2020

    Projekt realizowany w Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej zgodnie z porozumieniem 951732 — EUROCC — H2020-JTI-EuroHPC-2019-2 z dnia 2020-08-31

  • Steel-fibrous concrete -experiments and a numerical discrete model

    Publikacja

    - Rok 2009

    W książce przedstawiono wyniki doświadczalne i numeryczne dotyczące rys w elementach betonowych wzmocnionych włóknami stalowymi dla różnych problemów brzegowych quasi-statycznych. Obliczenia wykonano przy zastosowaniu własnego oryginalnego modelu sieciowego. W modelu beton z włóknami stalowymi był modelowany na poziomie mezo. W obliczeniach uwzględniono strefy kontaktu miedzy kruszywem a zaczynem oraz włóknami a zaczynem.

  • Influence of input data on airflow network accuracy in residential buildings with natural wind - and stack - driven ventilation.

    W artykule omówiono wpływ danych wejściowych na dokładność modelu przepływu sieciowego powietrza w budynkach mieszkalnych z naturalną i kominową wentylacją. Zastosowano połączony model AFN-BES. Wyniki numeryczne omówiono dla 8 różnych przypadków z różnymi danymi ciśnienia wiatru. Wyniki pokazały, że ogromny wpływ danych wejściowych dotyczących ciśnienia wiatru na wyniki numeryczne.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Next generation automatic IP configuration deployment issues

    Publikacja

    - Rok 2008

    Although Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...

  • Niszczenie wodorowe złączy spawanych ze stali S355 = Hydrogen degradation of welded joints of S355 steel

    Publikacja

    W artykule przedstawiono ocenę podatności na niszczenie wodorowe złączy spawanych ze stali S355. Jako parametry niszczenia wodorowego wybrano względne wartości energii zniszczenia, wydłużenia, przewężenia i wytrzymałości na rozciąganie. Parametry te wyznaczono w próbie odkształcania z małą prędkością na próbkach okrągłych, gładkich. Stwierdzono, że stal S355w środowisku kwaśnym podczas polaryzacji katodowej, jest bardziej skłonna...

  • Przesył energii elektrycznej - potrzeby,progi i bariery

    Publikacja
    • M. Bartosik
    • W. Kamrat
    • M. Każmierkowski
    • W. Lewandowski
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • A. Strupczewski
    • A. Szeląg

    - Przegląd Elektrotechniczny - Rok 2016

    W artykule przeanalizowano stan aktualny i kierunki rozwoju krajowego systemu przesy ł owego w kontek ś cie potrzeb gospodarki krajowej. Przedstawiono znaczenie sieci przesy ł owych oraz rol ę operatorów systemu przesy ł owego i systemów dystrybucyjnych w sektorze energetycznym. Oceniono mo ż liwo ś ci rozwoju przy uwzgl ę dnieniu aktualnych prognoz zapotrzebowania na energi ę , wytyczono potencjalne...

    Pełny tekst do pobrania w portalu

  • Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues

    Management of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...

  • Testing aggressive TCP configurations

    Publikacja

    - Rok 2008

    Na podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...

  • Podstawy Baz Danych

    Kursy Online
    • A. Bujnowski
    • K. Osiński
    • K. Zieliński
    • K. Jańczyk
    • N. Szarwińska

    Bazy danych - pojęcia ogólne, modele danych - prosty, hierarchiczny, sieciowy. Relacyjny model danych - podstawy, projektowanie RBD, algebra relacyjna, język SQL. Transakcje, wyzwalacze w RBD. Łączenie się z RBD z poziomu innych języków i aplikacji. Modele obiektowy i obiektowo relacyjny. Bazy danych non-SQL

  • Problemy określania położenia geograficznego węzłów sieci IP

    Publikacja

    - Rok 2008

    W pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...

  • Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus

    Publikacja

    Przedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...

  • Sterowanie mocą bierną w falowniku prądu sterowanym napięciowo

    W artykule zaproponowano metodę sterowania mocą bierną falownika prądu ze sterowaniem multiskalarnym. Zmiennymi wyjściowymi układu multiskalanego sterowania silnikiem są składowe składowe wektora prądu stojana oraz napięcie zasilające obwód pośredniczący falownika. W artykule zaproponowano metodę sterowania mocą przekształtnika sieciowego,w którym wartość prądu obwodu pośredniczącego oraz napięcie zasilające obwód pośredniczący...

  • Model korektora współczynnika mocy do programu symulacyjnego PSpice. Zagadnienia warunków początkowych.

    Publikacja

    Korektor współczynnika mocy jest elektronicznym układem zasilającym służącym do kształtowania przebiegu prądu pobieranego z sieci energetycznej zgodnie z napięciem sieciowym. Korektor jest układem o małym tłumieniu, odpowiedź przejściowa zanika bardzo powoli i numeryczne całkowanie staje się bardzo kosztowne. W pracy zaproponowano metodę wyznaczania warunków początkowych w okresowym stanie ustalonym w oparciu o model uśredniony.

  • Computer Networks EN 2022

    Kursy Online
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski

    The student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.

  • Computer Networks EN 2023

    Kursy Online
    • M. Hoeft
    • J. Woźniak
    • J. Grochowski
    • K. Gierłowski

    The student becomes familiar with the network layered logical architectures, classifies the basic problems of network communication and identifies and analyzes selected protocols and mechanisms of LAN and WAN (IP) networks.

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publikacja

    - Rok 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.

    Rozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publikacja

    - Rok 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • On UMTS HSDPA Performance

    Publikacja

    - Rok 2005

    Mechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...

  • KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6

    Artykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...

  • Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs

    Publikacja

    Artykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...

    Pełny tekst do pobrania w serwisie zewnętrznym