Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokół" wg kryterium: Temat


Tytuł:
Measuring systems based on Modbus protocol within plant Ethernet network
Systemy pomiarowe oparte na protokole Modbus w sieci Ethernet zakładu produkcyjnego
Autorzy:
Marek, M.
Powiązania:
https://bibliotekanauki.pl/articles/154749.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Ethernet
Modbus protocol
SCADA
PLC
protokół Modbus
Opis:
Measurement systems are important tools for the maintenance group. Due to the modularity of automation equipment, diversity of sensors and measuring devices, such systems can be individually adapted. The article presents two measurement systems, implemented in the car plant for two press lines. The article contents is focused on configuration of Modbus communication between PLCs of two different suppliers and measuring devices. As a final result, the part of SCADA visualization was presented. The benefits of having this type of system and possibility of its development are substantial from the perspective of diagnostics as well as purely economic reasons.
Systemy pomiarowe są istotnym usprawnieniem prac służb utrzymania ruchu, szczególnie w przypadku produkcji wielkoseryjnej. Eliminują konieczność ręcznych pomiarów i umożliwiają wykrycie prawdopodobieństwa awarii na podstawie analizy trendów. Ze względu na modułowość urządzeń automatyki, mnogość rozwiązań czujników i urządzeń pomiarowych, system tego typu może być indywidualnie dostosowany do potrzeb zakładu [1]. W artykule zostały przedstawione dwa systemy pomiarowe, zaimplementowane w fabryce samochodów osobowych na wydziale tłoczni dla dwóch linii pras, monitorujące wartości parametrów sprężonego powietrza oraz drgań elementów mechanicznych napędu pras. Zaprezentowano schematy systemu (rys. 1) w świetle zakładowej sieci Ethernet. Wskazano użyte w systemach elementy, w szczególności moduły komunikacyjne sterowników PLC. W sposób szczególny opisano sposób konfiguracji komunikacji protokołem Modbus [3, 6] pomiędzy sterownikiem PLC oraz urządzeniami pomiarowymi dla dwóch typów sterowników [2, 4, 5]. Przedstawiono różnice w procesie konfiguracji obu sterowników i ich modułów (rys. 2, 3, 4). Zarysowano również sposób przetwarzania pozyskanych danych. Jako efekt końcowy w artykule zamieszczono fragment wizualizacji SCADA (rys. 5) z Systemu Kontroli i Monitorowania Procesu Produkcyjnego fabryki. Podsumowując proces realizacji założeń projektu, wskazano możliwości rozwoju systemów tego typu. Opisano, w jaki sposób można wykorzystać pozyskane dane, jakie korzyści niesie ze sobą posiadanie w zakładzie tego typu systemu, zarówno z perspektywy diagnostyki i eksploatacji maszyn, jak i powodów czysto ekonomicznych.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 6, 6; 385-387
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Załącznik do protokołu posiedzenia organu administracji publicznej
Annex to the minutes of the meeting of the state authority
Autorzy:
Górecki, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1590916.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
administrative procedure
protocol
annex
postępowanie administracyjne
protokół
załącznik
Opis:
Protokół posiedzenia organu orzekającego jest dokumentem urzędowym i zgodnie z art. 76 k.p.a. stanowi dowód tego, co zostało w nim urzędowo stwierdzone. Tym samym niebagatelne znaczenie ma załącznik do protokołu, który jest częścią protokołu. Oznacza to, że załącznik będzie nie tylko narzędziem pozwalającym na precyzyjne przedstawienie informacji pochodzących od autora, ale także będzie miał istotne znaczenie w sferze postępowania wyjaśniającego i postępowania odwoławczego.
The minutes of a meeting of state authorities are an official document. Thus, of considerable importance is the annex which is part of the minutes. This means that the annex is not only a tool to present accurate information, but also will have important implications for investigation and appeal.
Źródło:
Studia Administracyjne; 2016, 8; 19-28
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conventional energy efficient routing protocols in wireless sensor networks
Autorzy:
Al-Rawi, Muaayed F.
Powiązania:
https://bibliotekanauki.pl/articles/117843.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
WSN
routing protocol
energy efficient
protokół routingu
energooszczędność
Opis:
Wireless sensor network is a significant piece of wireless communication. It is a gathering of an enormous number of sensor nodes that are set in remote spots. The sensors have ability to do a typical undertaking. So energy exhaustion plays a significant job in keeping up a stable network. To build the system lifetime, a different energy effective algorithm is required which expands the network lifetime and makes the network more energy productive. For the augmenting, the lifetime of the network diverse routing technique has been utilized which help in expanding the lifetime of the network. This article portrays the diverse routing protocol which helps in energy efficient routing in a wireless sensor network.
Źródło:
Applied Computer Science; 2020, 16, 3; 80-87
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is it possible to decide whether a cryptographic protocol is secure or not?
Autorzy:
Comon, H.
Shmatikov, V.
Powiązania:
https://bibliotekanauki.pl/articles/309417.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
decision procedures
logic
security
Opis:
We consider the so called "cryptographic protocols" whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 5-15
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of cryptographic protocols using logics of belief: an overview
Autorzy:
Monniaux, D.
Powiązania:
https://bibliotekanauki.pl/articles/309415.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
cryptographic protocols
logics of belief
BAN
GNY
decidability
Opis:
When designing a cryptographic protocol or explaining it, one often uses arguments such as "since this message was signed by machine B, machine A can be sure it came from B" in informal proofs justifying how the protocol works. Since it is, in such informal proofs, often easy to overlook an essential assumption, such as a trust relation or the belief that a message is not a replay from a previous session, it seems desirable to write such proofs in a formal system. While such logics do not replace the recent techniques of automatic proofs of safety properties, they help in pointing the weaknesses of the system. In this paper, we present briefly the BAN (Burrows-Abadi-Needham) formal system [10, 11] as well as some derivative. We show how to prove some properties of a simple protocol, as well as detecting undesirable assumptions. We then explain how the manual search for proofs can be made automatic. Finally, we explain how the lack of proper semantics can be a bit worrying.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 57-67
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multicriterion analysis and choosing of the optimal routing in Ad-hoc networks
Analiza wielokryterialna i wybór optymalnej trasy routingu w sieciach Ad-hoc
Autorzy:
Bezruk, V.
Halchenko, K.
Powiązania:
https://bibliotekanauki.pl/articles/407793.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
ad-hoc networks
routing protocols
optimization
sieć ad hoc
protokół rutingu
optymalizacja
Opis:
The paper discusses the practical aspects of application of multicriterion approach to solving the problem of an optimal routing for wireless selforganizing networks. As the initial metrics analyzed convergence time, memory overhead, control overhead, time complexity and communication complexity.
W artykule omówiono praktyczne aspekty zastosowania podejścia wielokryterialnego do rozwiązania problemu optymalnego trasowania dla bezprzewodowych samoorganizujących się sieci. Jako początkowe metryki analizowano czas zbieżności, narzut pamięci, narzut sterowania, złożoność czasu i złożoność komunikacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 3; 11-14
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some specification languages of cryptographic protocols
Autorzy:
Dudek, P.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122012.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cryptographic protocol
HLPSL language
VerICS system
protokół kryptograficzny
język HLPSL
system VerICS
Opis:
A key element of the security systems in computer networks are cryptographic protocols (CP). These protocols are concurrent algorithms used to provide relevant system security goals. Their main purpose is, for example, amutual authentication (identification) of communicating parties (users, servers), distribution of new keys and session encryption. Literature indicates numerous errors in protocol constructions. Thus, there is a need to create methods for CP specification and verification. In this paper, we investigate a problem of CP specification. The paper discusses the so-called Common Language - the simplest language of CP specification and HLPSL - a specification language used in the European verification project Avispa. Finally, we introduce PTL - the new language developed for CP specification which allows fully automatic verification.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2010, 15; 121-130
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmission redundancy in safety systems for railway transport using the example of the axle counter
Autorzy:
Buława, M.
Wołoszyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/393982.pdf
Data publikacji:
2018
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
high availability
communication
redundancy protocol
axle counting
wysoka dostępność
komunikacja
protokół redundancji
licznik osi
Opis:
Availability of the modern safety systems for railway transport depends on telecommunication infrastructure for communication of distributed subsystems. In order to limit risks related to transmission interference, various redundancy technologies of transmission networks (media, devices) are used in industrial systems – sometimes including their automatic reconfiguration. This article presents an analysis of the considered methods to provide high transmission availability in the axle counter system, as well as the implemented tailored solution – protocol UniPRP which uses parallel transmission of the doubled data. This solution is an adaptation of those presented in the series of technical standards: IEC 62439 Industrial communication networks - High availability automation networks.
Źródło:
Archives of Transport System Telematics; 2018, 11, 1; 3-7
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schedulability timing analysis of exchange information for real-time system
Analiza czasowa zadań wymiany informacji w systemie czasu rzeczywistego
Autorzy:
Mrozek, M.
Majcher, A.
Powiązania:
https://bibliotekanauki.pl/articles/256719.pdf
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
system czasu rzeczywistego
analiza czasowa
protokół komunikacyjny
real-time system
timing analysis
communications protocol
Opis:
This paper presents a schedulability timing analysis for a two-processor real-time system. This system enables to work with other devices in the dispersed industrial network with a protocol of data transmission Modbus RTU. A method of transmission information between a master microprocessor and a slave microprocessor of the system was described. An optimisation method, with the help of specialist software TimesTool, was done, which is used for modelling and schedulability analysis of embedded real-time systems.The simulation tests shortened the time needed for working out the method and decreased the numbers of errors in the designed system.
W artykule przedstawiono analizę czasową zadań wykonywanych w dwuprocesorowym systemie czasu rzeczywistego. System ten charakteryzuje się możliwością współpracy z innymi urządzeniami w rozproszonej sieci przemysłowej z odpowiednim protokołem transmisji danych (Modbus RTU). Dokonano analizy czasowej zadań wymiany informacji między mikroprocesorem głównym i mikroprocesorem komunikacyjnym. Przy wykorzystaniu specjalistycznego oprogramowania TimesTool do modelowania i analizy zadań w systemach czasu rzeczywistego zoptymalizowano metodę wymiany informacji między mikroprocesorem głównym i mikroprocesorem komunikacyjnym systemu. Zastosowanie badań symulacyjnych skróciło czas opracowywania metody, zmniejszając liczbę błędów w projektowanym systemie.
Źródło:
Problemy Eksploatacji; 2006, 4; 49-58
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The art of diplomacy in the context of contemporary international relations
Autorzy:
Wizimirska, Klaudia.
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2016, nr 4, s. 88-105
Data publikacji:
2016
Tematy:
Polityka międzynarodowa
Dyplomacja wielostronna
Protokół dyplomatyczny
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 103-104.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Process calculi and the verification of security protocols
Autorzy:
Boreale, M.
Gorla, D.
Powiązania:
https://bibliotekanauki.pl/articles/309407.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
Dolev-Yao model
observational equivalence
process calculi
spi calculus
Opis:
Recently there has been much interest towards using formal methods in the analysis of security protocols. Some recent approaches take advantage of concepts and techniques from the field of process calculi. Process calculi can be given a formal yet simple semantics, which permits rigorous definitions of such concepts as "attacker", "secrecy"" and "authentication". This feature has led to the development of solid reasoning methods and verification techniques, a few of which we outline in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 28-39
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RTN measurements accuracy test in reference to MSPP
Test dokładności pomiarów RTN w odniesieniu do MSPP
Autorzy:
Uznański, A.
Powiązania:
https://bibliotekanauki.pl/articles/385703.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
Real Time Networks
protokół Ntrip
wirtualne stacje referencyjne
real time networks
NTRIP
virtual reference station
Opis:
The RTN measurements in Poland date back to 2006, when the Małopolska System for Precision Positioning (MSPP) was started up. In 2008, the nationwide ASG-EUPOS system was put in operation in Poland. The paper presents the results of the test measurements aimed at evaluating the accuracy of position determination of points, based on the MSPP. The GPS static measurements, RTN measurements, tachymetric measurements and precision levelling were performed on 24 test points stabilised in the distances of approx. 12 km, 21 km and 34 km from the KRAW station located centrally in the MSPP. During the test measurements ca. 3000 positions of points were determined altogether, using the following mountpoints: RTCM_FKP, RTCM_23VRS, RTK3.0 (RTCM 3.0 VRS) and KRAW_RTCM30. While analysing the averaged results of the measurements of the test points, it can be concluded that the information published on the MSPP website (regarding the point position accuracy of at least 3 cm for situation and 5 cm for height) is reflected in the measurement results. Taking into consideration each of the solutions individually, the values were indeed exceeded for the horizontal coordinates – 3.6% and for the height 5.6%, except for the Single Baseline solution, in which the height differences were only rarely below 5 cm.
W Polsce historia pomiarów RTN sięga praktycznie roku 2006, kiedy to uruchomiono regionalny Małopolski System Pozycjonowania Precyzyjnego (MSPP). W 2008 r. oddano do użytku ogólnopolski system ASG-EUPOS. W pracy przedstawiono wyniki pomiarów testowych, mających na celu ocenę dokładności wyznaczania pozycji punktów w oparciu o MSPP. Pomiary statyczne GPS, pomiary RTN, pomiary tachymetryczne oraz niwelację precyzyjną wykonano na 24 punktach testowych zastabilizowanych w odległościach ok. 12 km, 21 km i 34 km od stacji KRAW zlokalizowanej centralnie w MSPP. W pomiarach testowych wyznaczono łącznie ok. 3000 pozycji punktów, korzystając z mountpointów: RTCM_FKP, RTCM_23VRS, RTK3.0 (RTCM 3.0 VRS) oraz KRAWRTCM30. Analizując wyniki pomiarów punktów testowych zgeneralizowane do wartości średnich, należy stwierdzić, że podawane na stronie MSPP informacje o dokładności wyznaczenia pozycji punktu nie gorszej niż 3 cm sytuacyjnie i 5 cm wysokościowo znalazły potwierdzenie w wynikach pomiarów. Biorąc pod uwagę każde z rozwiązań indywidualnie, należy stwierdzić, iż wartości te bywały jednak przekraczane w przypadku współrzędnych sytuacyjnych 3,6% oraz wysokości 5,6%, z wyłączeniem rozwiązania Single Baseline, w którym różnice wysokości tylko sporadycznie były mniejsze od 5 cm.
Źródło:
Geomatics and Environmental Engineering; 2009, 3, 2; 81-90
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of a PLC to a laboratory compressor workshop control system
Autorzy:
Góra, W.
Janusz, J.
Kłosiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/196697.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
control system
communication protocol
visualization of industrial processes
system sterowania
protokół komunikacyjny
wizualizacja procesów przemysłowych
Opis:
In this paper a control system of air compressors in a university laboratory is presented. The control system, which is built using the Astraada RCC972 and the GE 90-20 drivers, is an extension of the two states’ inputs and outputs of Astraada. To visualize the work stand, the PC computer class and the Proficy Machine Edition (ME) View software were applied. Selected results from the tests of the built control system are presented.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2016, 91; 35-41
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A wavelet-based approach for business protocol discovery of web services from log files
Autorzy:
Moudjari, A.
Kezzouli, I.
Talbi, H.
Draa, A.
Powiązania:
https://bibliotekanauki.pl/articles/201169.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
business protocol discovery
wavelets
log files
denoising
dimension reduction
protokół biznesowy
falki
pliki dziennika
redukcja wymiarów
Opis:
Recently, business protocol discovery has taken more attention in the field of web services. This activity permits a better description of the web service by giving information about its dynamics. The latter is not supported by theWSDL language which concerns only the static part. The problem is that the only information available to construct the dynamic part is the set of log files saving the runtime interaction of the web service with its clients. In this paper, a new approach based on the Discrete Wavelet Transformation (DWT) is proposed to discover the business protocol of web services. The DWT allows reducing the problem space while preserving essential information. It also overcomes the problem of noise in the log files. The proposed approach has been validated using artificially-generated log files.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2019, 67, 3; 535-546
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies