Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokół" wg kryterium: Temat


Tytuł:
Badanie ultrasonograficzne według protokołów FAST i eFAST
Ultrasound examination according to protocols FAST and eFAST
Autorzy:
Fedak, Andrzej
Świętoń, Faustyna
Powiązania:
https://bibliotekanauki.pl/articles/985964.pdf
Data publikacji:
2019
Wydawca:
Indygo Zahir Media
Tematy:
protokół FAST
protokół eFAST
ultrasonografia
FAST protocol
eFAST protocol
ultrasound
Opis:
W artykule przedstawiono procedurę badania ultrasonografi cznego FAST oraz eFAST.
The ultrasound examination procedure FAST and eFAST is presented in the article.
Źródło:
Inżynier i Fizyk Medyczny; 2019, 8, 3; 163-165
2300-1410
Pojawia się w:
Inżynier i Fizyk Medyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza protokołów BB84 oraz SARG
Comparative analysis of protocols BB84 and SARG
Autorzy:
Sobota, M.
Powiązania:
https://bibliotekanauki.pl/articles/321363.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
analiza porównawcza
protokół kwantowy
protokół BB84
protokół SARG
comparative analysis
quantum protocol
BB84 protocol
SARG protocol
Opis:
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.
Article presents comparative analysis of quantum protocols BB84 and SARG. SARG protocol is an extension of BB84 protocol, removes his lack of resistance to imperfect photon sources, which sometimes generates a pair of identical photons instead of a single photon. This paper describes the construction of these two protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 75-81
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dyplomacja współczesna i protokół dyplomatyczny : teoria i praktyka
Autorzy:
Miłosz, Stefan.
Współwytwórcy:
Makowski, Andrzej. Recenzja
Polska. Ministerstwo Obrony Narodowej. Departament Wychowania i Promocji Obronności.
Data publikacji:
2012
Wydawca:
Warszawa : Wojskowe Centrum Edukacji Obywatelskiej
Tematy:
Dyplomacja wojskowa
Protokół dyplomatyczny
Podręcznik
Opis:
Na okł. bł. ISBN.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Porównanie wydajności protokołu WebSocket i HTTP
Comparison of WebSocket and HTTP protocol performance
Autorzy:
Łasocha, Wojciech Paweł
Badurowicz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2055110.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
websocket protocol
http protocol
protocols performance comparison
protokół websocket
protokół http
porównanie wydajności protokołów
Opis:
Celem autora tego artykułu jest porównanie wydajności protokołu WebSocket i HTTP. W tym celu wykorzystano sprzęt pracujący w sieci LAN oraz samodzielnie wykonaną aplikację testującą. Za jej pomocą zmierzono czas wysyłania oraz pobierania/odbierania 100-znakowych tekstów w określonej liczbie kopii z uwzględnieniem szybkości laptopów i przeglądarek WWW. Z przeprowadzonych badań wynika, że przy transmisji powyżej 100 kopii danych za pomocą protokołu WebSocket (w porównaniu do HTTP) można uzyskać wzrost wydajności o kilkaset procent. Ponadto udowodniono, że dodawanie nadmiarowych narzutów do żądań HTTP może go bardzo spowalniać. Natomiast szyfrowanie TLS ma znikomy wpływ na szybkość obu protokołów. Wywnioskowano, że protokół WebSocket dobrze sprawdzi się w przesyłaniu setek lub tysięcy małych porcji danych na sekundę, gdyż w przypadku mniejszej ich liczby w zupełności wystarczy zwykłe odpytywanie HTTP.
The purpose of the author of this article is to compare the performance of the WebSocket and HTTP protocols. For this purpose, LAN equipment and a self-made testing application were used. It was used to measure the time of sending and downloading/receiving 100-character texts in a specified number of copies, considering the speed of laptops and web browsers. The conducted research shows that when transmitting more than 100 copies of data using the WebSocket protocol (compared to HTTP), performance can be increased by several hundred percent. In addition, it has been proven that adding excess overhead to HTTP requests can slow it down considerably. In contrast, TLS encryption has little effect on the speed of both protocols. It was concluded that the WebSocket protocol is good for sending hundreds or thousands of small serving of data per second, because for a smaller number of them, a simple HTTP polling is absolutely enough.
Źródło:
Journal of Computer Sciences Institute; 2021, 19; 67--74
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measuring systems based on Modbus protocol within plant Ethernet network
Systemy pomiarowe oparte na protokole Modbus w sieci Ethernet zakładu produkcyjnego
Autorzy:
Marek, M.
Powiązania:
https://bibliotekanauki.pl/articles/154749.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Ethernet
Modbus protocol
SCADA
PLC
protokół Modbus
Opis:
Measurement systems are important tools for the maintenance group. Due to the modularity of automation equipment, diversity of sensors and measuring devices, such systems can be individually adapted. The article presents two measurement systems, implemented in the car plant for two press lines. The article contents is focused on configuration of Modbus communication between PLCs of two different suppliers and measuring devices. As a final result, the part of SCADA visualization was presented. The benefits of having this type of system and possibility of its development are substantial from the perspective of diagnostics as well as purely economic reasons.
Systemy pomiarowe są istotnym usprawnieniem prac służb utrzymania ruchu, szczególnie w przypadku produkcji wielkoseryjnej. Eliminują konieczność ręcznych pomiarów i umożliwiają wykrycie prawdopodobieństwa awarii na podstawie analizy trendów. Ze względu na modułowość urządzeń automatyki, mnogość rozwiązań czujników i urządzeń pomiarowych, system tego typu może być indywidualnie dostosowany do potrzeb zakładu [1]. W artykule zostały przedstawione dwa systemy pomiarowe, zaimplementowane w fabryce samochodów osobowych na wydziale tłoczni dla dwóch linii pras, monitorujące wartości parametrów sprężonego powietrza oraz drgań elementów mechanicznych napędu pras. Zaprezentowano schematy systemu (rys. 1) w świetle zakładowej sieci Ethernet. Wskazano użyte w systemach elementy, w szczególności moduły komunikacyjne sterowników PLC. W sposób szczególny opisano sposób konfiguracji komunikacji protokołem Modbus [3, 6] pomiędzy sterownikiem PLC oraz urządzeniami pomiarowymi dla dwóch typów sterowników [2, 4, 5]. Przedstawiono różnice w procesie konfiguracji obu sterowników i ich modułów (rys. 2, 3, 4). Zarysowano również sposób przetwarzania pozyskanych danych. Jako efekt końcowy w artykule zamieszczono fragment wizualizacji SCADA (rys. 5) z Systemu Kontroli i Monitorowania Procesu Produkcyjnego fabryki. Podsumowując proces realizacji założeń projektu, wskazano możliwości rozwoju systemów tego typu. Opisano, w jaki sposób można wykorzystać pozyskane dane, jakie korzyści niesie ze sobą posiadanie w zakładzie tego typu systemu, zarówno z perspektywy diagnostyki i eksploatacji maszyn, jak i powodów czysto ekonomicznych.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 6, 6; 385-387
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza protokołów przesyłania wiadomościasynchronicznych w systemach kolejkowych
Comparative analysis of transfer protocols asynchronous messages on systems queuing
Autorzy:
Derlatka, Grzegorz
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/24083634.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
message broker
asynchronous communication
amqp protocol
mqtt protocol
system kolejkowy
broker komunikatów
komunikacja asynchroniczna
protokół AMQP
protokół MQTT
Opis:
W tym artykule została przedstawiona analiza wydajności dwóch protokołów obsługiwanych przez systemy kolejkowe, tj. protokołu MQTT (ang. MQ Telemetry Transport) oraz AMQP (ang. Advanced Message Queuing Protocol). Analiza ta została przeprowadzona z użyciem dwóch brokerów wiadomości - ActiveMQ oraz RabbitMQ. Analizie został poddany czas przesłania wiadomości wyznaczony na podstawie czasu wysłania i odebrania komunikatu dla obu protokołów w obu przytoczonych systemach kolejkowych. Testy zostały przeprowadzone przy pomocy własnych aplikacji napisanych w języku Java oraz szkielecie aplikacji Spring.
This article presents an analysis of the performance of two protocols supported by queuing systems, i.e. MQTT and AMQP. This analysis was performed using two message brokers - ActiveMQ and RabbitMQ. The time of sending the message was analyzed, determined on the basis of the time of sending and receiving the message for both protocols in both of the above-mentioned queuing systems. The tests were carried out using proprietary applications written in Java and the Spring application framework.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 29--32
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Załącznik do protokołu posiedzenia organu administracji publicznej
Annex to the minutes of the meeting of the state authority
Autorzy:
Górecki, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1590916.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
administrative procedure
protocol
annex
postępowanie administracyjne
protokół
załącznik
Opis:
Protokół posiedzenia organu orzekającego jest dokumentem urzędowym i zgodnie z art. 76 k.p.a. stanowi dowód tego, co zostało w nim urzędowo stwierdzone. Tym samym niebagatelne znaczenie ma załącznik do protokołu, który jest częścią protokołu. Oznacza to, że załącznik będzie nie tylko narzędziem pozwalającym na precyzyjne przedstawienie informacji pochodzących od autora, ale także będzie miał istotne znaczenie w sferze postępowania wyjaśniającego i postępowania odwoławczego.
The minutes of a meeting of state authorities are an official document. Thus, of considerable importance is the annex which is part of the minutes. This means that the annex is not only a tool to present accurate information, but also will have important implications for investigation and appeal.
Źródło:
Studia Administracyjne; 2016, 8; 19-28
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conventional energy efficient routing protocols in wireless sensor networks
Autorzy:
Al-Rawi, Muaayed F.
Powiązania:
https://bibliotekanauki.pl/articles/117843.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
WSN
routing protocol
energy efficient
protokół routingu
energooszczędność
Opis:
Wireless sensor network is a significant piece of wireless communication. It is a gathering of an enormous number of sensor nodes that are set in remote spots. The sensors have ability to do a typical undertaking. So energy exhaustion plays a significant job in keeping up a stable network. To build the system lifetime, a different energy effective algorithm is required which expands the network lifetime and makes the network more energy productive. For the augmenting, the lifetime of the network diverse routing technique has been utilized which help in expanding the lifetime of the network. This article portrays the diverse routing protocol which helps in energy efficient routing in a wireless sensor network.
Źródło:
Applied Computer Science; 2020, 16, 3; 80-87
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły rutingu dynamicznego
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273300.pdf
Data publikacji:
2001
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ruting dynamiczny w środowisku Linux (Unix)
protokół RIP
Opis:
W artkule omówiony został sposób implementacji i konfiguracji popularnych protokołów rutingu z wykorzystaniem oprogramowania GNU Zebra. Zamieszczone zostały wskazówki dotyczące instalacji oprogramowania w systemie Linux oraz konfigurowania najczęściej wykorzystywanych, również w ruterach CISCO, protokołów; RIP, OSPF i BGP. Zaprezentowana przykładowa konfiguracja protokołów stanowi wstęp do budowy bardziej złożonych systemów. Omawiane oprogramowanie może być podstawą budowy, niewielkim kosztem, złożonych konfiguracji ruterów, z różnymi zestawami protokołów. Zdaniem autora środowisko laboratoryjne z programowymi ruterami, zachowującymi funkcjonalność ruterów sprzętowych stanowi cenny materiał dydaktyczny. Podana charakterystyka wymienionych protokołów stanowi wstęp do studiowania zasad ich działania i wykorzystania.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2001, R. 7, nr 16, 16; 51-82
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
To nie był protokół Modbus RTU
Autorzy:
Caban, D.
Powiązania:
https://bibliotekanauki.pl/articles/118426.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
PLC
protokół komunikacyjny
ramka protokołu
communication protocol
protocol frame
Opis:
In one of previous Research Notes of the Faculty Electronics and Computer Science of the Koszalin University of Technology the article about implementation of Modbus protocol for communication with PLC from one manufacturer was published. The structure of protocol frame, with command for the PLC, was depicted on one of figures. The specific characters were delimiters of the frame. It means that this protocol isn't a Modbus protocol, because other delimiters of the frame are used in the Modbus protocol. Also other elements of the frame are pointing to it.
W jednym z poprzednich numerów Zeszytów Naukowych Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej ukazał się artykuł na temat implementacji protokołu Modbus dla komunikacji ze sterownikiem pewnej firmy. Na jednym z rysunków została przedstawiona budowa ramki tego protokołu, zawierającej polecenie dla sterownika. Znacznikami początku i końca ramki są znaki o ustalonych kodach. To świadczy o tym, że ten protokół nie jest protokołem Modbus, w którym jest stosowana inna zasada zaznaczania granic ramki. Wskazują na to też inne elementy ramki.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 141-143
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja protokołu komunikacji dla zdalnie sterowanego pojazdu podwodnego
Proposal of a communication protocol for the remotely operated vehicle
Autorzy:
Dramski, M.
Graczyk, T.
Jaszczak, S.
Matejski, M.
Powiązania:
https://bibliotekanauki.pl/articles/366656.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
pojazd głębinowy
ROV
protokół komunikacji
underwater vehicles
communication protocols
Opis:
Artykuł prezentuje propozycję protokołu komunikacyjnego dla pojazdu podwodnego typu ROV, zbudowanego i eksploatowanego na Wydziale Techniki Morskiej Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie. Pojazd o nazwie MAGIS (od nazwisk projektantów) został zaprojektowany w celu eksploracji dna Morza Bałtyckiego i poszukiwań pozostałości z II wojny światowej, wraków, naturalnych przeszkód oraz monitoringu podwodnych części budowli hydrotechnicznych. Pojazd może być wykorzystany również do inspekcji części podwodnych statków morskich, rzecznych i innych jednostek nawodnych. Specyfika akwenu, w którym eksploatowany jest pojazd, wymusiła odpowiednią konstrukcję pojazdu. Miało to oczywiście wpływ na opisywany w tym dokumencie protokół komunikacyjny.
The article presents a proposal for the communication protocol to be used by an ROV built and operated by the Faculty of Maritime Technology, West Pomeranian University of Technology in Szczecin, Poland. The vehicle, named MAGIS (short of the names of its designers), has been designed for the exploration of the Baltic Sea bottom and finding WWII materials, wrecks and natural obstacles, as well as for the monitoring of underwater parts of hydrotechnic structures. The vehicle can be used for inspection of underwater parts of seagoing or inland ships and other vessels. The nature of a sea region where the vehicle is to operate has resulted in an appropriate design of the vehicle, which influenced the communication protocol described in the paper.
Źródło:
Polish Hyperbaric Research; 2009, 2(27); 49-56
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ protokółów pomiarowych na dokładność obrazowania stanu zawilgocenia ścian metodą tomografii ultradźwiękowej
An application of the ultrasound tomography in imaging a state of the walls humidification
Autorzy:
Polakowski, K.
Sikora, J.
Filipowicz, S.F.
Powiązania:
https://bibliotekanauki.pl/articles/159420.pdf
Data publikacji:
2007
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
tomografia ultradźwiękowa
badanie zawilgocenia murów
protokół pomiarowy
obrazowanie tomograficzne
Opis:
W artykule przedstawiono zastosowanie tomografii ultradźwiękowej do tworzenia obrazów zawilgocenia murów w ich przekrojach poprzecznych. Do pomiaru średniej wartości prędkości przebiegu fali ultradźwiękowej w murze zaproponowano tomograf ultradźwiękowy. Zaproponowana metoda umożliwia obrazowanie profilu zawilgocenia muru w całym przekroju poprzecznym. Idea ta może stanowić istotę działania ultradźwiękowej tomografii wielościeżkowej do badania stanu zawilgocenia murów. Do tworzenia obrazów tomograficznych zastosowano liniowe zadanie najmniejszych kwadratów. Zastosowana metoda została zilustrowana wynikami uzyskanymi z numerycznych symulacji.
Application of the ultrasound tomography for imaging a state of the wall humidification is presented in this paper. The ultrasound tomography is proposed for measure the average value of the ultrasound wave speed flowing through the wall. The ultrasonic measurements are one of the most promising. The main advantage of this method is the fact that it is based on contactless, non-invasive measurement which does not cause any physics-chemical changes in observed environment. It also enables measurement independently from temperature, pressure and density of measured medium. Ultrasound sets of emitters and receivers are characterized by high sensitivity, they do not contain any movable parts which have a contact with measured medium, they are easy to install and are relatively cheap. In analyzed system the transmitters one by one generates ultrasound impulses, which with different delays reach all receivers. Assumption of the ultrasonic measurements is reasonable with the following respects: 1. Ultrasounds spread out in straight lines, so we have not to make such simplifying assumption like in impedance or capacitance tomography. 2. Suggested method is relatively simple and enables imagining in real time. 3. Accuracy in case of velocity profile imagining is not a critical case. Image of velocity profile construction in a plane of receivers means estimation of unknown values set, which we can denote as f(x,y). Proposed method enable visualisation a humidification in a cross section of the wall. The idea can directly lead to a multipath ultrasonic tomography for the monitoring a humidification of the walls. Multipath systems with different sets of emitters and receivers are used in order to enlarge the accuracy of measurement. The image construction was done with an aid of linear least squares problem. Proposed method was illustrated with a numerical simulation results.
Źródło:
Prace Instytutu Elektrotechniki; 2007, 230; 101-113
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie wirtualizacji w edukacji – wybrane przykłady
The Virtualization in Education – Selected Examples
Autorzy:
LIS, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
PXE
wirtualizacja
edukacja
protokół komunikacyjny
virtualization
education
communication protocol
Opis:
Jednym z wielu sposobów zagospodarowania mocy obliczeniowych serwerów jest wykorzystanie wirtualizacji. Dzięki niej na jednym serwerze można uruchomić kilkanaście systemów operacyjnych mogących zasilić całą pracownię komputerową w szkole. Celem artykułu jest ukazanie możliwości wykorzystania wirtualnych dysków w szkolnej pracowni, w wyniku których możliwa jest indywidualna praca każdego ucznia wraz z archiwizacją jego wyników.
One of the many ways of managing computing power of servers is to use virtualization. Thanks to it on a single server can run several operating systems capable of feeding the entire computer lab at school. This article aims to show the possibilities of using virtual disk in the school lab, as a result of which it is an individual work of each student, along with archiving its results.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 225-230
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki skutecznej elektronizacji procesu karnego
Directions of Effective Electronicisation of the Criminal Process
Autorzy:
Kosowski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/22002444.pdf
Data publikacji:
2022-06-14
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
doręczenia
protokół
wideokonferencja
postępowanie zdalne
service
protocol
videoconference
remote procedure
Opis:
Artykuł dotyczy tematyki elektronizacji postępowania karnego. Autor stawia za cel przedstawienie dotychczasowych rozwiązań i ich funkcjonowania w praktyce z uwzględnieniem okresu ich wprowadzenia do Kodeksu postępowania karnego. Jako cezurę czasową wskazano kluczowe współczesne zagrożenie mające wpływ na sprawność prowadzenia postępowania, tj. pandemię COVID-19. Analiza ta prowadzi do wniosku, że dotychczasowe rozwiązania są szczątkowe i brak jest podejścia systemowego. Tym samym postępowanie karne pod względem elektronizacji znacząco odbiega od procedury cywilnej, gdzie reforma została rozpoczęta zdecydowanie wcześniej i miała szerszy zakres. W artykule wskazano na bariery, które mogą wpływać na spowolnienie albo zaniechanie wdrażania elektronizacji postępowania karnego, w tym bariery natury prawnej, natury i psychologicznej. Odniesiono się także do możliwości pokonania powyższych barier. W oparciu o dokonane analizy, Autor sformułował trzy kroki (etapy) elektronizacji postępowania karnego, wskazując na: krok pierwszy – elektronizacja czynności karnoprocesowych; krok drugi – elektronizacja rozprawy, posiedzeń i czynności dowodowych; krok trzeci – elektroniczne postępowanie nakazowe. Wskazane zostały także powiązania pomiędzy poszczególnymi etapami oraz kluczowe przesłanki, od których uzależniono skuteczność i szybkość wdrożenia na każdym ze sformułowanych etapów.
The article deals with the subject of electronicisation of criminal proceedings. The author aims to present the current solutions and their practical functioning, taking into account the period of their introduction to the Code of Criminal Procedure. The key contemporary threat affecting the efficiency of the procedure, i.e. the COVID-19 pandemic, was indicated as the time turning point. This analysis leads to the conclusion that the existing solutions are rudimentary and there is no systemic approach. Thus, in terms of digitization, criminal proceedings differ significantly from the civil procedure, where the reform was launched much earlier and had a wider scope. The article indicates barriers that may slow down or abandon the implementation of electronicisation of criminal proceedings, including barriers of a legal, training and psychological nature. The possibility of overcoming the above barriers was also referred to. Based on the analyzes, the author formulated three steps (stages) of digitization of criminal proceedings, pointing to: the first step – digitization of criminal procedure activities; second step – electronicisation of hearings, hearings and evidentiary activities; third step – electronic order for payment. The links between the individual stages and the key reasons for the effectiveness and speed of implementation at each of the formulated stages were also indicated.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2022, 17, 19 (1); 151-170
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie informacji pomiarowych pochodzących z protokołu BGP do oceny struktury sieci Internet
Evaluation of Internet structure based on measurement information from BGP protocol
Autorzy:
Malinowski, M.
Nowak, J.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298556.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
Internet
struktura sieci Internet
protokół BGP
Internet structure
BGP protocol
Opis:
Niniejszy artykuł przybliża metody monitorowania i badania sieci Internet, pozwalające na uzyskanie informacji o jego strukturze, operatorach i połączeniach. Przedstawiono projekty i metody wykorzystujące dane pomiarowe z protokołu BGP, które umożliwiają nie tylko poznanie struktury sieci, lecz również obserwację dynamiki zachodzących w niej zmian. Przydatność metod zilustrowano na przykładzie analizy struktury połączeń sieci ACK CYFRONET AGH z innymi operatorami. W trakcie dyskusji poruszono także najważniejsze problemy dotyczące rozwoju sieci Internet.
The paper presents methods for investigating topology of the contemporary Internet which jointly allow to learn its structure, discover operators and interconnections. The focus is on methods based on information available in BGP protocol which allows to learn dynamic properties of the Internet. Usability of the methods is presented in a case study of ACK CYFRONET AGH network.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2008-2009, 9; 1-15
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne wyzwania dla integrującej się Europy. Problem pakietu klimatyczno-energetycznego i zaopatrzenia w surowce energetyczne.
Autorzy:
Wiśniewska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/629455.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
kryzys integracji
pakiet klimatyczno-energetyczny
polityka dekarbonizacji
protokół z Kioto
Opis:
The aim of this article is to highlight a major evolving problem that the European Union has long been facing: energy deficiency. The article also illustrates a long and difficult process of integrating the energy sector. The process has to this day remained problematic one due to the fact that energy availability affects a country’s economic standing. Apart from that, EU member states have started seeking alternative sources of energy. These factors combined have prevented countries from reaching a consensus about climate and energy package. To conclude, this article not only presents the main advantages and disadvantages of climate-energy package, but also lists several possiblesolutions for the energy deficiency problem, which are quite novel in the field.
Źródło:
Refleksje. Pismo naukowe studentów i doktorantów WNPiD UAM; 2010, 1; 53-69
2081-8270
Pojawia się w:
Refleksje. Pismo naukowe studentów i doktorantów WNPiD UAM
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmisja poprawek do obserwacji w trybie RTK GPS z wykorzystaniem protokołu Ntrip
PTK GPS corrections transmission using Ntrip protocol
Autorzy:
Kudrys, J.
Powiązania:
https://bibliotekanauki.pl/articles/262275.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
protokół internetowy Ntrip
RTK GPS
pomiary
Ntrip interenet protocol
measurements
Opis:
W pracy przedstawia się wyniki testów z wykorzystaniem protokołu Ntrip do transmisji poprawek RTK GPS. Analizie poddano wyniki pomiarów przeprowadzonych na bazie o zerowej długości z wykorzystaniem transmisji poprawek za pośrednictwem kabla szeregowego oraz Ntrip Broadcastera AGH, pracującego na Wydziale Geodezji Górniczej i Inżynierii Środowiska AGH. Ponadto przeanalizowano wyniki z pomiarów na bazie o długości ok. 17 m, porównując rezultaty otrzymane przy wykorzystaniu Broadcastera AGH i Broadcastera BKG pracującego we Frankfurcie nad Menem.
In the paper the results of RTK GPS measurements utilizing Ntrip protocol are shown. Zero baseline measurements with serial cable communication between base and rover receiver and made with AGH's Ntrip Broadcaster are analyzed. Moreover, the measurements made on 17 m baseline with AGH's Ntrip Broadcaster and BKG's Ntrip Broadcaster are compared.
Źródło:
Geodezja / Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie; 2005, 11, 2; 301-308
1234-6608
Pojawia się w:
Geodezja / Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is it possible to decide whether a cryptographic protocol is secure or not?
Autorzy:
Comon, H.
Shmatikov, V.
Powiązania:
https://bibliotekanauki.pl/articles/309417.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
decision procedures
logic
security
Opis:
We consider the so called "cryptographic protocols" whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 5-15
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji publicznej a dostęp do dokumentów postępowania o udzielenie zamówienia publicznego, w tym protokołu i jego załączników
Access to Public Information and Access to Documents of the Public Procurement Procedure, Including the Protocol and Its Annexes
Autorzy:
Dudzic-Bidzińska, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/6261515.pdf
Data publikacji:
2022
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
informacja publiczna
zamówienia publiczne
protokół postępowania
zasadna jawności
udostępnienie dokumentów
Opis:
Opracowanie dotyczy kwestii związanych z udostępnieniem protokołu postępowania o udzielenie zamówienia publicznego wraz z załącznikami, w szczególności umowy w sprawie zamówienia publicznego i jej aneksów, na gruncie obecnie obowiązujących i mających zastosowanie do powyższego regulacji przepisów. W pierwszej kolejności wskazano, kto i na jakich zasadach może wystąpić do zamawiającego z prośbą o przekazanie protokołu postępowania wraz z załącznikami. Następnie omówiono termin zgłoszenia się z wnioskiem oraz przekazania wnioskowanych dokumentów. Poruszono problematykę dotyczącą tego, co to jest protokół postępowania, jakie elementy obligatoryjne muszą być ujęte w jego treści oraz jakie dokumenty stanowią załączniki do protokołu (w tym dokumenty obligatoryjne), ze szczególnym uwzględnieniem umowy w sprawie zamówienia publicznego oraz jej aneksów. Problematyczne na gruncie stosowania ustawy – Prawo zamówień publicznych jest określenie, czy aneks do umowy w sprawie zamówienia publicznego stanowi załącznik do protokołu i z tego względu podlega udostępnieniu w trybie ustawy – Prawo zamówień publicznych, czy też aneks do umowy należy udostępnić w trybie ustawy o dostępie do informacji publicznej. Omówiono charakter aneksu, a w szczególności to, czy jest on integralną część umowy, czy też stanowi dokument wprawdzie związany z umową, ale w kontekście udostępnienia jego treści wskazujący na jego samodzielny byt. Ustawa – Prawo zamówień publicznych wskazuje wprost, że umowa stanowi załącznik do protokołu, ale nie wskazuje przy tym, czy aneks do umowy również należy tak tratować. Analiza powyższego uwzględnia także moment zakończenia postępowania o udzielenie zamówienia jako cezurę czasową dla zamknięcia protokołu, a tym samym ustalenia katalogu załączników do protokołu postępowania.
Źródło:
Veritas Iuris; 2022, 5, 1; 29-38
2657-8190
Pojawia się w:
Veritas Iuris
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation as a confirmation of the planned process of obtaining results
Walidacja jako potwierdzone sprawdzenie zaplanowanego procesu uzyskania wyników
Autorzy:
Makowski, Roman
Augustyn, Marika
Powiązania:
https://bibliotekanauki.pl/articles/33535190.pdf
Data publikacji:
2018
Wydawca:
Sieć Badawcza Łukasiewicz - Poznański Instytut Technologiczny
Tematy:
validation
score
laboratory
parameters
protocol
walidacja
wynik
laboratorium
parametry
protokół
Opis:
The article is a collection of information necessary for performing validation by laboratories. The basic concepts have been defined, the purpose of the validation is described, outlining the various steps that a validation process should contain. The article also proposes which parameters should be assessed during validation and how to complete all documentation in the form of a protocol.
Artykuł jest zbiorem niezbędnych informacji dotyczących wykonywania walidacji przez laboratoria. Zdefiniowano podstawowe pojęcia, przedstawiono w jakim celu przeprowadza się walidację, nakreślając przy tym poszczególne etapy, z których powinna składać się walidacja. W artykule zawarto również propozycję parametrów ocenianych podczas walidacji oraz jak należy skompletować całą dokumentację w formę protokołu.
Źródło:
Rail Vehicles/Pojazdy Szynowe; 2018, Nr 4; 49-56
0138-0370
2719-9630
Pojawia się w:
Rail Vehicles/Pojazdy Szynowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of cryptographic protocols using logics of belief: an overview
Autorzy:
Monniaux, D.
Powiązania:
https://bibliotekanauki.pl/articles/309415.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
cryptographic protocols
logics of belief
BAN
GNY
decidability
Opis:
When designing a cryptographic protocol or explaining it, one often uses arguments such as "since this message was signed by machine B, machine A can be sure it came from B" in informal proofs justifying how the protocol works. Since it is, in such informal proofs, often easy to overlook an essential assumption, such as a trust relation or the belief that a message is not a replay from a previous session, it seems desirable to write such proofs in a formal system. While such logics do not replace the recent techniques of automatic proofs of safety properties, they help in pointing the weaknesses of the system. In this paper, we present briefly the BAN (Burrows-Abadi-Needham) formal system [10, 11] as well as some derivative. We show how to prove some properties of a simple protocol, as well as detecting undesirable assumptions. We then explain how the manual search for proofs can be made automatic. Finally, we explain how the lack of proper semantics can be a bit worrying.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 57-67
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja optymalizacji systemu monitoringu, lokalizacji sprzętu i załogi w podziemnych zakładach górniczych za pomocą wykorzystania innowacyjnego rozwiązania – „inteligentnego zegarka”
A Concept for the Optimization of Currently Implemented (Functioning) Monitoring and Localization Systems for Equipment and Staff in Underground Mines Utilizing the „Intelligent Watch” Innovative Solution
Autorzy:
Baramaj, S.
Barański, K.
Powiązania:
https://bibliotekanauki.pl/articles/318498.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
monitoring
czujnik – „inteligentny zegarek”
protokół ZigBee
sensor – “smart watch”
ZigBee protocol
Opis:
W artykule przedstawiono charakterystykę systemów lokalizacji, monitoringu i sterowania stosowanych w podziemnych zakładach górniczych. Opisany został protokół Zigbee zastosowany w kopalniach węgla kamiennego oraz rodzaje topologii łączenia sensorów bezprzewodowo. Zaproponowano koncepcję optymalizacji obecnie istniejącego systemu detekcji ludzi i urządzeń za pomocą wprowadzenia innowacyjnego rozwiązania tzw. inteligentnego zegarka w celu poprawy szeroko rozumianego bezpieczeństwa pracy kopalni. Opisano budowę, schemat działania oraz konstrukcję nowoczesnego rozwiązania tzw. inteligentnego zegarka. Przedstawiono potencjalne korzyści wynikające z wdrożenia prezentowanego w artykule rozwiązania.
Characteristics of localization systems, monitoring and control implemented at present in underground mines were presented. The Zigbee protocol along with the different topologies for connecting wireless sensor networks were described. A concept of optimizing the currently implemented detection systems for personnel and equipment through the introduction of the „intelligent watch” innovative solution in order to improve security were mentioned. The construct and schematic model of our innovative device were described. Moreover the potential benefits resulting from the utilization of the solution were presented in this article.
Źródło:
Inżynieria Mineralna; 2018, R. 20, nr 2, 2; 151-160
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wewnątrz i na zewnątrz kultury. Komu potrzebna jest „grzeczność”?
Inside and outside culture. Who needs “politeness”?
Autorzy:
Jabłoński, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/1192303.pdf
Data publikacji:
2017
Wydawca:
Krakowskie Towarzystwo TERTIUM
Tematy:
grzeczność
honoryfikatywność
adekwatność
procedura
protokół
politeness
honorific modification (HM)
adequacy
procedure
protocol
Opis:
Badania pragmatyczne nad „grzecznością” w istotny sposób ograniczają możliwości opisu konkretnych sytuacji komunikacyjnych. Dzieje się tak głównie ze względu na to, że zdroworozsądkowe a zarazem normatywnie zorientowane pojęcie „grzeczności” uniemożliwia dostrzeżenie licznych zjawisk postrzeganych jako oczywiste przez rodzimych użytkowników kodu w rzeczywistych warunkach komunikacji. W artykule niniejszym dążono do ukazania przynajmniej kilku istotnych obszarów uzusu językowego, do opisu jakich studia „grzecznościowe” nie są w stanie dotrzeć. Postulowano rozszerzenie spektrum badań nad rzeczywistymi sytuacjami komunikacyjnymi, poprzez odejście od wyłącznie „grzecznościowego” punktu widzenia, z wykorzystaniem ramy opisowej honoryfikatywności (modyfikacji honoryfikatywnej), jako zjawiska obecnego w każdym rzeczywistym przekazie, powiązanego z osiągnięciem adekwatności komunikacyjnej komunikatu. Zwrócono również uwagę na fakt, że badania nad modyfikacją honoryfikatywną, obejmujące całość aktywności komunikacyjnej, mogą (i powinny) dotyczyć także polityki językowej, pojmowanej jako wyposażenie użytkowników kodu choćby w podstawowy zestaw wzorców jego użycia umożliwiających efektywną komunikację.
Pragmatic studies on „politeness” limit significantly the possibilities of description of actual situations of communication. It is mainly because of the fact that a common-sense oriented normative notion of „politeness” makes it impossible to notice numerous phenomena taken for granted by the native users of a code in actual circumstances of communication. In this paper, it has been attempted to show at least some important areas of language usage that the „politeness” related approaches are unable to reach. It has been postulated to widen the range of studies over actual situations of communications, by abandoning the solely „politeness” focused point of view, with the implementation of the notion of honorific modification (HM), as a phenomenon present in any actual message, related to the achievement of communicational adequacy of a message. It has also been pointed out that the studies of HM, covering all communication related activity, may (and: should) be related also to the language policy, perceived as equipping the language users at least with basic set of its usage patterns, enabling effective communication.
Źródło:
Półrocznik Językoznawczy Tertium; 2017, 2, 1
2543-7844
Pojawia się w:
Półrocznik Językoznawczy Tertium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multicriterion analysis and choosing of the optimal routing in Ad-hoc networks
Analiza wielokryterialna i wybór optymalnej trasy routingu w sieciach Ad-hoc
Autorzy:
Bezruk, V.
Halchenko, K.
Powiązania:
https://bibliotekanauki.pl/articles/407793.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
ad-hoc networks
routing protocols
optimization
sieć ad hoc
protokół rutingu
optymalizacja
Opis:
The paper discusses the practical aspects of application of multicriterion approach to solving the problem of an optimal routing for wireless selforganizing networks. As the initial metrics analyzed convergence time, memory overhead, control overhead, time complexity and communication complexity.
W artykule omówiono praktyczne aspekty zastosowania podejścia wielokryterialnego do rozwiązania problemu optymalnego trasowania dla bezprzewodowych samoorganizujących się sieci. Jako początkowe metryki analizowano czas zbieżności, narzut pamięci, narzut sterowania, złożoność czasu i złożoność komunikacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 3; 11-14
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some specification languages of cryptographic protocols
Autorzy:
Dudek, P.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122012.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cryptographic protocol
HLPSL language
VerICS system
protokół kryptograficzny
język HLPSL
system VerICS
Opis:
A key element of the security systems in computer networks are cryptographic protocols (CP). These protocols are concurrent algorithms used to provide relevant system security goals. Their main purpose is, for example, amutual authentication (identification) of communicating parties (users, servers), distribution of new keys and session encryption. Literature indicates numerous errors in protocol constructions. Thus, there is a need to create methods for CP specification and verification. In this paper, we investigate a problem of CP specification. The paper discusses the so-called Common Language - the simplest language of CP specification and HLPSL - a specification language used in the European verification project Avispa. Finally, we introduce PTL - the new language developed for CP specification which allows fully automatic verification.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2010, 15; 121-130
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zdalna obsługa sterowników przemysłowych przy użyciu sieci Internet lub telefonii GSM
Programmable controllers remote control using Internet or GSM celluar phones
Autorzy:
Bryndza, L.
Rzońca, D.
Powiązania:
https://bibliotekanauki.pl/articles/156278.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
protokół Modbus
sterowniki przemysłowe
zdalna obsługa
Modbus protocol
programmable controllers
remote control
Opis:
W artykule opisano dwa urządzenia umożliwiające zdalną obsługę sterownika przemysłowego, opracowane w Katedrze Informatyki i Automatyki Politechniki Rzeszowskiej. Jedno z urządzeń wykorzystuje do tego celu sieć Internet, drugie zaś sieć telefonii komórkowej GSM.
This article presents two devices enabling programmable controllers remote control, built in Computer and Control Engineering Chair of Rzeszow University of Technology. One of them uses Internet, the other one uses GSM celluar phone network.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 1, 1; 25-27
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zliczanie danych TCP w przypadku odbioru przemieszanych segmentów
TCP data counting for out-of-order segments
Autorzy:
Głowacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/298558.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
protokół TCP
przepustowość
przepustowość danych
zliczanie danych
TCP protocol
data counting
congestion
Opis:
Poprawne zliczanie przesłanych danych pozwala na efektywne szacowanie dostępnej przepustowości protokołu TCP oraz sterowanie przepływem danych. Niniejszy artykuł przedstawia analizę algorytmu zliczania danych zastosowaną w protokole TCP Westwood. Rozpatrując szczególne przypadki odbioru przemieszanych segmentów, wykazano, że wymieniona procedura może prowadzić do następujących błędów: ujemnej wartości szacowania, 100-procentowego chwilowego błędu próbkowania oraz niedoszacowania przepustowości. W rezultacie analizy została zaproponowana modyfikacja algorytmu zliczania danych dla zastosowania go w protokole TCP Cracow. Nowa metoda pozwala na znacznie dokładniejsze próbkowanie przepustowości i zwiększenie wydajności TCP dla przypadku odbioru przemieszanych segmentów.
Correct TCP data counting allows for efficient bandwidth estimation and congestion control. This paper presents an analysis of the data counting algorithm applied in TCP Westwood. Considering particular scenarios, where out-of-order data is received, we show that TCP Westwood data counting procedure can lead to following errors: negative bandwidth estimation, 100% momentary sampling error, and bandwidth underestimation. We propose a modified data counting algorithm for TCP Cracow. New method allows for significantly improved bandwidth sampling and improving TCP performance in out-of-order segments scenarios.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2006-2007, 8; 1-7
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania diagnostyczne parametrów przekładni z zastosowaniem przemysłowych elementów automatyki oraz protokołu http
In situ diagnostic investigations of gear parameters with use of industrial automation installations and http protocol
Autorzy:
Rysiński, J.
Sidzina, M.
Powiązania:
https://bibliotekanauki.pl/articles/152125.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
temperatura
systemy czasu rzeczywistego
protokół HTTP
temperature
real-time systems
HTTP protocol
Opis:
W niniejszym artykule przedstawiono badania związane z pomiarem temperatury, jako jednego z symptomów uszkodzenia przekładni, na stanowisku mocy zamkniętej z wykorzystaniem wybranych elementów automatyki. Stanowisko badawcze podłączone było do sieci Ethernet, w ramach której odbywała się komunikacja z urządzeniami wykonawczymi oraz rejestracja wyników. Realizując badania skupiono się na wyznaczeniu czasu dostępu do urządzeń z wykorzystaniem protokołu http.
Aiming for assurance of constant work of a particular machine, monitoring of its current technical characteristics is needed nowadays. In many cases, devices allowing for performance of this task have an option of a remote monitoring as well as configuration via a WLAN network. Usually, a protocol TCP/IP is used. It is a very convenient solution because via an internet browser or a program of Telnet type - a serviceman can connect to an adequate device and analyze the registered data. However, it is worth recognizing whether an access time (to the device) as well as a delay time after which information is presented on the monitoring screen is sufficient for making a decision e.g. connected with emergency on-off switch of the machine. Therefore, in this paper, an attempt of analysis of the gear monitoring system is described. We measured the duration time of a transaction of data exchange in the proposed (applied) distributed monitoring system of the power-closed-loop gear. In our case, TCP/IP stack of protocols was responsible for data exchange. In majority of installations for diagnostics - PLC industrial controllers are used. They are also equipped with PID or FLC controllers. They enable simultaneous registering and analyzing (in a real time) of several symptoms characteristic for machine work status. However, some manufacturers offer series of new industrial solutions which allow for an access using the http protocol - i.e. for example via an internet browser. A diagnostic procedure enabling spotting/detection of a failure e.g. during a work of a gear - without any necessity of its disassembly and breakage in service duties - ensures reducing the stoppage time as well as preventing a failure of the entire system i.e. drive system.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 950-952
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przemysł a globalne ocieplenie. Pytania o perspektywy i sens działań Unii Europejskiej
Autorzy:
Małecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/343363.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Producentów Cementu
Tematy:
ocieplenie klimatu
gaz cieplarniany
emisja CO2
protokół z Kioto
energia odnawialna
Źródło:
Budownictwo, Technologie, Architektura; 2007, 2; 46-52
1644-745X
Pojawia się w:
Budownictwo, Technologie, Architektura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyfrowe programowalne sterowniki hybrydowe dla diod LED
Digital programmable hybrid LED drivers
Autorzy:
Gondek, J.
Kordowiak, S
Ratyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/376216.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
diody LED
LED RGB
matryca diodowa
programowalne sterowniki diod LED
protokół DALI
PWM
Opis:
Diody LED stosowane w technice świetlnej charakteryzują się dużą żywotnością 60 000-100 000 godzin, skutecznością świetlną powyżej 100 lm/W, są odporne na narażenia mechaniczne i wielokrotne włączanie, nie wymagają układów zapłonowo-stabilizacyjnych występujących w lampach wyładowczych, świecą od razu pełnym strumieniem, sterowane są analogowo lub cyfrowo. Koszty eksploatacji źródeł światła LED są wielokrotnie niższe od lamp tradycyjnych. Do sterowania i zasilania diod LED opracowane są nowoczesne układy ze sterowaniem prądowym i PWM [2], [3], [4], [7], [12], [13].
The paper contains the result of research work carried out in Private Institute of Electronic Engineering together with Cracow University of Technology and ENTERIUS Company. The works were dedicated for elaboration new digital programmable hybrid LED drivers, thick-film technology and surface technology were used.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2014, 79; 253-259
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół IP wersja 6
Internet protocol version 6
Autorzy:
Jankowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/317454.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet
protokół IPv6
nagłówki
adresy IP
IPv6 protocol
headers
IP addresses
Opis:
Opisano budowę protokołu IPv6, a zwłaszcza nagłówek IPv6 i nagłówki rozszerzające. Ponadto wskazano sposób podziału adresów IP na podsieci.
A structure of IPv6 protocol, IPv6 header and extending headers particularly, are described. Also, a method of division of IP addresses for subnetworks are showed.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 59-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standard SRTP
The SRTP standard
Autorzy:
Chodorek, Agnieszka
Chodorek, Robert
Powiązania:
https://bibliotekanauki.pl/articles/249995.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
protokół RTP
transmisja informacji
szyfrowanie danych
SRTP
RTP protocol
information transmission
data encryption
Opis:
W artykule omówiony został protokół RTP do transmisji informacji multimedialnej w czasie rzeczywistym oraz jego profil RTP/SAVP, szerzej znany pod nazwą SRTP (Secure RTP), stanowiący rozszerzenie znanego profilu RTP/AVP o kwestie związane z bezpieczeństwem transmisji. SRTP pozwala na uwierzytelnianie pakietu RTP oraz szyfrowanie danych użytkownika (danych medialnych) przenoszonych w pakiecie RTP.
In the paper, the Real-time Transport Protocol (RTP), intended for real-time transmission of multimedia information was described, as well as its RTP/SAVP profile, also known as the Secure RTP (SRTP), which extends the well-known Audio/Video Profile of the RTP with security. The SRTP allows for authentication of RTP packets and encryption of the payload of RTP's packet (de facto, encryption of media data).
Źródło:
TTS Technika Transportu Szynowego; 2017, 12; 219-222, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pod sztandarem i z orkiestrą
Autorzy:
Kubarek, Mariusz.
Powiązania:
Polska Zbrojna. Historia 2020, nr 1, s. 178-181
Data publikacji:
2020
Tematy:
Ceremoniał wojskowy
Protokół dyplomatyczny
Polityka zagraniczna
Służba zagraniczna
Artykuł z czasopisma historycznego
Opis:
Artykuł omawia aspekty historyczne ceremoniału wojskowego towarzyszącego wizytom dyplomatów w Polsce. Autor artykułu przedstawia zasady witania oficjalnych gości w świetle regulaminów.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Ochrona danych osobowych i inne przesłanki odmowy udostępniania danych zawartych w protokołach pokontrolnych stanowiących informacje o środowisku
Protection of personal data and other reasons of refusal of sharingenvironmental information embodied in post-control protocols
Autorzy:
Haładyj, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1953883.pdf
Data publikacji:
2016-03-06
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
informacja o środowisku
dane osobowe
protokół pokontrolny
environmental information
personal data
post-control protocols
Opis:
Kontrolowanie działań osób fizycznych oddziałujących na środowisko jest obowiązkiem władz publicznych; organy administracji sporządzają protokół z takiej kontroli, zawierający – poza danymi o emisjach także dane osobowe samego podmiotu kontrolowanego oraz tzw. osób trzecich, a także dane wrażliwe. Protokoły pokontrolne mieszczą się w kategorii informacji o środowisku, dostęp do nich stanowi konstytucyjnie gwarantowane publiczne prawo podmiotowe. Prawo to nie ma jednak charakteru bezwzględnego i regulacja ustawowa - ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko – wprowadza katalog przesłanek odmowy udostępnienia określonych danych. Celem niniejszego opracowania jest weryfikacja kryteriów i zasad odmowy udostępniania danych stanowiących informacje o środowisku zamieszczonych w treści protokołu pokontrolnego i obowiązki organów jednostek samorządu terytorialnego w tym zakresie, formułowane wobec „każdego” oraz w sytuacji współdziałania z innymi organami administracji. Stawiam w nim zasadniczą tezę o odmienności zasad udostępniania treści protokołów w zależności od zakresu podmiotowego i przedmiotowego żądania dotyczącego udostępnienia protokołu pokontrolnego.
Controlling of human activity impacting the environment is an obligation of public authorities. After that public authority is obliged to create a post-control protocols, that may consist different types of data: on emission, personal data of the controlled person and of the so called “third party”, but also sensitive personal data. Post-control protocols belong to the legal category of environmental information – a constitutional subjective public right. The scope and borders of that right is limited by the Act on Access to Environmental Information, Public Involvement and Environmental Impact Assessment. The aim of this paper is verifying of criteria and rules of access to the protocols and the legal obligations of self-government bodies in this field. They differ in scope - public authority (Police etc.) is authorized to get access to the hole documentation, in contrast to the public (“everybody” in polish law system) what may meet some limits in the free access to the post-control protocols, which is the leading thesis of the article.
Źródło:
Studia Prawnicze KUL; 2016, 1; 31-51
1897-7146
2719-4264
Pojawia się w:
Studia Prawnicze KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmission redundancy in safety systems for railway transport using the example of the axle counter
Autorzy:
Buława, M.
Wołoszyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/393982.pdf
Data publikacji:
2018
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
high availability
communication
redundancy protocol
axle counting
wysoka dostępność
komunikacja
protokół redundancji
licznik osi
Opis:
Availability of the modern safety systems for railway transport depends on telecommunication infrastructure for communication of distributed subsystems. In order to limit risks related to transmission interference, various redundancy technologies of transmission networks (media, devices) are used in industrial systems – sometimes including their automatic reconfiguration. This article presents an analysis of the considered methods to provide high transmission availability in the axle counter system, as well as the implemented tailored solution – protocol UniPRP which uses parallel transmission of the doubled data. This solution is an adaptation of those presented in the series of technical standards: IEC 62439 Industrial communication networks - High availability automation networks.
Źródło:
Archives of Transport System Telematics; 2018, 11, 1; 3-7
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnostyka predykcyjna ciągników rolniczych
Predictive diagnostics for farm tractors
Autorzy:
Mamala, J.
Jantos, J.
Augustynowicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/292251.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
diagnostyka predykcyjna
ciągnik rolniczy
protokół CAN BUS
predictive diagnostics
farm tractor
CAN BUS protocol
Opis:
W pracy przedstawiono wybrane problemy związane z diagnostyką predukcyjną w ciągnikach rolniczych. Zwrócono uwagę na obszerność zagadnienia oraz możliwości wykorzystania protokołu transmisji CAN BUS do tego procesu. Rozpoznanie i zidentyfikowanie protokołu transmisji CAN BUS daje nowe możliwości, nie tylko w zakresie kontroli warunków pracy ciągnika rolniczego czy agregatu, ale również w kwestii oceny poprawności warunków pracy czy procesu diagnostyki.
The paper presents selected problems related to predictive diagnostics for farm tractors. The authors focused their attention on an extensive character of the issue, and potential to use the CAN BUS transmission protocol in this process. Recognition and identification of the CAN BUS transmission protocol gives new potential, not only in the scope of control of farm tractor or unit operating conditions, but also as regards evaluation of correctness of operating conditions or the diagnostic process.
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 5(103), 5(103); 97-101
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schedulability timing analysis of exchange information for real-time system
Analiza czasowa zadań wymiany informacji w systemie czasu rzeczywistego
Autorzy:
Mrozek, M.
Majcher, A.
Powiązania:
https://bibliotekanauki.pl/articles/256719.pdf
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
system czasu rzeczywistego
analiza czasowa
protokół komunikacyjny
real-time system
timing analysis
communications protocol
Opis:
This paper presents a schedulability timing analysis for a two-processor real-time system. This system enables to work with other devices in the dispersed industrial network with a protocol of data transmission Modbus RTU. A method of transmission information between a master microprocessor and a slave microprocessor of the system was described. An optimisation method, with the help of specialist software TimesTool, was done, which is used for modelling and schedulability analysis of embedded real-time systems.The simulation tests shortened the time needed for working out the method and decreased the numbers of errors in the designed system.
W artykule przedstawiono analizę czasową zadań wykonywanych w dwuprocesorowym systemie czasu rzeczywistego. System ten charakteryzuje się możliwością współpracy z innymi urządzeniami w rozproszonej sieci przemysłowej z odpowiednim protokołem transmisji danych (Modbus RTU). Dokonano analizy czasowej zadań wymiany informacji między mikroprocesorem głównym i mikroprocesorem komunikacyjnym. Przy wykorzystaniu specjalistycznego oprogramowania TimesTool do modelowania i analizy zadań w systemach czasu rzeczywistego zoptymalizowano metodę wymiany informacji między mikroprocesorem głównym i mikroprocesorem komunikacyjnym systemu. Zastosowanie badań symulacyjnych skróciło czas opracowywania metody, zmniejszając liczbę błędów w projektowanym systemie.
Źródło:
Problemy Eksploatacji; 2006, 4; 49-58
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator sieciowy do badania algorytmów protokołu TCP
TCP Network Protocols Simulator
Autorzy:
Oniszczuk, W.
Powiązania:
https://bibliotekanauki.pl/articles/404027.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
protokół TCP/IP
algorytm
symulator sieciowy
modelowanie
TCP/IP networks
algorithm
network simulator
modelling
Opis:
W artykule przedstawiono problemy modelowania sieci TCP/IP, oraz zagadnienia opisania ich dynamiki i przeciwdziałania ich przeciążeniom. Protokół TCP/IP jest standardowym środkiem globalnej łączności internetowej, umożliwiającym komunikowanie się różnych lokalnych urządzeń oraz sieci. Protokół ten podlega ciągłej ewolucji, gdyż pojawiają się coraz to nowe problemy związane z jego wydajnością. Rozwiązując aktualne problemy związane z wydajnością Internetu, należy tworzyć wyspecjalizowane modele matematyczne opisujące jego dynamikę i działanie (symulatory pracy). Takie symulatory, tworzone w oparciu o istniejące modele matematyczne protokołu TCP, umożliwiają badanie wpływu określonych parametrów wejściowych na działanie sieci jako całości.
Active queue management techniques have recently been proposed to both alleviate some congestion control problems for TCP/IP networks as well as provide some notation of quality of service. Modelling and analysis of such networks is important to understand their dynamics. While traditional discrete event simulations work well in general, even the most efficiently coded simulators suffer from the problem of scaling. In this paper, the author exploit fluid modelling to present a general methodology for the analysis of a network of routers supporting active queue management with TCP flows. In this simulator, the interactions of a set of TCP flows and Active Queue Management routers in a network are setting. As an application, the author models and solves a network where RED is the AQM policy. This simulator enables us to get an in-depth understanding of the RED algorithm.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 1; 65-71
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne aspekty integracji kopalnianych systemów dyspozytorskich
Programming aspects of integration of minedispatcher systems
Autorzy:
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/112638.pdf
Data publikacji:
2017
Wydawca:
STE GROUP
Tematy:
integracja systemów dyspozytorskich
monitoring
wizualizacja
protokół komunikacyjny
integration of dispatcher systems
visualization
communication protocol
Opis:
W dyspozytorniach zakładów górniczych eksploatuje się wiele różnych systemów telekomunikacyjnych. Systemy te mogą pracować pod nadzorem systemu dyspozytorskiego THOR, który zapewnia ich integrację oraz ujednolicone przetwarzanie i prezentację danych użytkownikowi. W artykule przedstawiono istotne zagadnienie, jakim jest komunikacja między autonomicznymi systemami i systemem dyspozytorskim THOR. Wyjaśniono strukturę, sposób działania i zadania sterowników komunikacyjnych, dedykowanych programów komputerowych, które realizują funkcje komunikacji między systemami. Przedstawiono opracowane i zastosowane w istniejących instalacjach kopalnianych metody oraz protokoły komunikacji między systemami.
In the control rooms of mining operate a variety of telecommunications systems. These systems can work under the supervision of the THOR dispatcher system, which ensures their integration and unified processing and presentation of data to the user. The article presents important issue, which is the communication between autonomous systems and THOR dispatcher system. It explains the structure, activities and tasks of the communication drivers, dedicated computer programs, that perform the functions of communication between systems. Presents developed methods and protocols for communication between systems used in existing mining installations.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2017, 6, 2; 301-313
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowanie kontrolne prowadzone przez Inspekcję Weterynaryjną jako odrębne postępowanie
Control Proceedings Conducted by the Veterinary Inspection as a Separate Procedure
Autorzy:
Nogalska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/22858209.pdf
Data publikacji:
2017-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
Inspekcja Weterynaryjna
organy weterynaryjne
kontrola
protokół kontroli
veterinary inspection
veterinary authorities
control
inspection report
Opis:
Inspekcja Weterynaryjna realizuje zadania z zakresu ochrony zdrowia zwierząt oraz bezpieczeństwa produktów pochodzenia zwierzęcego w celu zapewnienia ochrony zdrowia publicznego. Jednym z najważniejszych zadań Inspekcji Weterynaryjnej jest prawidłowe przeprowadzanie kontroli weterynaryjnej podmiotów nadzorowanych. Ustalenia dokonane w protokole kontroli mogą w dalszej konsekwencji wiązać się z wszczęciem i prowadzeniem postępowania administracyjnego wobec kontrolowanego, co może prowadzić do nałożenia kary pieniężnej, czy też innych restrykcji (zawieszenie, zamknięcie zakładu, nakazy podjęcia określonych działań). Zatem, organy Inspekcji Weterynaryjnej muszą przeprowadzić kontrolę prawidłowo, z zachowaniem pełnych gwarancji dla podmiotu. Tylko właściwe postępowanie kontrolne, w sposób jasny i zgodny z przepisami prawa stanowi gwarancję prawidłowej jego oceny dokonywaną przez sąd administracyjny, a ponadto stanowi wyraz realizacji zasady praworządności i pogłębiania zaufania podmiotów nadzorowanych względem organów Inspekcji Weterynaryjnej. Zatem, z uwagi na daleko idące konsekwencje wobec podmiotu kontrolowanego w ustawie o Inspekcji Weterynaryjnej przewidziano szczegółowy sposób i tryb przeprowadzania kontroli weterynaryjnej które można niewątpliwie określić jako postępowanie odrębne.
Veterinary Inspection carries out tasks in the field of animal health protection and the safety animals products in order to ensure the protection of public health. One of the most important tasks is valid for carrying out veterinary checks of the subject supervised. The findings in the minutes control might in the further consequences associated with the initiation and conduct of the administrative procedure to a controlled, which may lead to meet out the fine, or other restrictions (suspension, branch seclusion, orders for specific operations). Therefore, the veterinary inspection bodies must carry out correctly and full guarantees. Only appropriate procedure, in a clear and regulated with the law way, is a guarantee of proper evaluation by the Administrative Court. Moreover, that seems to help with realization the rule of law principle and deepening trust supervisory entities involved with respect to veterinary inspection authorities. Therefore, due to the far-reaching consequences to the controlled subject in the Act on Veterinary Inspection provided a detailed way and mode of carrying out the veterinary checks which may be undoubtedly defined as the special proceedings.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2017, 12, 14 (2); 23-33
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The art of diplomacy in the context of contemporary international relations
Autorzy:
Wizimirska, Klaudia.
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2016, nr 4, s. 88-105
Data publikacji:
2016
Tematy:
Polityka międzynarodowa
Dyplomacja wielostronna
Protokół dyplomatyczny
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 103-104.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Process calculi and the verification of security protocols
Autorzy:
Boreale, M.
Gorla, D.
Powiązania:
https://bibliotekanauki.pl/articles/309407.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
cryptographic protocols
Dolev-Yao model
observational equivalence
process calculi
spi calculus
Opis:
Recently there has been much interest towards using formal methods in the analysis of security protocols. Some recent approaches take advantage of concepts and techniques from the field of process calculi. Process calculi can be given a formal yet simple semantics, which permits rigorous definitions of such concepts as "attacker", "secrecy"" and "authentication". This feature has led to the development of solid reasoning methods and verification techniques, a few of which we outline in this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 28-39
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytm i implementacja protokołu komunikacyjnego MODBUS w środowisku sterownika PLC firmy IDEC oraz języku programowania C#
Autorzy:
Miziołek, M.
Powiązania:
https://bibliotekanauki.pl/articles/118568.pdf
Data publikacji:
2015
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
mikrokontroler
PLC
C#
modbus
protokół komunikacyjny
automatyka przemysłowa
IDEC
microcontroller
Modbus communication protocol
industrial automation
Opis:
The article concerns the construction and use of an algorithm for communication via MODBUS RTU communication protocol used in IDEC PLCs. The main task of this algorithm is to build frames in MODBUS RTU standard transmission for their assistance requests to the controller and the interpretation of the replies sent by the driver. The practical part of the work brought to the development of C # code for developed algorithm and necessary validation activities for later use in other applications.
Artykuł dotyczy budowy oraz zastosowania algorytmu do komunikacji przez protokół komunikacyjny MODBUS RTU wykorzystywany w sterownikach PLC firmy IDEC. Głównym zadaniem tego algorytmu jest budowanie ramek w standardzie MODBUS RTU przesyłanie za ich pomocą zapytania do sterownika oraz interpretacja odpowiedzi przesyłanych przez sterownik. Część praktyczna pracy sprowadziła się do opracowania kodu C# dla opracowanego algorytmu oraz wykonanie niezbędnych weryfikacji poprawności działania w celu późniejszego wykorzystania w inne aplikacji.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2015, 8; 85-96
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RTN measurements accuracy test in reference to MSPP
Test dokładności pomiarów RTN w odniesieniu do MSPP
Autorzy:
Uznański, A.
Powiązania:
https://bibliotekanauki.pl/articles/385703.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
Real Time Networks
protokół Ntrip
wirtualne stacje referencyjne
real time networks
NTRIP
virtual reference station
Opis:
The RTN measurements in Poland date back to 2006, when the Małopolska System for Precision Positioning (MSPP) was started up. In 2008, the nationwide ASG-EUPOS system was put in operation in Poland. The paper presents the results of the test measurements aimed at evaluating the accuracy of position determination of points, based on the MSPP. The GPS static measurements, RTN measurements, tachymetric measurements and precision levelling were performed on 24 test points stabilised in the distances of approx. 12 km, 21 km and 34 km from the KRAW station located centrally in the MSPP. During the test measurements ca. 3000 positions of points were determined altogether, using the following mountpoints: RTCM_FKP, RTCM_23VRS, RTK3.0 (RTCM 3.0 VRS) and KRAW_RTCM30. While analysing the averaged results of the measurements of the test points, it can be concluded that the information published on the MSPP website (regarding the point position accuracy of at least 3 cm for situation and 5 cm for height) is reflected in the measurement results. Taking into consideration each of the solutions individually, the values were indeed exceeded for the horizontal coordinates – 3.6% and for the height 5.6%, except for the Single Baseline solution, in which the height differences were only rarely below 5 cm.
W Polsce historia pomiarów RTN sięga praktycznie roku 2006, kiedy to uruchomiono regionalny Małopolski System Pozycjonowania Precyzyjnego (MSPP). W 2008 r. oddano do użytku ogólnopolski system ASG-EUPOS. W pracy przedstawiono wyniki pomiarów testowych, mających na celu ocenę dokładności wyznaczania pozycji punktów w oparciu o MSPP. Pomiary statyczne GPS, pomiary RTN, pomiary tachymetryczne oraz niwelację precyzyjną wykonano na 24 punktach testowych zastabilizowanych w odległościach ok. 12 km, 21 km i 34 km od stacji KRAW zlokalizowanej centralnie w MSPP. W pomiarach testowych wyznaczono łącznie ok. 3000 pozycji punktów, korzystając z mountpointów: RTCM_FKP, RTCM_23VRS, RTK3.0 (RTCM 3.0 VRS) oraz KRAWRTCM30. Analizując wyniki pomiarów punktów testowych zgeneralizowane do wartości średnich, należy stwierdzić, że podawane na stronie MSPP informacje o dokładności wyznaczenia pozycji punktu nie gorszej niż 3 cm sytuacyjnie i 5 cm wysokościowo znalazły potwierdzenie w wynikach pomiarów. Biorąc pod uwagę każde z rozwiązań indywidualnie, należy stwierdzić, iż wartości te bywały jednak przekraczane w przypadku współrzędnych sytuacyjnych 3,6% oraz wysokości 5,6%, z wyłączeniem rozwiązania Single Baseline, w którym różnice wysokości tylko sporadycznie były mniejsze od 5 cm.
Źródło:
Geomatics and Environmental Engineering; 2009, 3, 2; 81-90
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O zastosowaniu emulatora NetKit oraz ruterów dostępowych do nauczania protokołu OSPF
On the usage of the NetKit emulator and access routers for teaching the OSPF protocol
Autorzy:
Chodorek, A.
Chodorek, R.
Powiązania:
https://bibliotekanauki.pl/articles/250914.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
protokół OSPF
ruting wewnętrzny
emulator sieci komputerowych Netkit
OSPF
internal routing
NetKit computer network emulator
Opis:
Ruting wewnętrzny jest kluczowym elementem sieci danej firmy lub instytucji. Wpływa on efektywność i niezawodność sieci. W artykule przedstawiono zarys nauczania zagadnień rutingu wewnętrznego opartego na protokole OSPF przy wykorzystaniu ruterów dostępowych oraz emulatora sieci komputerowych Netkit.
Internal routing is a key element of IP networking in companies and institutions. It affects the efficiency and the reliability of a network. This paper outlines the teaching of the internal routing based on the OSPF protocol with usage of the access routers and the NetKit computer network emulator.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 368-374
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies