PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
nr 8-9
Czasopismo
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Wydawca
Wydawnictwo SIGMA-NOT
Rocznik
2016
Identyfikatory
Zawartość wolumenu
nr 8-9
artykuł:
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi - podejście dynamiczne
(
Konorski J.
), s. 698--712
artykuł:
Strategie bezpiecznej komunikacji w sieciach wydzielonych
(
Różański G.
), s. 713--719
artykuł:
Metody adaptacyjnego strumieniowania wideo oparte na standardzie MPEG DASH
(
Bęben A.
,
Wiśniewski P.
,
Batalla J. M.
,
Krawiec P.
), s. 719--724
artykuł:
Sprzętowa realizacja protokołu IPSec w strukturach programowalnych dla sieci multigigabitowych
(
Korona M.
,
Bieniasz J.
,
Skowron K.
,
Trzepiński M.
,
Rawski M.
), s. 724--727
artykuł:
A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios
(
Myslitski K.
,
Rak J.
), s. 728--734
artykuł:
Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku
(
Lewczuk M.
,
Cichocki P.
,
Woźniak J.
), s. 734--740
artykuł:
Nowe podejście do pomiarów jakości usługi SMS w sieciach mobilnych
(
Klink J.
,
Rozbicki M.
,
Rompf M.
,
Uhl T.
), s. 741--747
artykuł:
Rozpoznawanie kontekstu na potrzeby usługi niezaprzeczalności
(
Tunia M. A.
), s. 749--755, CD
artykuł:
System zarządzania zaufaniem dla mobilnych kognitywnych sieci radiowych organizowanych doraźnie
(
Głowacka J.
,
Krygier J.
,
Amanowicz M.
), s. 756--760, CD
artykuł:
Bezpieczne uwierzytalnianie z wykorzystaniem urządzeń mobilnych
(
Łąka P.
,
Flaga D.
,
Mazurczyk W.
), s. 761--764, CD
artykuł:
Mobilna platforma do wykrywania zagrożeń w sieciach WSN
(
Lasota K.
,
Bazydło P.
,
Kozakiewicz A.
), s. 765--768, CD
artykuł:
Wykrywanie anomalii w ruchu sieciowym przy powolnym ataku warstwy aplikacji
(
Gajewski R.
), s. 769--772, CD
artykuł:
Model procesu szeregowania transakcji danych wraz z propozycją kryterium oceny jakości dla interfejsu komunikacyjnego USB 3.1 Gen 1
(
Sawicki M.
,
Kwiecień A.
), s. 773--776, CD
artykuł:
Simulation model of IMS/NGN with transport stratum based on MPLS technology
(
Kaczmarek S.
,
Łuczaj Ł.
,
Sac M.
), s. 777--784, CD
artykuł:
Optymalizacja działania protokołu MPTCP pod katem zużycia energii
(
Morawski M.
,
Ignaciuk P.
), s. 785--788, CD
artykuł:
Algorytm zestawiania połączeń w polu komutacyjnym dla elastycznych sieci optycznych
(
Kabaciński W.
,
Michalski M.
,
Abdulsahib M.
), s. 789--792, CD
artykuł:
Szkielet sprzętowo-programistyczny AndroMote. Warstwa oprogramowania robota
(
Łuczak S.
,
Golański M.
,
Schoeneich R.
), s. 793--796, CD
artykuł:
Tworzenie spójnych sieci ad hoc do monitorowania środowiska
(
Krzysztoń M.
), s. 797--800, CD
artykuł:
Zastosowanie systemu czasu rzeczywistego w urządzeniach działających w Internecie Rzeczy
(
Kaliszan A.
,
Zwierzykowski P.
), s. 801--806, CD
artykuł:
Algorytm planowania trasy mobilnej platformy wykorzystywanej do dtekcji zagrożeń w sieciach WSN
(
Bazydło P.
,
Lasota K.
,
Kozakiewicz A.
), s. 807--810, CD
artykuł:
System lokalizacji urządzeń tworzących bezprzewodowe sieci sensorów HPLS: zwiększenie dokładności lokalizacji poprzez korektę położenia węzłów odbitych
(
Marks M.
), s. 811--814, CD
artykuł:
Internet Rzeczy Wojskowych w środowisku zurbanizowanym
(
Jarmakiewicz J.
,
Parobczak K.
,
Maślanka K.
), s. 815--819, CD
artykuł:
Analizator kampanii złośliwego oprogramowania wspierający systemy bezpieczeństwa sieci komputerowych
(
Kruczkowski M.
), s. 820--826, CD
artykuł:
Generacja i implementacja kryptograficznie silnych krzywych eliptycznych
(
Dąbrowski P.
,
Gliwa R.
,
Szmidt J.
,
Wicik R.
), s. 827--833, CD
artykuł:
Profil biometryczny użytkownika klawiatury i myszy komputerowej
(
Bogusz P.
,
Niemiec M.
), s. 834--843, CD
artykuł:
Metoda wykrywania stenografii sieciowej wykorzystującej relacje czasowe
(
Tyl T.
,
Szczypiorski K.
), s. 844--851, CD
artykuł:
MEAEM – metoda identyfikacji i oceny najbardziej efektywnego ataku przeciwko systemom zarządzania zaufaniem i reputacją
(
Janiszewski M.
), s. 852--858, CD
artykuł:
Mobile Quality Tester: narzędzie z interpretowalnymi diagramami aktywności do testowania sieci komórkowych i urządzeń mobilnych
(
Powałka M.
,
Domaszewicz J.
), s. 859--868, CD
artykuł:
Analityczne modelowanie sieci komórkowych z przenoszeniem połączeń i przelewem ruchu
(
Głąbowski M.
,
Sobieraj M.
), s. 869--873, CD
artykuł:
Modelowanie analitycznie wielousługowych, niepełnodostępowych systemów kolejkowych
(
Hanczewski S.
,
Kmiecik D.
,
Weissenberg J.
), s. 874--878, CD
artykuł:
Pay&Require mechanism for decentralized routing
(
Żelasko D.
,
Cetnarowicz K.
,
Koźlak J.
,
Wajda K.
), s. 879--886, CD
artykuł:
Efektywne rozgłaszanie w wielohopowej sieci bezprzewodowej
(
Nowak S.
,
Nowak M.
,
Grochla K.
,
Pecka P.
), s. 887--891, CD
artykuł:
Usługa równoważenia obciążenia w systemie OpenStack
(
Czaja R.
,
Landowski M. M.
,
Kaczmarek S.
), s. 892--900, CD
artykuł:
Analiza wydajności usług publicznych chmur obliczeniowych
(
Karpa M.
,
Markowski M.
), s. 901--910, CD
artykuł:
Ocena jakości działania systemu VolP zrealizowanego z zastosowaniem programowej centrali Asterisk
(
Rzym G.
,
Wajda K.
,
Chodorek R.
,
Chodorek A.
), s. 911--920, CD
artykuł:
Testy współpracy programowej centrali Asterisk z techniką WebRTC
(
Rzym G.
,
Wajda K.
,
Chodorek R.
,
Chodorek A.
), s. 921--928, CD
artykuł:
Przegląd i analiza źródeł informacji o podatnościach
(
Felkner A.
), s. 929--933, CD
artykuł:
Algorytm konsolidacji ocen zaufania i reputacji w platformach e-handlu
(
Janiszewski M.
), s. 934--937, CD
artykuł:
Rozproszony system służący do obliczania tęczowych tablic
(
Kluczyński A.
,
Tomaszewicz P.
,
Sapiecha P.
), s. 938--941, CD
artykuł:
Sprzętowy moduł zarządzania pamięcią w analizatorze pakietów dla sieci 10G
(
Trzepiński M.
,
Bieniasz J.
,
Korona M.
,
Rawski M.
,
Skowron K.
), s. 942--946, CD
artykuł:
Efektywne metody jednoczesnego wyznaczania optymalnego routingu i przydziału pasma w sieci
(
Jaskóła P.
,
Karbowski A.
), s. 947--951, CD
artykuł:
Wykrywanie grupowych zerwań sesji PPP
(
Zych P.
), s. 952--959, CD
artykuł:
Analiza możliwości zarządzania ruchem w wielodomenowej sieci MPLS implementującej koncepcję sieci sterowanych programowo
(
Rzym G.
,
Wajda K.
,
Rzym K.
), s. 960--969, CD
artykuł:
Analiza wpływu uszkodzeń punktów komutacyjnych na własności pola Closa typu SMM
(
Kleban J.
,
Kulig K.
), s. 970--975, CD
artykuł:
Stabilność buforowanych pól komutacyjnych Closa
(
Kleban J.
,
Warczyński J.
), s. 976--981, CD
artykuł:
Implementacja technologii RFID w procesie wspierania identyfikacji osób
(
Łubkowski P.
,
Barabasz E.
), s. 982--985, CD
artykuł:
Adapatacyjna zmiana kodeka mowy w trakcie połączenia VoIP
(
Dołowski J.
,
Białek R.
), s. 986--989, CD
artykuł:
Wyznaczanie odpowiedzi impulsowej kanału hydroakustycznego
(
Studański R.
,
Żak A.
), s. 990--994, CD
artykuł:
Wyznaczanie rozkładu obwiedni sygnału transmitowanego w warunkach statycznych
(
Studański R.
,
Noga K. M.
), s. 995--999, CD
artykuł:
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
(
Konorski J.
), s. 1000--1004, CD
artykuł:
Steganografia sieciowa z wykorzystaniem protokołu DNS
(
Drzymała M.
,
Urbański M. Ł.
), s. 1005--1009, CD
artykuł:
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
(
Konorski J.
,
Rydzewski K.
), s. 1010--1014, CD
artykuł:
Pakiet oprogramowania pomiarowego quality of experience działający w modelu No-Reference
(
Nawała J.
,
Leszczuk M.
), s. 1015--1018, CD
artykuł:
Badania symulacyjne wielousługowych systemów kolejkowych
(
Hanczewski S.
,
Kaliszan A.
), s. 1019--1024, CD
artykuł:
Koncepcja dystrybucyjnej mikrofalowo-fotonicznej sieci SDR-SDN pracującej pod kontrolą OpenFlow/GMPLS
(
Zakrzewski Z.
), s. 1025--1035, CD
artykuł:
Alokacja zasobów ścieżki rutingu w elastycznej sieci optycznej
(
Biernacka E.
,
Domżał J.
,
Jurkiewicz P.
,
Wójcik R.
), s. 1036--1040, CD
artykuł:
Architektura pola komutacyjnego nieblokowalnego w wąskim sensie dla elastycznych sieci optycznych
(
Danilewicz G.
,
Kabaciński W.
,
Rajewski R.
), s. 1041--1044, CD
artykuł:
Zastosowanie turbokorekcji do transmisji danych w światłowodzie plastikowym
(
Okurowski A.
,
Stępniak G.
), s. 1045--1053, CD
artykuł:
Analiza wpływu mocy nadawania stacji bazowych na mechanizmy równoważenia obciążenia w sieciach LTE
(
Grochla K.
,
Połys K.
), s. 1054--1057, CD
artykuł:
Implementacja w technologii radia programowalnego transceivera opartego na technologii OFDM pracującego w trybie dupleksu czasowego
(
Hajduczenia J.
), s. 1058--1067, CD
artykuł:
Efekty egoistycznych ataków na poziomie MAC w sieciach ad hoc o topologii wieloskokowej
(
Szott Sz.
,
Konorski J.
), s. 1068--1071, CD
artykuł:
Widmo Page'a jako narzędzie analizy anten liniowych
(
Walkowiak M.
,
Witenberg A.
), s. 1072--1075, CD
artykuł:
An efficient resource allocation algorithm with QoS requirements in multicarrier-based cognitive radio networks
(
Martyna J.
), s. 1076--1080, CD
artykuł:
Modyfikacja reflektora generatora HPEM zwiększająca natężenie generowanego pola E
(
Bugaj M.
,
Przesmycki R.
,
Wnuk M.
), s. 1081--1084, CD
artykuł:
Odporność urządzeń informatycznych na narażenia impulsami HPEM
(
Przesmycki R.
,
Wnuk M.
), s. 1085--1088, CD
artykuł:
Szerokopasmowa akwizycja sygnałów w systemach ELINT
(
Hibner R.
,
Zieliński R. J.
), s. 1089--1092, CD
artykuł:
Transmisja sygnałów systemu GSM za pomocą łącza Radio over Fiber
(
Pluta S.
), s. 1093--1096, CD
artykuł:
Detektor cyklostacjonarności dla sygnału OFDM
(
Grzesiak K.
), s. 1097--1101, CD
artykuł:
Hybrydowe metody sensingu widma ze szczególnym uwzględnieniem technik korelacji cyklicznej
(
Kustra M.
,
Kosmowski K.
,
Suchański M.
,
Pawelec J.
), s. 1102--1107, CD
artykuł:
Zarządzanie ruchem urządzeń w mobilnej sieci ad hoc
(
Sikora A.
), s. 1108--1111, CD
artykuł:
O wykorzystaniu oparacji mnożenia impulsów Diraca w teorii systemów radiokomunikacyjnych i mikrofalowych
(
Borys A.
), s. 1112--1118, CD
artykuł:
A resource allocation algorithm for SVC coding multicast over heterogeneous cellular networks
(
Martyna J.
), s. 1119--1122, CD
artykuł:
Ewolucja zagrożeń dla sieci WiFi na tle dostępnych mechanizmów obrony
(
Bednarczyk M.
), s. 1123--1128, CD
artykuł:
Korpus mowy angielskiej do celów multimodalnego automatycznego rozpoznawania mowy
(
Szykulski M.
,
Bratoszewski P.
,
Kotus J.
,
Czyżewski A.
,
Kostek B.
), s. 1129--1132, CD
artykuł:
Zastosowanie dronów i sensorów wizyjnych i akustycznych do zdalnej detekcji i lokalizacji obiektów i zdarzeń
(
Szczuko P.
,
Szwoch G.
,
Szczodrak M.
,
Kotus J.
,
Czyżewski A.
), s. 1133--1137, CD
artykuł:
Algorytmy dekodowania "rzadkich" sygnałów MIMO
(
Dymarski P.
), s. 1138--1144, CD
artykuł:
System weryfikacji autentyczności podpisu odręcznego
(
Lech M.
,
Bratoszewski P.
,
Czyżewski A.
), s. 1145--1148, CD
artykuł:
Współpraca mgły i chmury obliczeniowej z minimalizacją opóźnień obsługi
(
Boryło P.
,
Lasoń A.
), s. 1149--1154, CD
artykuł:
Implementacja programowego rutera IP realizującego koncepcję FAMTAR
(
Jurkiewicz P.
,
Wójcik R.
,
Domżał J.
), s. 1155--1165, CD
artykuł:
Algorytmy sterowania polami komutacyjnym o topologii perfect-shuffle wykorzystujący pamięci TCAM
(
Żal M.
), s. 1166--1173, CD
artykuł:
Dynamika triad w serwisie Instagram
(
Kamola M.
), s. 1174--1178, CD
artykuł:
Częstość występowania wybranych triad w sieci połączeń między systemami autonomicznymi jako wskaźnik niektórych typów anomalii ruchu
(
Arabas P.
,
Karpowicz M.
), s. 1179--1184, CD
artykuł:
Integracja międzywarstwowa protokołów RM-AODV, Multicast DNS i IPv6 Neighbor Disconery w środowisku sieci standardu IEEE 802.11s
(
Gierłowski K.
), s. 1185--1190, CD
artykuł:
Routing z predykacją powiązań węzłów sieci MANET
(
Bryś R.
,
Gajewski P.
), s. 1191--1195, CD
artykuł:
netBaltic – heteregeniczny system bezprzewodowej łączności na Morzu Bałtyckim
(
Hoeft M.
,
Gierłowski K.
,
Woźniak J.
), s. 1196--1200, CD
artykuł:
Stan środowiska elektromagnetycznego w pojazdach trakcyjnych i wagonach pasażerskich w świetle obowiązujących standardów
(
Dłużniewski A.
,
Kachel L.
,
Kelner J.
,
Laskowski M.
), s. 1201--1204, CD
artykuł:
Interfejs USB 3.0 w procesie infiltracji elektromagnetycznej
(
Przesmycki R.
,
Wnuk M.
,
Bugaj M.
), s. 1205--1208, CD
artykuł:
Wartości SAR w głowie człowieka wywołane przez antenę pobudzoną krókim impulsem prądowym
(
Witenberg A.
,
Walkowiak M.
,
Jagodzińska K.
), s. 1209--1213, CD
artykuł:
Implementacja bazy danych dla interfejsów sprzętowych urządzeń informatycznych w procesie ich identyfikacji na bazie emisji promieniowanej
(
Przesmycki R.
,
Wnuk M.
,
Bugaj M.
), s. 1214--1217, CD
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.