PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
nr 8-9
Czasopismo
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Wydawca
Wydawnictwo SIGMA-NOT
Rocznik
2017
Identyfikatory
Zawartość wolumenu
nr 8-9
artykuł:
Internet rzeczy - wyzwania i zagrożenia
(
Jarmakiewicz J.
,
Maślanka K.
), s. 642--647
artykuł:
Sposoby realizacji rutingu wielościeżkowego w sieciach opartych na przepływach
(
Domżał J.
), s. 647--652
artykuł:
Bezpieczeństwo systemów biometrii głosowej
(
Janicki A.
), s. 653--658
artykuł:
Patentowanie wynalazków wspomaganych komputerowo - analiza aktualnego stanu prawnego
(
Domżał J.
), s. 659--664
artykuł:
Steganografia akustyczna w tle sygnału mowy
(
Dymarski P.
,
Markiewicz R.
), s. 665--669
artykuł:
Modelowanie właściwości korelacyjnych i widmowych sygnałów w warunkach ruchu nadajnika/odbiornika w środowisku miejskim
(
Ziółkowski C.
,
Kelner J. M.
), s. 670--673
artykuł:
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
(
Konorski J.
), s. 673--676
artykuł:
Koncepcja i weryfikacja mechanizmu oceny jakości łączy międzywęzłowych w strefie A bezprzewodowej sieci systemu netBaltic
(
Bronk K.
,
Lipka A.
,
Niski R.
,
Wereszko B.
,
Żurek K.
), s. 677--681
artykuł:
Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku
(
Gumiński W.
), s. 682--685
artykuł:
Pola komutacyjne SWS1 nieblokowalne w wąskim sensie dla połączeń elastycznych
(
Danilewicz G.
,
Michalik M.
,
Kabaciński W.
), s. 686--691
artykuł:
Praktyczna implementacja steganografii w VLC
(
Januszewski P.
,
Stępniak G.
,
Szczypiorski K.
), s. 693--696, CD
artykuł:
Implementacja systemu steganograficznego StegIbiza w języku Python
(
Szczypiorski K.
,
Żydecki W.
), s. 697--701, CD
artykuł:
StegoBW - kanał skryty oparty na przepływności w sieci teleinformatycznej
(
Sawicki K.
,
Piotrowski Z.
), s. 702--705, CD
artykuł:
SocialStegDisc: wykorzystanie steganografii w sieciach społecznościowych do stworzenia systemu plików
(
Bieniasz J.
,
Szczypiorski K.
), s. 706--709, CD
artykuł:
Przegląd metod i technik steganografii radiowej
(
Staniak Ł.
), s. 710--714, CD
artykuł:
Metoda redukcji prawdopodobieństwa blokowania żądań w sieci szkieletowej oparta o mechanizm prognozowania konfliktów w zasobach przepustowości
(
Myslitski K.
), s. 715--718, CD
artykuł:
Zastosowanie MPLS-TP do wsparcia mobilności użytkowników w sieciach dostępowych
(
Pijanka M.
,
Różański G.
), s. 719--724, CD
artykuł:
Ocena implementacji schematu podziału strumienia danych minimalizującego zużycie energii w transmisji z zastosowaniem protokołu MPTCP
(
Morawski M.
,
Ignaciuk P.
), s. 725--728, CD
artykuł:
Standard STANAG 5066 jako element warstwy transportowej dynamicznej architektury systemów taktycznych - TACTICS
(
Nogalski D.
,
Śliwa J.
,
Duda D.
), s. 729--732, CD
artykuł:
Optymalizacja wielokryterialna na potrzeby zintegrowanego systemu obsługi trasowania w sieciach sterowanych programowo (SDNRoute)
(
Boryło P.
,
Chołda P.
,
Jaglarz P.
,
Kantor M.
,
Ludwin W.
,
Rzym G.
), s. 733--738, CD
artykuł:
TACTICS - architektura usługowa dla systemów taktycznych - wyniki projektu
(
Śliwa J.
,
Nogalski D.
,
Gleba K.
,
Duda D.
,
Flizikowski A.
,
Samp K.
), s. 739--744, CD
artykuł:
Wykorzystanie protokołu Bluetooth Low Energy do komunikacji w sieciach mobilnych
(
Sikora A.
,
Krzysztoń M.
), s. 745--748, CD
artykuł:
Budowa świadomości sytuacji elektromagnetycznej z zastosowaniem detektora wielokanałowego z ED-ENP w sieciach CRN
(
Skokowski P.
,
Kaszuba-Chęcińska A.
,
Chęciński R.
,
Łopatka J.
), s. 749--754, CD
artykuł:
Simulator of cognitive radio networks (SCORE)
(
Malon K.
,
Skokowski P.
,
Łopatka J.
), s. 755--758, CD
artykuł:
Zapewnienie synchronizacji czasu przy częściowym wsparciu sieci
(
Wielebski I.
,
Kaczmarek S.
), s. 759--764, CD
artykuł:
Wpływ straty pakietów i opóźnienia E2E na jakość usługi VoIP
(
Uhl T.
,
Paulsen S.
,
Klink J.
), s. 765--768, CD
artykuł:
Koncepcja zapewniania jakości Pay&Require : badania wydajności z zastosowaniem symulatora NS3
(
Żelasko D.
,
Koźlak J.
,
Wajda K.
), s. 769--772, CD
artykuł:
Ocena jakości realizacji usłui monitoringu wideo z bezzałogowych statków powietrznych w środowisku heterogenicznym
(
Gref M.
,
Łubkowski P.
), s. 773--776, CD
artykuł:
Ewolucja pojęcia jakości w świetle nowych architektur sieciowych i modeli świadczenia usług
(
Średniawa M.
,
Klink J.
), s. 777--781, CD
artykuł:
Analiza możliwości zastosowania algorytmów splotowych do modelowania systemów z dowolnymi strumieniami zgłoszeń
(
Kaliszan A.
,
Kmiecik D.
), s. 782--788, CD
artykuł:
Postkwantowe algorytmy asymetryczne oparte na teorii kodowania
(
Janoska A.
), s. 789--794, CD
artykuł:
Redukcja liczby zmiennych do reprezentacji funkcji generowania indeksów
(
Mazurkiewicz T.
,
Łuba T.
), s. 795--798, CD
artykuł:
Empiryczna weryfikacja hipotezy o stopniu wewnętrznym osadowych wielomianów nieprzywiedlnych nad GF(2)
(
Augustynowicz P.
,
Paszkiewicz A.
), s. 799--802, CD
artykuł:
Metamodel systemów zarządzania zaufaniem i reputacją
(
Janiszewski M.
), s. 803--808, CD
artykuł:
Nierozwiązane problemy dotyczące wielomianów nieprzywiedlnych nad ciałem skończonym GF(2)
(
Paszkiewicz A.
), s. 809--812, CD
artykuł:
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
(
Gierszewski T.
), s. 813--816, CD
artykuł:
Odporność informatycznych nośników danych na narażenia impulsami HPEM
(
Przesmycki R.
,
Wnuk M.
), s. 817--820, CD
artykuł:
Badania jakości mowy w sieci VoIP w systemie STORCZYK-2010
(
Dołowski J.
,
Kawerski J.
), s. 821--824, CD
artykuł:
Analiza impulsów HPM z wykorzystaniem bazy danych
(
Bugaj M.
,
Przesmycki R.
,
Polita J.
), s. 825--828, CD
artykuł:
Symulacja modyfikacji reflektora generatora HPM DS 110
(
Bugaj M.
,
Wnuk M.
,
Doległo M.
), s. 829--832, CD
artykuł:
Parametry anten definiowane w dziedzinie czasu
(
Witenberg A.
,
Walkowiak M.
), s. 833--836, CD
artykuł:
Usługa translacji nazw dla aplikacji w sieci taktycznej zorientowanej na usługi - koncepcja i realizacja
(
Duda D.
,
Pyda P.
,
Stańczak A.
), s. 837--840, CD
artykuł:
Badanie mechanizmów aktywnej obrony przed atakami w lokalnej sieci teleinformatycznej
(
Byłak M.
,
Różański G.
), s. 841--845, CD
artykuł:
Wykrywanie spamu na podstawie implementacji SMTP
(
Bazydło P.
,
Kozakiewicz A.
), s. 846--849, CD
artykuł:
Ataki sieciowe wykorzystujące technologię BOTNET
(
Ścibiorek P.
,
Piotrowski Z.
), s. 850--854, CD
artykuł:
Effective defence method against an adaptive push-styled comand and conrol attack in mobile botnets
(
Ciołek M.
,
Piotrowski Z.
), s. 855--859, CD
artykuł:
Operacja splotu w rachunku sieciowym - interpretacja graficzna
(
Borys A.
), s. 860--863, CD
artykuł:
Emulacja segmentów sieci w Mininet przy użyciu ns-3
(
Jurkiewicz P.
), s. 864--866, CD
artykuł:
Klasyfikacja efektów elektromagnetycznych występujących przy narażaniu urządzeń informatycznych impulsami HPM
(
Przesmycki R.
), s. 867--871, CD
artykuł:
Matematyczny model izolacji usług w sieciach plastrowych
(
Nowak T.
), s. 872--875, CD
artykuł:
Model węzłą dostępowego sieci DWDM
(
Hanczewski S.
,
Weissenberg J.
), s. 876--881, CD
artykuł:
Comparing two pricing methods for path generation in a resilient network design problem
(
Kalesnikau I.
), s. 882--885, CD
artykuł:
Pomiar odpowiedzi impulsowej kanału radiowego na obszarze morskim i przybrzeżnym
(
Hajduczenia J.
), s. 886--890, CD
artykuł:
Research and analysis of high-speed data transmission radio link designed for maritime environment
(
Kosz P. T.
,
Rajchowski P.
,
Cwalina K. K.
,
Sadowski J.
,
Stefański J.
), s. 891--894, CD
artykuł:
Implementation of high-speed data transmission technological demonstrator using software defined radio technology
(
Cwalina K. K.
,
Kosz P. T.
,
Rajchowski P.
,
Sadowski J.
,
Stefański J.
), s. 895--897, CD
artykuł:
Lokalizacja osób w środowisku promu pasażerskiego z wykorzystaniem ultra szerokopasmowego interfejsu radiowego
(
Rajchowski P.
,
Cwalina K.
,
Sadowski J.
), s. 898--901, CD
artykuł:
Czasowo-częstotliwościowa metoda synchronizacji sygnałów akustycznych na potrzeby transmisji steganograficznej
(
Wojtuń J.
,
Piotrowski Z.
), s. 902--907, CD
artykuł:
Privacy preserving solutions for secaas services
(
Kurek T.
), s. 908--912, CD
artykuł:
Przegląd i analiza źródeł informacji o poprawkach bezpieczeństwa
(
Janiszewski M.
,
Felkner A.
,
Olszak J.
), s. 913--918, CD
artykuł:
Implementacja kontekstowej usługi niezaprzeczalności
(
Tunia M. A.
), s. 919--922, CD
artykuł:
Stan bezpieczeństwa certyfikatów X.509 najpopularniejszych polskich stron internetowych
(
Białczak P.
), s. 923--927, CD
artykuł:
Charakterystyka ilościowych ataków na warstwę aplikacji
(
Gajewski R.
), s. 928--932, CD
artykuł:
Przestrojenia w polach komutacyjnych o małej pojemności dla elastycznych sieci optycznych onsługujących kilka rodzajów połączeń
(
Kabaciński W.
,
Rajewski R.
,
Al-Tameemi A.
), s. 933--940, CD
artykuł:
Stabilność pola Closa typu SMM z algorytmem DSRR
(
Kleban J.
,
Warczyński J.
), s. 941--945, CD
artykuł:
Energooszczędne pola komutacyjne typu banyan
(
Żal M.
), s. 946--951, CD
artykuł:
Stacyjne i mobilne źródło czasu i częstotliwości
(
Matuszewski Ł.
,
Kubczak P.
,
Jessa M.
), s. 952--955, CD
artykuł:
Pola komutacyjne SWS1 nieblokowalne w wąskim sensie dla połączeń elastycznych
(
Danilewicz G.
,
Michalik M.
,
Kabaciński W.
), s. 956--963, CD
artykuł:
Model zmienności przepływności bitowej transmisji w sieciach LTE oparty o łańcuchy Markova
(
Połys K.
,
Grochla K.
), s. 964--968, CD
artykuł:
Synchronizacja łączy wirtualnych zarządzanych metodą szeregowania opartą na cyklu
(
Sosnowski M.
,
Burakowski W.
), s. 969--973, CD
artykuł:
Model for measurement of flow installation time in SDN switch
(
Kaczmarek S.
,
Litka J. A.
), s. 974--977, CD
artykuł:
Przegląd technologii stosowanych w wojskowych systemach łączności bezprzewodowej
(
Mikołajczyk J.
,
Szabra D.
,
Matyszkiel R.
,
Grochowina B.
), s. 978--983, CD
artykuł:
Model wielowarstwowej współpracy sieci IP z elastyczną siecią optyczną
(
Biernacka E.
,
Domżał J.
,
Jurkiewicz P.
,
Wójcik R.
), s. 984--987, CD
artykuł:
Wielościeżkowa transmisja z wykorzystaniem mechanizmu agregacji przepływów w sieci sterowanej programowo
(
Rzym G.
,
Chołda P.
,
Duliński Z.
), s. 988--991, CD
artykuł:
Całkowicie optyczna dosyłowa sieć fronthaul wspierająca funkcjonowanie aktywnego systemu rozproszonych anten massive-mimo
(
Zakrzewski Z.
), s. 992--997, CD
artykuł:
Skaner konfiguracji serwera WEB - projekt implementacja
(
Olszak J.
), s. 998--1001, CD
artykuł:
Detektor przekroczenia strefy dozorowanej wykorzystujący mikrokomputer Raspberry Pi i protokół SMTP
(
Kukliński D.
,
Piotrowski Z.
), s. 1002--1005, CD
artykuł:
Events Visualization Post in a distributed teleinformation system for the border guard
(
Czaplewski B.
,
Kaczmarek S.
,
Litka J.
), s. 1006--1009, CD
artykuł:
Koncepcja bezprzewodowej sieci sensorowej na potrzeby monitorowania stanu pacjenta
(
Michalak J.
,
Stawicki T.
), s. 1010--1015, CD
artykuł:
Energy-aware resource allocation in cloud computing environments
(
Martyna J.
), s. 1016--1019, CD
artykuł:
Projektowanie filtrów kształtujących i odbiorczych metodą DMF
(
Rabęda P.
,
Blok M.
), s. 1020--1023, CD
artykuł:
Identyfikacja użytkowników sieci Internet
(
Karbowiak A.
,
Niemiec M.
), s. 1024--1029, CD
artykuł:
Projektowanie filtrów ułamkowoopoóźniających reprezentowanych przez współczynniki dyskretnej charakterystyki częstotliwościowej
(
Blok M.
), s. 1030--1033, CD
artykuł:
Metoda automatycznego rozpoznawania radiowych systemów transmisyjnych
(
Nowosielski L.
,
Uljasz B.
), s. 1034--1037, CD
artykuł:
Analiza zadowolenia rozmówcy na podstawie głosu
(
Ojrzeńska-Wójter D.
,
Janicki A.
), s. 1038--1041, CD
artykuł:
Connectivity conditions for two-dimensional radio network
(
Michalak J.
,
Bednarczyk W.
), s. 1042--1047, CD
artykuł:
Oczekiwana okresowość wiadomości Hello w mobilnej sieci klastrowej
(
Michalak J.
,
Borycka P.
,
Bednarczyk W.
), s. 1048--1052, CD
artykuł:
Baza danych dla potrzeb mapy środowiska radiowego
(
Bednarek P.
,
Łopatka J.
), s. 1053--1057, CD
artykuł:
Model zmienności przepływności bitowej transmisji w sieciach LTE oparty o łacuchy Markowa
(
Połys K.
,
Grochla K.
), s. 1058--1062, CD
artykuł:
Wyniki badań polskiej radiostacja pola walki implementującej waveform szerokopasmowy
(
Matyszkiel R.
,
Kaniewski P.
,
Tomasik R.
,
Polak R.
), s. 1063--1066, CD
artykuł:
Optimal power allocation for cognitive LTE-femtocell networks based on game theory
(
Martyna J.
), s. 1067--1071, CD
artykuł:
Sensing kooperacyjny scentralizowany vs. lokalny w kognitywnych sieciach radiowych
(
Skokowski P.
,
Malon K.
,
Łopatka J.
), s. 1072--1077, CD
artykuł:
Porównanie parametrów nadawczych mobilnych stacji satelitarnych w fukcji wybranego transpondera satelitarnego
(
Uljasz B.
,
Jaros D.
,
Kelner J.
,
Ziółkowski C.
), s. 1078--1081, CD
artykuł:
Pomiary efektywności wykorzystania pasma nielicencjonowanego w LTE
(
Baran M.
,
Gozdecki J.
,
Wągrowski M.
), s. 1082--1085, CD
artykuł:
Wyznaczanie wybranych parametrów kanału radiowego w paśmie ISM 2,4 GHz
(
Studański R.
), s. 1086--1089, CD
artykuł:
Wieloantenowy sensing widma w szumie impulsowym i nieznanej wariancji
(
Grzesiak K.
), s. 1090--1094, CD
artykuł:
Analiza kompatybilności elektromagnetycznej podczas wyzwalania samochodowych poduszek powietrznych
(
Przesmycki R.
,
Wnuk M.
), s. 1095--1098, CD
artykuł:
Metoda pomiaru tłumienia EMC
(
Nowosielski L.
,
Uljasz B.
), s. 1099--1102, CD
artykuł:
Projekt planarnej anteny dwuzekresowej 1800/2600 MHz
(
Bugaj J.
,
Wnuk M.
,
Łata K.
), s. 1103--1106, CD
artykuł:
Projektowanie przetwornic do zasilania urządzeń telekomunikacyjnych i radiokomunikacyjnych z uwzględnieniem wymagań EMC
(
Kachel L.
,
Laskowski M.
), s. 1107--1110, CD
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.