Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  TTL
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The paper presents studies over the changes in the characteristic impedance of selected type of textile signal lines (TSLs) during mechanical loads. The article describes the construction of tested lines, the measurement method, and statistical analysis of the collected results.
PL
Przedstawiono wyniki badań przypaleń szlifierskich technologicznej warstwy wierzchniej zębów walcowych kół zębatych. Badaniu poddano koła zębate o zębach prostych, modułach m = 2÷6 mm, szerokości wieńca b = 26÷94 mm i liczbie zębów z = 12÷48, wykonane ze stali 40H i 12H2N4A o twardości 60 HRC. Do szlifowania zastosowano ściernicę T1Q, której parametry były następujące: średnica zewnętrzna D = 350 mm, szerokość H = 25 mm, kąt wierzchołkowy δ = 140°, rodzaj ziarna 99A, wielkość ziarna 60, twardość H, struktura 5, spoiwo V. Uzyskane wyniki badań wykazały zależność pomiędzy obecnością przypaleń szlifierskich a stosowanymi parametrami obróbki i grubością warstwy skrawanej, co świadczy o występowaniu zjawisk cieplnych w strefie skrawania.
EN
The article presents the results of research on the grinding of the technological grinding of the tooth surface of toothed wheel cylinders. The toothed teeth with straight teeth, modules m = 2÷6 mm, bore width b = 26÷94 mm, number of teeth with z = 12÷48 made of 40H and 12H2N4A steel with a hardness of 60 HRC. For grinding, T1Q grinding wheel has the following parameters: D = 350 mm, H = 25 mm, δ = 140°, grains 99A, grain size 60, hardness H, structure 5, binder V. The results of tests show the dependence of grinding scales on the parameters used machining and thickness of the sliced layer and this means the heat effects in the cutting zone.
3
Content available remote Geographic Dijkstra-Based Multicast Algorithm for Wireless Sensor Networks
EN
Limited resources in Wireless Sensor Networks (WSNs) are the key concern that needs to be given a careful consideration when studying virtually any aspect of a sensor network. Therefore, energy demands and radio bandwidth utilization should be addressed, especially in one-to-many communication. It is evident that a need for centralized networkwide topology knowledge can jeopardize scarce energy resources of a sensor network. Thus, localized geographic multicast relies solely on locally available information about the position of current node, other nodes within the radio range and the location of destination group members. Greedy multicast routing procedures often transport messages along paths that may be far from being optimal. Therefore, Dijkstrabased Localized Energy-Efficient Multicast Algorithm (DLEMA) is presented, described with pseudocode, and discussed. DLEMA focuses on discovering energy shortest paths leading through nodes that provide the maximum geographical advance towards desired destinations. Local routes are followed owing to the use of a source routing technique. Additionally, the algorithm takes advantage of the broadcast nature of omnidirectional radio communication and utilizes perimeter routing to find a solution for local optimum situations. The analysis of the simulation results confirms interesting characteristics of the proposed algorithm.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.