Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protocol
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
Recent rapid penetration of Internet of Things (IoT) in various fields such as smart homes, healthcare, and industrial applications has raised new challenges on the QoS requirements including data prioritization and energy saving. In IoT networks, data is heterogeneous and varies in a wide range of categories and urgency. More critical data must be served more quickly and reliably than regular data. In order to deal with crucial issues effectively and improve the performance of wireless sensor networks in IoT, we propose an efficient Backoff Priority-based Medium Access Control (BoP-MAC) scheme that supports multiple priority data and exploits the use of backoff mechanism. In our proposed solution, data priority is utilized to properly resize the backoff window at the MAC layer to ensure that high-priority data are transferred earlier and more reliably. Numerical simulations are used on OMNeT++ to verify the efficiency of our proposed BoP-MAC protocol in comparison with that of a notably conventional MAC protocol called Timeout Multi-priority-based MAC (TMPQ-MAC) protocol. The attained experimental results demonstrate that our developed BoP-MAC protocol outperforms the comparable conventional one and becomes more efficient for large-scale wireless sensor networks. It can effectively cope with various data priorities and enhance significantly the overall performance, in terms of latency, energy consumption, and packet success ratio, of the network.
EN
The approach to applications integration for World Data Center (WDC) interdisciplinary scientific investigations is developed in the article. The integration is based on mathematical logic and artificial intelligence. Key elements of the approach – a multilevel system architecture, formal logical system, implementation – are based on intelligent agents interaction. The formal logical system is proposed. The inference method and mechanism of solution tree recovery are elaborated. The implementation of application integration for interdisciplinary scientific research is based on a stack of modern protocols, enabling communication of business processes over the transport layer of the OSI model. Application integration is also based on coordinated models of business processes, for which an integrated set of business applications are designed and realized.
3
Content available remote Routing protocols in mobile ad-hoc networks
EN
There were more than 8.6 billion mobile devices in the world in the 2019. To be available is imperative in modern society, both in business and in private life. There are mobile networks available on airports, hotels, restaurants, libraries but sometimes we have to make a quick, mobile network on open area for educational campus or military purposes, where there are no mobile operators and public networks such as GSM. A different model of mobile networks is created and called Mobile Ad-hoc Network. The problem of routing is basically the problem of finding the shortest path between nodes. This paper deals with various routing protocols in MANET and shows how to choose the best one for specific purpose.
PL
Na świecie jest ponad 8.6 miliardów bezprzewodowych urządzeń mobilnych I olbrzymia lic\ba sieci. Żeby rozwiązać problemy komunikacyjne trzeba korzystać z metod jak najszybszego I najkrótszego połączenia miedzy węzłami. W artykule analizowano najlepsze sposoby routingu.
EN
The approach to applications integration for World Data Center (WDC) interdisciplinary scientific investigations is developed in the article. The integration is based on mathematical logic and artificial intelligence. Key elements of the approach - a multilevel system architecture, formal logical system, implementation - are based on intelligent agents interaction. The formal logical system is proposed. The inference method and mechanism of solution tree recovery are elaborated. The implementation of application integration for interdisciplinary scientific research is based on a stack of modern protocols, enabling communication of business processes over the transport layer of the OSI model. Application integration is also based on coordinated models of business processes, for which an integrated set of business applications are designed and realized.
5
Content available remote Validation as a confirmation of the planned process of obtaining results
EN
The article is a collection of information necessary for performing validation by laboratories. The basic concepts have been defined, the purpose of the validation is described, outlining the various steps that a validation process should contain. The article also proposes which parameters should be assessed during validation and how to complete all documentation in the form of a protocol.
PL
Artykuł jest zbiorem niezbędnych informacji dotyczących wykonywania walidacji przez laboratoria. Zdefiniowano podstawowe pojęcia, przedstawiono w jakim celu przeprowadza się walidację, nakreślając przy tym poszczególne etapy, z których powinna składać się walidacja. W artykule zawarto również propozycję parametrów ocenianych podczas walidacji oraz jak należy skompletować całą dokumentację w formę protokołu.
6
Content available remote Low temperature thermochronology using thermoluminescence signals from K-feldspar
EN
Thermoluminescence (TL) and isothermal thermoluminescence (ITL) signals from K-feldspar were studied. The signals from K-feldspar have provided multiple thermometers for thermochronological study. Protocols of multiple aliquot (MA) additive-dose (A) and regenerative-dose (R) have been applied and tested for equivalent dose (De) determinations using TL and ITL signals (MAA-TL, MAR-TL, MAA-ITL and MAR-ITL). Single aliquot regenerative-dose (SAR) protocol was only applied for De determination using ITL signals (SAR-ITL). A 50–60°C translation of heating temperature was necessary for the ITL De values to agree with TL De values. Based on the experiment results and merits-drawbacks comparison of the five tested protocols, the MAR-TL and SAR-ITL are favorable because of their efficiency and accuracy in De determinations. These two protocols were further applied to the samples from the Nujiang River valley and both explicitly demonstrated the thermal history of the samples. They are suitable for K-feldspar thermochronology study. They, as a parallelism of the previous studies of quartz TL and ITL signals, can provide multiple measures for a rock sample with the same thermal history in geo-thermochronological studies.
7
Content available Data Exchange Protokol in REPSAIL
EN
Article presents implantation and theoretical considerations of data exchange protocol developed for the RepSail project, where main objective was design and building innovative hybrid yacht. One of problems during the design process was improper functioning of data exchange protocols that were available in the commercially available devices to mention navigation purpose NMEA183 or 2000 as well as automation dedicated ones (CAN and similar). Author shows the basis of the dedicated format of exchange for in board devices.
PL
W artykule przedstawiono podstawy teoretyczne dla budowy protokołu wymiany danych opracowanego w ramach projektu RepSail. Jednym z podstawowych problemów, jaki napotkano podczas realizacji, było niewłaściwe działanie protokołów dostępnych w komercyjnych urządzeniach nawigacyjnych jak NMEA0183 czy 2000 lub w układach automatyki jak CAN.
8
Content available remote Communication Leading to Subgroup Nash Equilibrium for Generalized Information
EN
This paper treats subgroup Nash equilibriums which concept is given as an extension of Nash equilibrium of a strategic game with non-partitional information, and addresses the problem how to reach the equilibrium by communication through messages according to network among players. A subgroup Nash equilibrium of a strategic game consists of (1) a subset S of players, (2) independent mixed strategies for each member of S together with (3) the conjecture of the actions for the other players outside S provided that each member of S maximizes his/her expected payoff according to the product of all mixed strategies for S and the conjecture about other players' actions. Suppose that the players have a reflexive and transitive informationwith a common prior distribution, and that each player in a subgroup S predicts the other players' actions as the posterior of the others' actions given his/her information. He/she communicates privately his/her belief about the other players' actions through messages to the recipient in S according to the communication network in S.We show that in the pre-play communication according to the revision process of their predictions about the other players' actions, their future predictions converges to a subgroup Nash equilibrium of the game in the long run.
9
Content available remote Interfejsy urządzeń wodociągowych
EN
In the last few years due to the introduction of the so-called, smart metering, for water meters installed at water consumers are more widely used data radio solutions. The paper presents the interfaces used in the discussed systems. Into account was taken a variety of devices associated with the transmission of water, operating at different levels of the technological process.
PL
W ostatnich latach w związku z wprowadzaniem tzw. inteligentnych pomiarów (ang. Smart Metering), u odbiorców wody coraz szerzej stosowane są rozwiązania radiowej transmisji danych małej mocy. Przedmiotem opracowania jest prezentacja interfejsów stosowanych w omawianych systemach. Pod uwagę wzięto różne urządzenia związane z przesyłem wody, działające na różnych poziomach procesu technologicznego.
PL
W artykule przedstawiono opracowanie protokołu SMN (ang. Synchronized Measurement Network) oraz uwarunkowania, wynikające ze specyfiki wybranych radiowych układów nadawczo-odbiorczych. Prezentowane rozwiązanie należy do bezprzewodowych sieci sensorowych (ang. WSN – Wireless Sensor Networks). Protokół SMN jest przeznaczony do synchronizowanej, bezprzewodowej realizacji pomiarów rozproszonych. Omawiana sieć zapewnia możliwość energooszczędnej pracy jej węzłów oraz spełnia warunki bezpieczeństwa transmisji.
EN
This paper presents the development of SMN protocol (Synchronized Measurement Network) and conditions resulting from the specificity of selected radio transceiver systems. This solution is a wireless sensor network (WSN – Wireless Sensor Networks). SMN protocol is designed for execution of synchronized, distributed wireless measurement. The presented network provides the possibility of energy-saving work of its nodes and meets the security conditions of transmission.
11
Content available remote New Trends in Femtocell Backhaul Security
EN
One of the relatively new services presented by mobile operators is a femtocell. A femtocell is a network located at the residential premises helping to extend the mobile signal to places which are difficult to cover. Furthermore, it enables the mobile operator to provide attractive service to the customer since the femtocell is connected to the mobile operator network using an IP based backhaul link over the public Internet. To ensure appropriate security over the untrustworthy environment, an IPsec tunnel is established between the femtocell access point and the provider’s security gateway located at the core network perimeter. IPsec itself wasn’t originally proposed to carry small voice packets resulting in a redundant overhead. This paper examines other security procedures, such as transport layer security (TLS) and Datagram TLS (DTLS) protocols.
PL
W artykule zaprezentowano porównanie systemów ochrony pakietów danych w sieci komunikacji femtokomórek. W celu nawiązania i zabezpieczenia połączenia zastosowano tu tunelowanie IPsec między bramką operatora, a odbiornikiem, femtokomórką. Testom poddano procedury ochrony w protokołach TLS oraz DTLS.
EN
Attempts were made to optimize variables affecting the yield of linseed oil biodiesel in a base catalyzed transesterification reaction. The variables studied were reaction temperature (40-70oC), catalyst (NaOH) concentration (0.1-1.5%) and reaction time (30-180 min). The conversion of linseed oil into methyl esters was confirmed through analytical methods like 1H NMR, gas chromatography (GC) and refractometer. The maximum biodiesel yield (97š1.045% w/w) was obtained at 0.5% catalyst concentration, 65oC temperature, 180 min reaction time and 6:1 molar ratio of methanol to oil. 1H NMR confirmed the practically obtained % conversion of triglycerides into methyl esters which was further evidenced by refractometer analyses. The refractive index of biodiesel samples was lower than pure linseed oil. GC analysis confirmed the presence of linolenic acid (C18:3) as the dominant fatty acid (68 wt. %) followed by oleic acid (C18:1), linoleic acid (C18:2) and stearic acid (C18:0) respectively. The physical properties of linseed oil biodiesel like specific gravity (0.90 g/cm3) and flash point (177oC) were higher than American Society for Testing and Materials standards (ASTM 6751) for biodiesel. However, kinematic viscosity (3.752 mm2/s) was in the range of ASTM standards.
PL
Celem niniejszej publikacji jest opisanie systemu telemetrii kotła KRm o mocy 2,33 MW pracującego w kotłowni lokalnej, która należy do Miejskiej Energetyki Cieplnej w Koszalinie. Przedstawiono układ cieplny oraz konieczne prace modernizacyjne źródła ciepła, które należy wykonać. Wyszczególnione zostały komponenty systemu UCOS oraz opisany został mechanizm przesyłania sygnałów z wyszczególnieniem problemów. Opisano korzyści jakie daje wdrożenie automatycznego systemu sterowania.
EN
The purpose of this paper is to describe the telemetry system of KRm boiler with the capacity of 2.33 MW, working in the local boiler room, owned by Municipal Heating Company in Koszalin. Thermal system has been presented as well as necessary modernizing works of heat source which should be performed. Components of UCOS system have been listed and mechanism of signal transmission detailing problems has been described as well. Benefits of implementation of automatic control system has been characterized.
PL
W celu poprawnego zaimplementowania systemu telemedycznego konieczne jest stworzenie i wdrożenie odpowiednio przygotowanej centralnej aplikacji serwerowej. Aplikacja taka została opisana w poniższym artykule. Powinna ona zapewniać odpowiednią funkcjonalność i udostępniać wymagany zakres danych zarówno dla pacjentów jak i operatorów i personelu medycznego. Konieczne jest wykorzystanie odpowiednio dostosowanego protokołu komunikacyjnego w celu jednoczesnego zapewnienia kompletności informacji i zminimalizowania obciążenia dla terminali mobilnych. Jednocześnie wymagane jest podzielenie aplikacji na odpowiednie warstwy w celu ułatwienia integracji w istniejących systemach i wdrażania. Konieczne jest również zapewnienie bezbłędnej komunikacji i wysokiego poziomu bezpieczeństwa podczas uzyskiwania dostępu do chronionych danych medycznych.
EN
Proper telemedical system implementation requires a central server application for storing and managing data and diagnostics messages. Such an application is described in the presented article below. It should provide sufficient functionality and allow for appropriate access privileges for different groups of users, including patients, operators and medical staff. A properly designed protocol must be used to simultaneously provide complete and safe information and minimize load on mobile terminals. At the same time it is necessary to divide the application into proper layers to be easily integrated into existing medical systems and make implementation easier. It is also of utmost importance to provide a high level of safety during access to protected, sensitive data.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
16
PL
Multiprojekt jest firmą handlową prowadzącą doradztwo techniczne w zakresie oferowanych produktów. Zapewniamy naszym Klientom kompleksową obsługę od momentu szkolenia personelu Państwa firmy, poprzez pomoc w czasie wykonywania projektów (dobór urządzeń) i dostawy podzespołów z naszego magazynu, do pomocy technicznej przy uruchomieniu. Większość towarów sprowadzamy prosto od producentów.
PL
W artykule opisano autorską aplikację SiRFLogger która w połączeniu z modułem GPS typu SiRFStar III tworzy system pomiarowy. umożliwiający kontrolę chipu, rejestrowanie danych pomiarowych w formacie SiRF oraz ich dekodowanie do formatu CSV. Autorzy przedstawili problematykę związaną z obsługą protokołu binarnego SiRF. Następnie opisano platformę sprzętową wykorzystaną do testowania aplikacji oraz nakreślono metodykę zastosowaną przy pozyskiwaniu danych z urządzenia pomiarowego. Szczegółowo opisano aplikację logującą napisaną przez autorów: zwrócono uwagę na strukturę programu, jego funkcje, sposób działania oraz możliwości. Wnioski płynące z czynności przeprowadzonych przy tworzeniu i wykorzystywaniu aplikacji oraz możliwości wykorzystania aplikacji zawarto w ostatnim rozdziale artykułu.
EN
In the article the application SiRFLogger, allowing controlling SiRFStar GPS chip, logging SiRF binary data and decoding the data to the CSV format was described. Issues related to handling the SiRF binary protocol were presented. Then the hardware platform used to test the application was described and the methodology used in obtaining data from the device was outlined. The logging application written by the authors was described in detail: the structure of the program, its functions, mode of action and capabilities were highlighted. The conclusions of the activities conducted in the development and use of the application and the possibilities of use were included in the last chapter of the article.
PL
W artykule przeprowadzono analizę dekodowanych binarnych danych pomiarowych rejestrowanych przez urządzenia wyposażone w moduły GNSS typu SiRFStarIII. Urządzenia mają możliwość pracy z użyciem zaawansowanego protokołu SiRF Binary, dlatego możliwe jest uzyskanie dostępu do rozbudowanych wiadomości formatu oraz parametrów odbiornika nawigacyjnego GNSS. W celu sprawdzenia możliwości wykorzystania danych pomiarowych uzyskiwanych za pomocą protokołu SiRF na potrzeby artykułu przeprowadzono testowy jednoczesny pomiar z wykorzystaniem trzech odbiorników nawigacyjnych GNSS. Odbiorniki rejestrowały jednocześnie wyniki pomiarów na referencyjnym punkcie osnowy sytuacyjnej, którego współrzędne są znane. Do dekodowania zarejestrowanych wiadomości formatu binarnego wykorzystano autorską aplikację SiRFLogger. Rozkodowanie protokołu binarnego SiRF, w porównaniu do istniejących standardów NMEA, RTCM czy RINEX dostarcza dodatkowych informacji dotyczących poprawności działania odbiornika GNSS i dzięki temu możliwa jest ocena parametrów nawigacyjnych w szerszym niż dotychczas zakresie.
EN
In the article the analysis of decoded binary measurement data recorded by SiRFStarIII-equipped GNSS devices was performed. These devices have the ability to use advanced SiRF Binary protocol, therefore the access to the sophisticated messages of the format and the parameters of the GNSS navigation receiver is possible. In order to verify the usability of measurement data obtained using the SiRF protocol for the purpose of making the article the simultaneous test measurement with the use of three GNSS navigation receivers was carried out. The receivers were performing simultaneous measurement on the reference geodetic point, which coordinates were known. For decoding of the recorded binary messages the authors' SiRFLogger application was used. Decoding of SiRF binary protocol, in comparison with NMEA, RTCM or RINEX standards, gives additional information regarding the correctness of the GNSS' receiver operation, and thanks to this the assessment of the navigation parameters in wider spectrum is possible.
19
Content available remote Decoding of SIRF binary protocol
EN
In this article the SiRF binary format decoding algorithm was presented and parameters contained in it and methods of their use were described. Due to the current lack of practical software which would be able to decode the SiRF format the authors’ application called SiRF Decoder was created. Algorithm used in the application allowing for fast reading and decoding of recorded binary SiRF protocol data was presented. For the analysis of decoded data the authors’ program was used, on which the parameters contained in SiRF messages recorded by the GNSS receiver along with the possibilities of their use in the GNSS research were evaluated by the authors.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.