PL
|
EN
Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na
https://bibliotekanauki.pl
Szukaj
Przeglądaj
Pomoc
O nas
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
nr 8-9
Czasopismo
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Wydawca
Rocznik
2016
Identyfikatory
Zawartość wolumenu
nr 8-9
artykuł:
Zarządzanie ruchem urządzeń w mobilnej sieci ad hoc
(
Sikora A.
), s. 1108--1111, CD
artykuł:
Wyznaczanie rozkładu obwiedni sygnału transmitowanego w warunkach statycznych
(
Studański R.
,
Noga K. M.
), s. 995--999, CD
artykuł:
Współpraca mgły i chmury obliczeniowej z minimalizacją opóźnień obsługi
(
Boryło P.
,
Lasoń A.
), s. 1149--1154, CD
artykuł:
Wartości SAR w głowie człowieka wywołane przez antenę pobudzoną krókim impulsem prądowym
(
Witenberg A.
,
Walkowiak M.
,
Jagodzińska K.
), s. 1209--1213, CD
artykuł:
Szerokopasmowa akwizycja sygnałów w systemach ELINT
(
Hibner R.
,
Zieliński R. J.
), s. 1089--1092, CD
artykuł:
System lokalizacji urządzeń tworzących bezprzewodowe sieci sensorów HPLS: zwiększenie dokładności lokalizacji poprzez korektę położenia węzłów odbitych
(
Marks M.
), s. 811--814, CD
artykuł:
Stabilność buforowanych pól komutacyjnych Closa
(
Kleban J.
,
Warczyński J.
), s. 976--981, CD
artykuł:
Simulation model of IMS/NGN with transport stratum based on MPLS technology
(
Kaczmarek S.
,
Łuczaj Ł.
,
Sac M.
), s. 777--784, CD
artykuł:
Rozproszony system służący do obliczania tęczowych tablic
(
Kluczyński A.
,
Tomaszewicz P.
,
Sapiecha P.
), s. 938--941, CD
artykuł:
Rozpoznawanie kontekstu na potrzeby usługi niezaprzeczalności
(
Tunia M. A.
), s. 749--755, CD
artykuł:
Przegląd i analiza źródeł informacji o podatnościach
(
Felkner A.
), s. 929--933, CD
artykuł:
Pay&Require mechanism for decentralized routing
(
Żelasko D.
,
Cetnarowicz K.
,
Koźlak J.
,
Wajda K.
), s. 879--886, CD
artykuł:
Odporność urządzeń informatycznych na narażenia impulsami HPEM
(
Przesmycki R.
,
Wnuk M.
), s. 1085--1088, CD
artykuł:
Modyfikacja reflektora generatora HPEM zwiększająca natężenie generowanego pola E
(
Bugaj M.
,
Przesmycki R.
,
Wnuk M.
), s. 1081--1084, CD
artykuł:
Mobile Quality Tester: narzędzie z interpretowalnymi diagramami aktywności do testowania sieci komórkowych i urządzeń mobilnych
(
Powałka M.
,
Domaszewicz J.
), s. 859--868, CD
artykuł:
Metoda wykrywania stenografii sieciowej wykorzystującej relacje czasowe
(
Tyl T.
,
Szczypiorski K.
), s. 844--851, CD
artykuł:
MEAEM – metoda identyfikacji i oceny najbardziej efektywnego ataku przeciwko systemom zarządzania zaufaniem i reputacją
(
Janiszewski M.
), s. 852--858, CD
artykuł:
Koncepcja dystrybucyjnej mikrofalowo-fotonicznej sieci SDR-SDN pracującej pod kontrolą OpenFlow/GMPLS
(
Zakrzewski Z.
), s. 1025--1035, CD
artykuł:
Implementacja technologii RFID w procesie wspierania identyfikacji osób
(
Łubkowski P.
,
Barabasz E.
), s. 982--985, CD
artykuł:
Implementacja programowego rutera IP realizującego koncepcję FAMTAR
(
Jurkiewicz P.
,
Wójcik R.
,
Domżał J.
), s. 1155--1165, CD
artykuł:
Ewolucja zagrożeń dla sieci WiFi na tle dostępnych mechanizmów obrony
(
Bednarczyk M.
), s. 1123--1128, CD
artykuł:
Efektywne rozgłaszanie w wielohopowej sieci bezprzewodowej
(
Nowak S.
,
Nowak M.
,
Grochla K.
,
Pecka P.
), s. 887--891, CD
artykuł:
Efektywne metody jednoczesnego wyznaczania optymalnego routingu i przydziału pasma w sieci
(
Jaskóła P.
,
Karbowski A.
), s. 947--951, CD
artykuł:
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
(
Konorski J.
), s. 1000--1004, CD
artykuł:
Bezpieczne uwierzytalnianie z wykorzystaniem urządzeń mobilnych
(
Łąka P.
,
Flaga D.
,
Mazurczyk W.
), s. 761--764, CD
artykuł:
Badania symulacyjne wielousługowych systemów kolejkowych
(
Hanczewski S.
,
Kaliszan A.
), s. 1019--1024, CD
artykuł:
Alokacja zasobów ścieżki rutingu w elastycznej sieci optycznej
(
Biernacka E.
,
Domżał J.
,
Jurkiewicz P.
,
Wójcik R.
), s. 1036--1040, CD
artykuł:
Algorytmy sterowania polami komutacyjnym o topologii perfect-shuffle wykorzystujący pamięci TCAM
(
Żal M.
), s. 1166--1173, CD
artykuł:
Algorytmy dekodowania "rzadkich" sygnałów MIMO
(
Dymarski P.
), s. 1138--1144, CD
artykuł:
Algorytm zestawiania połączeń w polu komutacyjnym dla elastycznych sieci optycznych
(
Kabaciński W.
,
Michalski M.
,
Abdulsahib M.
), s. 789--792, CD
artykuł:
Algorytm planowania trasy mobilnej platformy wykorzystywanej do dtekcji zagrożeń w sieciach WSN
(
Bazydło P.
,
Lasota K.
,
Kozakiewicz A.
), s. 807--810, CD
artykuł:
Adapatacyjna zmiana kodeka mowy w trakcie połączenia VoIP
(
Dołowski J.
,
Białek R.
), s. 986--989, CD
artykuł:
A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios
(
Myslitski K.
,
Rak J.
), s. 728--734
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.