PL
|
EN
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na
https://bibliotekanauki.pl
Szukaj
Przeglądaj
Pomoc
O nas
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
nr 8-9
Czasopismo
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
Wydawca
Rocznik
2018
Identyfikatory
Zawartość wolumenu
nr 8-9
artykuł:
Szerokopasmowe systemy komunikacyjne na morzu - scenariusze użycia i przykładowe instalacje
(
Woźniak J.
,
Gierłowski K.
,
Hoeft M.
,
Lewczuk M.
), s. 545--557
artykuł:
Warstwa fizyczna sieci dostępu radiowego 5G według wydania 15 standardów 3GPP
(
Wesołowski K.
), s. 558--562
artykuł:
Świadomość sytuacyjna cyberzagrożeń
(
Kozakiewicz A.
), s. 562--568
artykuł:
Radiowe łącze ruchome do szybkiej transmisji danych multimedialnych dla systemu kontroli obszaru
(
Katulski R. J.
), s. 569--574
artykuł:
Nowy algorytm adaptacji uwzględniający metryki jakości postrzeganej przez użytkownika dla adaptacyjnego strumieniowania wideo
(
Truszczyński P.
,
Bęben A.
), s. 575--580
artykuł:
Rozmieszczenie obszaru zaników w jednoczęstotliwościowej sieci SFN na przykładzie sieci DAB+
(
Zieliński R. J.
), s. 581--584
artykuł:
Badania i analiza zaników w sieciach WBAN typu body-to-body pracujących w różnych środowiskach propagacyjnych
(
Ambroziak S. J.
,
Turbić K.
,
Correia L. M.
), s. 585--588
artykuł:
Symulacja i prototyp anteny Kosheleva
(
Dzierżanowski D.
,
Kardacz K.
,
Witenberg A.
), s. 588--590
artykuł:
Biometria obrazu dłoni jako część systemu wielopoziomowego uwierzytelniania uzytkownika
(
Giełczyk A.
,
Choraś M.
,
Kozik R.
), s. 593--596, CD
artykuł:
Najnowsze zastosowania technologii Granular Computing, propozycja taksonomii oraz przydatności w cyberbezpieczeństwie
(
Pawlicki M.
,
Choraś M.
,
Kozik R.
), s. 597--600, CD
artykuł:
Blockchain applicability analysis for information security assurance purposes
(
Święty M.
), s. 601--604, CD
artykuł:
Dobór funkcji skrótu spełniających wymagania sprzętowej implementacji filtru Blooma
(
Augustynowicz P.
), s. 605--608, CD
artykuł:
Energooszczędne centrum przetwarzania danych
(
Niewiadomska-Szynkiewicz E.
,
Arabas P.
), s. 609--614, CD
artykuł:
Badania programowych rozwiązań sieciowych w środowisku testowym PL-LAB na potrzeby przyszłych zastosowań w sieci 5G
(
Kossowski K.
,
Tarasiuk H.
), s. 615--618, CD
artykuł:
Wybrane aspekty optymalizacji wielokryterialnej w planowaniu sieci WLAN
(
Pieprzycki A.
,
Ludwin W.
), s. 619--622, CD
artykuł:
Stanowisko laboratoryjne do generacji sygnałów modulacji cyfrowych
(
Pluta S.
,
Kosydor P.
), s. 623--626, CD
artykuł:
Analiza wpływu technologii stosowanych w interfejsach F1 oraz F2 mobilnego systemu 5G na funkcjonowanie technik hybrydowego kształtowania wiązek
(
Zakrzewski Z.
), s. 627--633, CD
artykuł:
Analityczny model plastrów w sieciach 5G
(
Hanczewski S.
,
Weissenberg J.
), s. 634--639, CD
artykuł:
Wpływ przyspieszonego rozładowywania kolejek VOMQ na stabilność zmodyfikowanego pola Closa typu MSM
(
Kleban J.
,
Warczyński J.
), s. 640--645, CD
artykuł:
Routing z estymacją powiązańwęzłów sieci MANET
(
Bryś R.
,
Grajewski P.
), s. 646--649, CD
artykuł:
HaLow - WiFi dla IoT
(
Bednarczyk M.
), s. 650--653, CD
artykuł:
Badania symulacyjne systemów kolejkowych z niepełnodostępnym serwerem
(
Hanczewski S.
,
Weissenberg M.
), s. 654--659, CD
artykuł:
System z przelewem ruchu oraz kolejkami w zasobach pierwotnych oraz wtórnych
(
Kaliszan A.
,
Kmiecik D.
), s. 660--665, CD
artykuł:
Koncepcja zdecentralizowanego systemu komunikacyjnego z technologią Blockchain i protokołem SIP
(
Ścibiorek P.
,
Piotrowski Z.
), s. 666--669, CD
artykuł:
Modyfikacje algorytmu dekodowania "Bit Flipping" w systemach asymetrycznych opartych na teorii kodowania
(
Janoska A.
), s. 670--673, CD
artykuł:
Atak za pomocą kostek na szyfr blokowy CTC
(
Dawiec M.
,
Paszkiewicz A.
), s. 674--678, CD
artykuł:
Wykorzystanie elektronicznego dowodu tożsamości do bezpiecznego i wygodnego uwierzytelniania w usługach elektronicznych
(
Lewandowski P.
), s. 679--683, CD
artykuł:
Bezpieczeństwo bankowości internetowej wobec współczesnych cyberzagrożeń
(
Myslitski K.
), s. 684--687, CD
artykuł:
Stan środowiska elektromagnetycznego w pobliżu szalku kolejowego w świetle obowiązujących standardów
(
Kachel L.
,
Laskowski M.
), s. 688--692, CD
artykuł:
Projektor multimedialny w procesie infiltracji elektromagnetycznej
(
Przesmycki R.
,
Wnuk M.
), s. 693--696, CD
artykuł:
Pomiar maksymalnego poziomu harmonicznych dla terminali satelitarnych VSAT
(
Przesmycki R.
,
Wnuk M.
), s. 697--700, CD
artykuł:
Metody minimalizacji zakłóceń w pracy sieci radiowych instalowanych w warunkach kryzysowych
(
Kachel L.
,
Laskowski M.
), s. 701--705, CD
artykuł:
Wpływ źródła zakłócającego z anteną ukierunkowaną na łącze radiowe w warunkach braku bezpośredniej widoczności
(
Kelner J. M.
,
Ziółkowski C.
,
Nowosielski L.
), s. 706--709, CD
artykuł:
Koncepcja systemu zabezpieczenia radiostacji pola walki opartego na monitorowaniu parametrów życiowych operatora radiostacji
(
Głowacka J.
,
Bednarczyk W.
,
Ciołek M.
,
Parobczak K.
,
Wojtuń J.
), s. 710--714, CD
artykuł:
Metoda rozmieszczania treści dla usługi adaptacyjnego strumieniowania wideo wykorzystującej technikę mgły obliczeniowej
(
Motyka T.
,
Bęben A.
), s. 715--721, CD
artykuł:
Metody wyboru dekompozycji dla algorytmu z wykorzystaniem zbiorów niezgodności i ich wpływ na minimalizację generatorów indeksów
(
Mazurkiewicz T.
,
Łuba T.
), s. 722--725, CD
artykuł:
Przedstawianie parametrów sieciowych z wykorzystaniem skierowanych liczb rozmytych
(
Nowak T. W.
), s. 726--729, CD
artykuł:
O wykorzystaniu rahunku sieciowego w analizie ruchu w systemach komunikacji bezprzewodowej
(
Borys A.
), s. 730--733, CD
artykuł:
Porównanie detekcji obwiedni i detekcji synchronicznej w radioodbiornikach lotniczych VHF
(
Wiszniewski S.
), s. 734--737, CD
artykuł:
Monitoring widma z wykorzystaniem platformy sprzętowej USRP-2920
(
Grzesiak K.
), s. 738--742, CD
artykuł:
Wybrane właściwości estymaty odpowiedzi impulsowej kanału radiowego w paśmie ISM 2,4 GHz
(
Studański R.
), s. 743--746, CD
artykuł:
System zarządzania heterogenicznymi sieciami radiowymi
(
Szmit G.
,
Łopatka J.
), s. 747--751, CD
artykuł:
Analiza porównawcza metod prowadzenia pomiarów w sieciach sterowanych programowo (SDN)
(
Skołyszewski G.
,
Lasoń A.
,
Rzepka M.
,
Boryło P.
), s. 752--755, CD
artykuł:
Dynamiczny wybór wag łączy służący do sterowania ruchem w sieciach SDN z wykorzystaniem transmisji wielościeżkowej i agregacji przepływów
(
Rzym G.
,
Duliński Z.
,
Chołda P.
), s. 756--759, CD
artykuł:
Analiza możliwości poprawy własności transmisyjnych sieci dzięki zastosowaniu sterowania jej zasobami
(
Drzycimski Z.
,
Bujnowski D.
), s. 760--763, CD
artykuł:
Mechanizm bypass dla dynamicznego ruchu przesyłanego pomiędzy centrami danych w sieciach IP/EON
(
Biernacka E.
,
Domżał J.
,
Boryło P.
), s. 764--767, CD
artykuł:
Badanie wiarygodności pomiarów wykorzystania łącza w sieci SDN z protokołem OpenFlow
(
Kołodziej M.
,
Tarasiuk H.
), s. 768--771, CD
artykuł:
O trójmianach nierozkładalnych nad GF(2) towarzyszących wielomianom postaci x2.3l+x3l+1
(
Augustynowicz P.
,
Paszkiewicz A.
), s. 772--774, CD
artykuł:
Kryptoanaliza algebraiczna rodziny szyfrów blokowych SPECK
(
Dudzic W.
), s. 775--778, CD
artykuł:
Koncepcja współpracy systemu strumieniowej transmisji danych czasu rzeczywistego STRADAR z europejskim systemem EUROSUR
(
Kaczmarek S.
,
Smoleński L.
), s. 779--785, CD
artykuł:
Optymalizacja procesu poszukiwania nierozkładalnych wielomianów osadowych
(
Augustynowicz P.
,
Paszkiewicz A.
), s. 786--789, CD
artykuł:
Badanie możliwości symulacyjnych środowiska "Mininet" pod katem wsparcia protokołu NETCONF
(
Jereczek A.
,
Kaczmarek P.
,
Kaczmarek S.
,
Litka J.
), s. 790--794, CD
artykuł:
Wektory ataku cybernetycznego na infrastrukturę krytyczną
(
Kucharski P.
), s. 795--798, CD
artykuł:
Bieżąca transformata Fouriera i przekształcenie Page'a do analizy odpowiedzi prądowej anteny na pobudzenie impulsem Gaussa
(
Witenberg A.
,
Walkowiak M.
), s. 799--803, CD
artykuł:
Projekt samonośnej struktury anteny liniowej
(
Jagodzińska K.
), s. 804--806, CD
artykuł:
Algorytm heurystyczny maksymalizacji przepustowości w sieciach IEEE 802.15.4-TSCH
(
Kubaszek M.
,
Macheta J.
,
Zapart M.
,
Krzak Ł.
,
Worek C.
), s. 807--810, CD
artykuł:
Prawne, techniczne i ekonomiczne aspekty procedur środowiskowych w odniesieniu do stacji bazowych radiokomunikacji ruchomej systemu TETRA
(
Karcz W.
), s. 811--814, CD
artykuł:
Algorytmy do jednoczesnego zestawiania połączeń w polach typu WSW1 o pojemności 2 x 2 obsługujących dwa rodzaje połączeń
(
Kabaciński W.
,
Rajewski R.
,
Al-Tameemi A.
), s. 815--821, CD
artykuł:
Symulator węzłów elastycznych sieci optycznych opartych na strukturze 3-sekcyjnego pola Closa
(
Głąbowski M.
,
Sobieraj M.
,
Ivanov H.
), s. 822--825, CD
artykuł:
Modelowanie kanału dla bezprzewodowej komunikacji optycznej w pomieszczeniu w oparciu o zmodyfikowany algorytm Monte Carlo
(
Kowalczyk M.
,
Siuzdak J.
), s. 826--830, CD
artykuł:
Wzajemna koherentna analiza kowariancyjna łącznie okresowo niestacjonarnych sygnałów losowych o nieznanym okresie
(
Jaworski I.
,
Juzefowycz R.
,
Zakrzewski Z.
,
Majewski J.
), s. 831--834, CD
artykuł:
Koncepcja modelu analitycznego chmury obliczeniowej
(
Hanczewski S.
,
Weissenberg M.
), s. 835--838, CD
artykuł:
Resource allocation in LTE-unlicensed femtocell networks
(
Martyna J.
), s. 839--843, CD
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.