Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 41

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
|
|
tom nr 4(40)
81-88
PL
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
EN
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
PL
Złożone obiekty techniczne zawierają wiele elementów cechujących się wysokim poziomem zaawansowania technicznego, gwarantujących utrzymanie zadeklarowanego poziomu niezawodności. W zdecydowanej większości przypadków badania zasadniczych cech obiektów ukierunkowane są na określenie zdatności funkcjonalnej w oderwaniu od badań operatorów. Jest to znaczne uproszczenie i wyidealizowanie warunków, ponieważ z winy tzw. czynnika ludzkiego może pochodzić ponad 50% niezdatności (uszkodzeń, awarii, defektów). Dlatego też należy podkreślić wagę wpływu człowieka na poprawność realizacji funkcji zdefiniowanych w założeniach technicznych w aspekcie niezawodności.
EN
Complex technical objects contain many components, characterised by high advanced technical level, that guarantee maintenance of the declared reliability level. In majority of cases, investigations of essential features of the objects are aimed at determination of their functional ability and are carried out separately from operators' investigations. It is considerable simplification and idealisation of conditions because the faults of "human factor" faults can cause over 50% damages, defects, or failures. Thus, influence of people activity on proper operation of complex objects should be taken into consideration in technical guidelines, in reliability aspect.
3
Content available remote Szacowanie niezawodności systemu przesyłu danych
100%
PL
Tematem publikacji jest określenie możliwości szacowania niezawodności systemu przesyłu danych. System tego typu znajduje szerokie zastosowaniew praktycznych rozwiązaniach komunikacyjnych. Przesył danych między nadawcą a odbiorcą jest złożonym procesem uwzględniającym człowieka, system komunikacyjny i narażenia. Między tymi składowymi jest wiele relacji i zależności. Obecnie stosowane metody stosują wybiórcze podejście do tego zagadnienia. Dlatego też postanowiono opracować i przedstawić kompleksową ocenę niezawodność systemu. W celu jej weryfikacji przeprowadzono badania w reprezentatywnych warunkach eksploatacji z wykorzystaniem komercyjnych i open source’owych narzędzi.
EN
The paper presents the reliability estimate of the data transmission system. In practical communication solutions this type of system is widely used. A data transfer between the sender and the receiver is a complex process taking into account the human, communication system and threats. Between these components there are many relationships and dependencies. Current methods use a selective approach to this issue. Therefore, it was decided to develop and present a comprehensive assessment of the system reliability. This method has been verified in representative conditions using commercial and open source tools.
PL
W artykule zostały zaprezentowane wybrane aspekty oceny stanu zdatności systemu (na przykładzie sieci teleinformatycznej - sti) z wykorzystaniem programu symulacyjnego (NET III). Do podstawowych miar warunkujących stan zdatności zaproponowano wykorzystać wskaźniki przeżywalności odzwierciedlające poprawność funkcjonalną systemu. W dalszej części artykułu opisano jego zasadnicze komponenty oraz sprecyzowano niezbędną ilość danych wymaganych do przeprowadzenia eksperymentu. Na koniec przedstawiono najważniejsze wyniki symulacji komputerowej i wnioski.
EN
A new measure for survivability of data communication networks based upon topological structures is presented. Survivability is the ability of a system to fulfil its mission, in a timely manner, in the presence of attacks, accidents and failures. One approach to investigating the survivability of the network (system) is a simulation of the infrastructure, The simulation tool - NET is introduced. The simulation can help people to better understand the infrastructure by being able to run scenarios of simulated cyber-attacks against the infrastructure and to view the results. The computer simulation results have shown that the new measure can well reflect the survivability of networks. It can be used as a reliable criterion for estimating the survivability of networks and for networks design with high survivability.
PL
Niniejszy artykuł jest próbą kompleksowego opisania zasad i przepisów, jakimi powinni kierować się funkcjonariusze i pracownicy polskich służb specjalnych w sytuacji konieczności udzielenia przez nich informacji niejawnych. Opisuje również merytoryczne i formalne aspekty udostępniania takich informacji przez organy administracji rządowej, kierujące służbami specjalnymi. Przedstawiając powyższe reguły i zasady, artykuł opiera się głównie na przepisach ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, której rozwiązania stanowiły później wzorzec dla rozwiązań znajdujących się w przepisach regulujących działanie pozostałych służb specjalnych Rzeczypospolitej Polski. Artykuł ukazuje również problemy i różnice interpretacyjne, występujące w przepisach ustawowych, które należałoby rozstrzygnąć, biorąc pod uwagę dobro informacji niejawnych i chronionych nimi dóbr. Problemy te uwydatniły się zwłaszcza po wejściu w życie nowej ustawy o ochronie informacji niejawnych, która obowiązuje od 1 stycznia 2010 r. Zmieniła ona szereg ustaw, regulujących sprawy związane z udostępnianiem informacji niejawnych, a to z kolei wywołało konieczność przyjrzenia się konsekwencjom tych zmian w funkcjonowaniu takich instytucji jak służby specjalne.
EN
This article is an attempt to describe the complex principles and regulations serving as guidelines for officers and employees of the Polish special services when obliged to disclose classified information. It also describes content-related and formal aspects of making such information available by the government administration bodies which manage special services. While presenting the above mentioned principles and regulations the article is predominantly based on provisions of the Internal Security Agency and Foreign Intelligence Agency Act which later served as a model for provisions regulating the operation of the remaining special services in the Republic of Poland. The article also presents problems and interpretation differences concerning statutory provisions, which should be dealt with taking into account the good of the classified information and goods which are protected by this information. These problems became even more evident after coming into effect on January 1, 2010 of a new law on classified information protection. The law has changed many acts providing for making classified information available, which in turn called for observation of consequences of these changes in the functioning of institutions such as special services.
|
2001
|
tom nr 145
43-60
PL
Oznaczenie wskaźnika samozapalności węgla kamiennego wykonuje się w celu określenia jego skłonności do samozapalenia zarówno w kopalniach, na hałdach jak i elektrociepłowniach. W Przemysłowym Instytucie Elektroniki opracowano automatyczny system do oznaczania wskaźnika na podstawie Polskiej Normy PN-93/G-04558. Wykonane urządzenie wraz z komputerowym systemem pomiarowym pozwala na automatyczny pomiar i analizę otrzymanych wyników łącznie z określeniem grupy samozapalności i skłonności węgla do samozapłonu.
EN
The determination of the factor of the self-ignition of the hard coal is carried out for specification of the susceptibility for self-ignition of the coal stored underground or dumped at mines or at thermal-electric power stations. At Industrial Institute of Electronics the automatic system for determination of this factor according to Polish Standard PN-93/G-04558 has been worked out. The computer system enables the automatic measurement and the analysis of its results leading to the determination of the self-ignition class and susceptibility for self-ignition of the tested coal.
8
Content available remote Ocena niezawodności administratora sieci teleinformatycznej
63%
PL
W artykule przedstawiono analizę czynników determinujących niezawodność administratora sieci teleinformatycznej z wykorzystaniem autorskiej metody AONC. Przedstawiona metoda została porównana z innymi obecnie stosowanymi metodami antropotechnicznymi, a jej zalety w ocenie niezawodności potwierdzone zostały zamieszczonymi w publikacji wynikami.
EN
The article presents an analysis of the factors determining the reliability of IT network administrator with the use of AONC method. The presented method was compared with other currently used antropo-technical methods, and its advantages in evaluating the reliability has been confirmed by results posted in a publication.
9
63%
PL
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa nadzorowanych obiektów i dóbr materialnych. W każdym z wymienionych zastosowań niezwykle istotnym zagadnieniem jest niezawodność procesów nadzoru i monitorowania. W artykule przedstawiono analizę wpływu oświetlenia, odległości obiektu od sensora czy rozdzielczości sensora na poprawną identyfikację. Przeprowadzone badania umożliwiają określenie przydatności systemu monitoringu w określonych warunkach środowiskowych i technicznych.
EN
Nowadays, many areas have to be protected. Monitoring systems (MS) effectively support this kind of processes. A monitoring system provides an image of the area containing the monitored objects. These systems are also used to increase the safety of people. That is why the efficiency is important in the reliable monitoring system (RMS). These issues are interpreted as the possibility of correct identification of the collected data. The reliability of elements, the environmental exposure as well as the process of object detection and face identification analysis have important impact on the MS. Therefore, the main problem of the research is to answer the question: what is the reliability of the identification data (i.e. people) in the real-time monitoring system? The paper presents the main results of the study. The study was conducted in the MS demonstrator consisting of a telecommunication network with implemented video monitoring sensors. Various experiments were performed to adjust the lighting, the distance from the camera and the number of face images in the database. The developed method has to determine the reliability of the identification data. It takes into account the influence of degrading factors which are present in the monitoring system environment. On the basis of the obtained results we specify a set of recommendations for the reference MS.
EN
The article presents the scope of the project proposed, and the description of activities aimed at precising this scope. The project is aimed at defining the technical and functional brief fore design, preparation of the documentation, and implementation of the monitoring system (demonstrator) at the selected railway border crossing in Poland. The basic function of the monitoring system, supporting protection of an extensive area of a RBC (called „MoRA System” or „MoRA Demonstrator”), is automatic, continuous and intelligent Monitoring of Railway border crossing Area i.e. part of a railway line between a state border and a border railway station, an area of a railway station itself, and if necessary – adjoining areas. MoRA System will ensure implementation of current possibilities in automation of the system operation, and maximal inclusion of an infrastructure (telecom and IT networks) currently being operated, and data possible to be collected from systems in exploitation [2]. The scope of the MoRA System project will include also a technical infrastructure for data collection from monitoring devices, registration of it, and selected transfer to services and bodies interested. The future user will have a full disposal to the technical solutions with an option of adjustment, maintenance and training. The MoRA System will ensure security of RBC area, with a continuity, reliability and complexity of supervision at the level unavailable for traditional methods of monitoring.
PL
W artykule przedstawiono zakres, proponowanego do realizacji, projektu badawczego i opisano działania zmierzające do sprecyzowania jego zakresu. Celem projektu ma być sformułowanie założeń techniczno-funkcjonalnych, opracowanie dokumentacji i wykonanie systemu monitoringu (demonstratora na poziomie co najmniej TRL6 według Narodowego Centrum Badań i Rozwoju w Warszawie) na wybranym kolejowym przejściu granicznym. Podstawową funkcją projektowanego systemu monitoringu wspierającego ochronę na rozległym obszarze kolejowego przejścia granicznego („Systemu MOP” lub „Demonstratora MOP”) jest automatyczne, ciągłe w czasie i inteligentne Monitorowanie Obszaru Przejścia granicznego, tj. odcinka linii kolejowej od granicy państwowej do stacji granicznej oraz obszaru stacji granicznej i ewentualnie wybranych obszarów przyległych. System MOP wykorzysta perspektywiczne techniki oraz technologie elektroniczne i telekomunikacyjne w celu zapewnienia poufnego przesyłu wiarygodnych danych pozyskanych z monitoringu terenu (obiektów) obserwacji [2]. Zamierza się wykorzystać obecną infrastrukturę techniczną i rozbudować ją o konieczne elementy renomowanych producentów sprzętu i oprogramowania. Przyszłościowy Gestor będzie dysponował pełnym dostępem do zastosowanych rozwiązań technologicznych z opcją skalowalności i utrzymania oraz szkoleń. System MOP zapewni ochronę obszaru kolejowego przejścia granicznego, gwarantując ciągłość, niezawodność i kompleksowość ochrony na poziomie nieosiągalnym dla rozwiązań tradycyjnych.
11
Content available remote Diagnostyka jakości transferu danych w procesie zarządzania sytuacją kryzysową
63%
PL
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
EN
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. The achievement of the declared default guarantee the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks providing reliable information on the state of the network enabling the identification of phenomena adequately to changes capacity and delay.
12
Content available remote Analiza odporności MPLS VPN na narażenia zewnętrzne
63%
PL
Artykuł zawiera analizę i sprawdzenie możliwych reakcji sieci MPLS na ingerencję osób niepowołanych oraz na awarie urządzeń. Do jego realizacji wykorzystano routery firmy Cisco, na których została zbudowana badana sieć szkieletowa, która składała się z pięciu urządzeń. Zostały one połączone w klasyczny model niezawodnościowy w kształcie koperty. Badania polegały na symulowaniu zdarzeń według wcześniej przygotowanych scenariuszy oraz diagnostyce zachowań sieci na poszczególne awarie. W tym celu użyto analizatory i generatory ruchu sieciowego. Dodatkowo badano czasy zbieżności protokołów routingu działających wewnątrz sieci oraz sposobów ich reakcji na wymuszenia zmiany tras.
EN
This article presents analysis and possible reactions of MPLS network on unauthorized access and on device’s failure. Five Cisco routers joined into a core network were used to conduct the project. The devices were connected into a classic reliability model with envelope shape. The key aspects of the research were incidents’ simulation in line with previously prepared scenarios as well as diagnosis of network’s reactions to a particular type of a device failure. These effects were modelled using special devices such as analysers and generators of data traffic. Additionally, the range of the project included measuring convergence time of the routing protocols acting inside the network combined with analysis of reactions to forced changes of route.
13
Content available remote Analiza filtracji ruchu sieciowego
63%
|
|
tom No. 1 (33)
41--60
PL
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
EN
The article consist of study on concept of Network Obstacle (firewall, FW) using PLD-Linux platform and available tools, implementation selected mechanism of security, also analysis the effectiveness of prepared Network Obstacle. Study on concept of Network Obstacle is based on Screened Subnet architecture. Testing effectiveness of network Obstacle was found in two fundamental parts. In the first part was examining the security of network obstacle, testing the resistance attempts of scanning port and the most common attacks. The second part of the research meant to show the influence of the Network Obstacle on time and delay of the realization of transaction for HTTP movement depending on level of the security and movement intensity generated by internal network users. Testing the effectiveness of FW was verify by testing the resistance in an attempt of scanning ports and attacks refusal of service (ICMP, SYN Flood), providing base of dispersed attacks DDoS. This part of the research had one aim, to show the influence FW on time and on delay of the realization the transaction for motion HTTP, depending on the security level and intensity of movement generated by the users of the internal network.
14
Content available remote Analysis of the user's influence on reliability of public cloud services
63%
EN
Universal access to cloud computing services means that users expect services to be provided in a reliable and secure manner. The availability of newer and more efficient end devices raises the question of whether the mobile device used affects an access reliability. In the article the authors taking into account the type of mobile device (laptop, tablet and smartphone) and the access method (WiFi and LTE) heck what effect the end device on the reliability of access has.
PL
Powszechny dostęp do usług cloud computing sprawia, że użytkownicy oczekują aby usługi były świadczone w sposób niezawodny i bezpieczny. Dostępność coraz to nowszych i wydajniejszych urządzeń końcowych nasuwa pytanie czy to z jakiego urządzenia mobilnego korzystamy ma wpływ na niezawodność dostępu. W artykule autorzy sprawdzają biorąc pod uwagę rodzaj urządzenia mobilnego (laptop, tablet i smartfon) oraz metodę dostępu (WiFi i LTE) jaki wpływ na niezawodność dostępu ma urządzenie końcowe.
Logistyka
|
2015
|
tom nr 4
7877--7885, CD2
PL
W artykule zaprezentowano problemy implementacji i testowania mobilnej aplikacji umożliwiającej zobrazowanie informacji z systemu monitoringu w celu wsparcia operacji ratowniczych. Zaproponowane rozwiązanie umożliwia dostęp do danych wideo z systemu monitoringu i akwizycji danych dla osób funkcyjnych biorących udział w kierowaniu operacji poprzez dowiązanie do istniejącej sieci systemu monitoringu lub do sieci zorganizowanej ad-hoc. Poprzez rozdział aplikacji na część kliencką i administracyjną występuje możliwość jej właściwego skonfigurowania do typu realizowanej misji i wprowadzenia określanych uprawnień dla wszystkich członków grupy ratowniczej. Przeprowadzone testy potwierdziły poprawność realizacji założonych funkcjonalności aplikacji.
EN
The article presents problems of implementation and testing a mobile application that allows visualization of information from the monitoring system to support rescue operations. The proposed solution allows access to the video data from the monitoring and data acquisition system for those involved in managing the operations through a link to an existing or ad-hoc organized network of monitoring system. Through the separation on the part of the client and administrator application there is a possibility of proper implementation of configuration to the type of mission and the introduction of defined permissions for all members of the rescue team. The con-ducted tests confirmed the correctness of implementation of the application assumed functionality.
EN
Nowadays operated telematics systems offer a large collection of different types of services requiring an effective transmission of data in complex structures. It is possible by the implementation of the present network solutions for the future of telecommunications and information technology. A high level of requirements for the quick access to transport resources and databases impose the necessity of making a number of processing operations information in a short time. Single computing machines are not able to do that. Therefore, the dynamic evolution is observed to combine the processing power of cloud computing. The advantage of this solution is a fulfillment of the requirements of security, reliability and quality while reducing costs. The authors of the article presented the concept of the use of private cloud for handling traffic between major railway hubs. Basis for this is representative model CC called „infrastructure as a service” designed for heterogeneous structures.
EN
The process of monitoring vehicle traffic and detecting traffic incidents and traffic obstructions requires access to information from sensors located at various points of monitoring and data acquisition systems constituting elements of contemporary Intelligent Transportation Systems (ITS). Unmanned aerial vehicles (UAVs) are increasingly becoming an element of ITS used in reconnaissance, preventive or rescue operations. Ensuring the efficiency of transportation in conditions of increased traffic requires providing users with multimedia information about: meteorological conditions prevailing on roads, traffic, current events and difficulties, and information on the availability of parking spaces. In each of the mentioned cases, the reliability and quality of information provided with the use of UAVs is an extremely important issue. Therefore, the provision of video surveillance services with a predictable level of quality and reliability is an important challenge for UAVs practical implementations. Thus, the fundamental research problem considered in the publication is the analysis of the impact of environmental and technical parameters on the quality and reliability of the UAVs video monitoring service provided in a real operating environment.
18
Content available remote Reliability of IP tunnels in military networks
63%
EN
The military networks, contrary to commercial ones, require standards which provide the highest level of security and reliability. The process to assuring redundancy of the main connections through applying various protocols and transmission media causes problem with time needed to re-establish virtual tunnels between different locations in case of damaged link. This article compares reliability of different IP (Internet Protocol) tunnels, which were implemented on military network devices.
PL
W odróżnieniu od cywilnych rozwiązań teleinformatycznych sieci militarne wymagają standardów zapewniających zarówno najwyższego poziomu bezpieczeństwo jak i najwyższa możliwą niezawodność. Zapewnianie redundancji najważniejszych połączeń poprzez zastosowanie różnych protokołów jak i mediów transmisyjnych zrodziło problem czasu potrzebnego na ponowne zestawianie tuneli pomiędzy zainteresowanymi lokalizacjami w przypadku zerwania jednej ze ścieżek. W artykule przedstawiono porównanie niezawodności różnorodnych tuneli opartych na protokole IP (Internet Protocol) implementowanych na urządzeniach sieciowych o zastosowaniu militarnym.
19
Content available remote Pomiary szybkości transferu danych w sieciach operatorów komórkowych
63%
PL
Rozwój technologii komórkowych pozwala na uruchomienie dostępu do zaawansowanych usług multimedialnych dla szerokiego grona abonentów wyposażonych w terminale danych zwane popularnie smartfonami. W artykule przedstawiono analizę czynników warunkujących uzyskanie właściwego poziomu jakości świadczonych usług i gwarantujących satysfakcję użytkownika. Przedstawiono wyniki pomiarów dostępnej szybkości transmisji dla łącza w górę oraz w dół dla różnych standardów systemów sieci komórkowych z wykorzystaniem mobilnej aplikacji pomiarowej.
EN
The development of mobile technology enables access to advanced multimedia services for a wide group of subscribers equipped with data terminals commonly known as smartphones. The article presents an analysis of the determinants influencing the possibility of achieving an appropriate level of quality of services and ensuring user satisfaction. The results of measurements of the available bit rate for uplink and downlink for a various systems of mobile networks with the use of the mobile measurement application are also presented.
20
Content available remote Bring Your Own Device - providing reliable model of data access
63%
EN
The article presents a model of Bring Your Own Device (BYOD) as a model network, which provides the user reliable access to network resources. BYOD is a model dynamically developing, which can be applied in many areas. Research network has been launched in order to carry out the test, in which as a service of BYOD model Work Folders service was used. This service allows the user to synchronize files between the device and the server. An access to the network is completed through the wireless communication by the 802.11n standard. Obtained results are shown and analyzed in this article.
PL
W artykule przedstawiono model Bring Your Own Device (BYOD), jako model sieci teleinformatycznej, która oferuje użytkownikowi niezawodny dostęp do zasobów sieciowych. BYOD jest modelem dynamicznie rozwijającym się, znajdującym zastosowanie w wielu dziedzinach.. W celu przeprowadzenia badań została uruchomiona sieć badawcza, w której jako usługę modelu BYOD zastosowano usługę Work Folders. Usługa ta umożliwia użytkownikowi synchronizację plików pomiędzy urządzeniem a serwerem. Dostęp do sieci został realizowany poprzez łączność bezprzewodową wg standardu 802.11n. Otrzymane wyniki badań zostały przedstawione i przeanalizowane w poniższym artykule.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.