ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

PRACE SEMINARIUM NAUKOWEGO INSTYTUTU TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ DZIAŁALNOŚĆ NAUKOWA 2015/2016 TOM 2


JAKUBIAK A. RED.

wydawnictwo: WYD PW , rok wydania 2016, wydanie I

cena netto: 38.25 Twoja cena  36,34 zł + 5% vat - dodaj do koszyka

Prace Seminarium Naukowego Instytutu Telekomunikacji Politechniki Warszawskiej.

Działalność naukowa 2015/2016. Tom 2


W semestrze zimowym roku akademickiego 2015/2016 większość referatów, wygłoszonych na Seminarium Naukowym Instytutu Telekomunikacji Politechniki Warszawskiej, została przez autorów opracowana w formie krótkich rozpraw naukowych, z odpowiednim rozszerzeniem i podaniem źródeł. Zebrane i zredagowane stanowią rozdziały niniejszej książki. Mimo, że każdy z rozdziałów dotyczy innego zagadnienia, to łączy je wspólna tematyka, jaką jest szeroko rozumiana telekomunikacja. Praca składa się z trzech części. Pierwsza, zatytułowana „Sieci i systemy teleinformatyczne”, obejmuje 3 rozdziały, w których omówiono różnorodne zagadnienia dotyczące współczesnych urządzeń sieciowych. Część druga, „Cyberbezpieczeństwo”, zawiera 7 rozdziałów, poświęconych niezwykle istotnemu zagadnieniu bezpieczeństwa transmisji danych. W ostatniej, trzeciej części pt. „Radiokomunikacja, telekomunikacja, techniki komputerowe”, znalazły się 4 rozdziały – z dziedziny nawigacji satelitarnej, technik przetwarzania danych i telekomunikacji światłowodowej.


Andrzej Jakubiak
Wprowadzenie  7

Część I
SIECI I SYSTEMY TELEINFORMATYCZNE
Piotr Białczak
Sieci mobilne ad-hoc realizowane za pomocą interfejsu Bluetooth – praktyczne rozwiązania   11
Piotr Zych
Monitorowanie typu modemu XDSL od strony DSLAM  21
Tomasz Nowak
Przegląd metod realizacji generatorów losowych ciągów binarnych . 35

Część II
CYBERBEZPIECZEŃSTWO
Marcin Alan Tunia
Ewolucja usług bezpieczeństwa . 51
Marcin Gregorczyk
Security of Linux Operating System – best practices . 58
Tomasz Mazurkiewicz, Damian Ferenc
Zastosowanie układów FPGA w kryptologii  68
Mariusz Sepczuk
ARCD – architektura zapewniająca wiarygodność informacji kontekstowej  76
Marek Janiszewski
Metody oceny ataków przeciwko systemom zarządzania zaufaniem i reputacją . 88
Maciej Olewiński
RSEC (REST SECURITY) – podstawy propozycji nowego rozwiązania zapewnienia bezpieczeństwa informacji dla usług sieciowych wykorzystujących architekturę REST  106
Paweł Popławski
Attacks on mobile ad-hoc networks using group keys . 123

Część III
RADIOKOMUNIKACJA, TELEKOMUIKACJA, TECHNIKI KOMPUTEROWE
Marek Michrowski
Analiza porównawcza systemów GPS, GLONASS, GALILEO, BEIDOU pod kątem częstotliwości kodów i dokładności  147
Szymon A. Jabłoński
Algorytmy kontroli poziomu szczegółowości w grafice czasu rzeczywistego . 161
Cezary Jankowski
Algorytm dyskretyzacji lokalnej metodą przekształceń boolowskich  178
Tomasz Mrozek
Asynchroniczna metoda ADTS – metodyka oraz rezultaty badań, wstęp do techniki rozpoznawania wzorców . 192


204 strony, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022