Publications
Filters
total: 538
Catalog Publications
Year 2011
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublicationArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Obsługa przełączeń terminali ruchomych niewspierających mobilności
PublicationArtykuł omawia koncepcję network-based mobility management umożliwiającą obsługę terminali ruchomych niewspierających protokołów mobilności. Praca koncentruje się na protokole Proxy Mobile IPv6 (PMIPv6) który zapewnienia ciągłą osiągalność terminala ruchomego, pomimo zmiany punktu przyłączenia terminala do sieci. W dalszej części artykuł przybliża wysiłki autorów poczynione w celu uruchomienia środowiska do testowania efektywności...
-
Ocena wpływu wirtualizacji na jakość usługi telekonferencji w systemie VoIP
PublicationZastosowanie wirtualizacji w systemach informatycznych jest dzisiaj bardzo powszechne. Pod względem ekonomicznym wirtualizacja umożliwia efektywniejsze wykorzystanie zasobów. Dodatkowo w aspekcie technicznym oddzielenie fizycznych zasobów od logicznych instancji pozwala na poprawę niezawodności i dostępności systemu. Separacja między poszczególnymi wirtualnymi maszynami pozwala na zapewnienie większego poziomu bezpieczeństwa. W...
-
Performance analysis of mobility protocols and handover algorithms for IP-based networks
PublicationA rapid growth of IP-based networks and services has created the vast collection of resources and functionality available to users by means of a universal method of access - an IP protocol. At the same time, advances in design of mobile electronic devices have allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Following this trend multiple extensions...
-
Provisioning Concepts for the Future Internet IIP Initiative
PublicationArtykuł prezentuje strategię wymiarowania zasobów sieci dla architektury Internetu Przyszłości zwanego Systemem IIP. Opisuje również relację zasad wymiarowania sieci w odniesieniu do metod zarządzania siecią. Opisane są dwie proponowane metody wymiarowania wraz niezbędnymi danymi wejściowymi. Pierwsze podejście stanowi problem optymalizacyjny z funkcją celu minimalizacji całkowitego poboru mocy. Drugie rozwiązanie bazuje na podejściu...
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Quality of Resilience in IP-based Future Internet Communications
PublicationInternet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...
-
Reliable Anycast and Unicast Routing: Protection against Attacks
PublicationObecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...
-
Reliable Networks Design and Modeling
PublicationSłowo wstępne numeru specjalnego czasopisma Telecommunication Systems Journal
-
Selective Protection for All-Optical Physical Impairment Constrained Routing
PublicationW przypadku sieci optycznych, zauważalna jest obecnie tendencja dążenia do transmisji całowicie optycznej (tz. bez konwersji O/E/O w węzłach tranzytowych). Jednakże w niedalekiej przyszłości, z uwagi na techniczne ograniczenia, niemożliwa będzie obsługa całości ruchu wyłącznie w dziedzinie optycznej. Operatorzy będą więc zainteresowani oferowaniem rozwiązań przejściowych implikujących przełączanie w dziedzinie optycznej jedynie...
-
Simultaneous Optimization of Unicast and Anycast Flows and Replica Location in Survivable Optical Networks
PublicationDotychczasowe prace z zakresu ochrony sieci przed awariami dotyczyły przypadku transmisji unicast. W niniejszym artykule rozważamy problem ochrony transmisji anycast (jeden-do-jednego-z-wielu). Jako wariant ochrony stosujemy podejście pojedynczej ścieżki zabezpieczającej (ang. path protection), chroniącej przed awarią pojedynczego węzła.Wprowadzono nowe modele programowania całkowitoliczbowego optymalnego znajdowania tras oraz...
-
Testbed analysis of video and VoIP transsmission performance in IEEE 802.11 b/g/n networks
PublicationThe aim of the work is to analyze capabilities and limitations of different implementations of IEEE 802.11 technologies (IEEE 802.11 b/g/n), utilized for both video streaming and VoIP calls directed to mobile devices. Our preliminary research showed that results obtained with currently popular simulation tools can be drastically different than these possible in real-world environment, so, in order to correctly evaluate performance...
-
The IPV6 Deployment - Best practices
PublicationThe new Internet Protocol IPv6 has been regarded for quite a long time as the only option to ensure uninterrupted operation for the Internet service providers andend-users in the current Internet. The article presents important faets about the IPv6, including current statistics of the IPv4 usage, the IPv6 statistics for Poland comparing to the whole Internet. Moreover, this paper shows important aspeets of migration from IPv4 towards...
-
Use of Near Infrared Transillumination/Back Scattering Sounding (NIR-T/BSS) to assess effects of elevated intracranial pressure on width of subarachnoid space and celebrovascular pulsation in animals
PublicationW pracy dokonano ocenę zmiany szerokości przestrzeni podpajęczynówkowej i tętnienia naczyń mózgowych w czasie chwilowego zwiększenia ciśnienia śródczaszkowego u królików doświadczalnych. Badania zostały przeprowadzone przy wykorzystaniu metody transiluminacji w bliskiej podczerwieni z rozpraszaniem zwrotnym NIRT-BSS.
-
Usługi IP Multimedia Subsystem
PublicationW artykule przedstawiono usługi IP Multimedia Subsystem. Omówiono usługi "tradycyjne": obecności, usługę PoC i komunikatora oraz nowe, jak: konferencja HD, telewizja IP na platformie IMS, scentralizowane usługi IMS oraz szeroko dyskutowana zunifikowana komunikacja.
-
Why is IPv6 Deployment Important for the Internet Evolution?
PublicationAbstract-Replacing the IPv4 protocol with IPv6 on the Internet is currently one of the aims of the European Union policy. The main reason for this replacement is the effeteness of the addresses pool in the IPv4 protocol, which can cause serious complications in the evolution of the Internet and its adaptation in new areas, e.g., in next generation mobile telephony or the so called Internet of Things. Simultaneously, the addressing...
-
Wireless and mobile networking (Foreword)
PublicationArtykuł zawiera omówienie prac z zakresu technologii sieci bezprzewodowych zamieszczonych na konferencji IFIP WMNC 2009.
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych
PublicationW artykule dokonano oceny możliwosci modelowania złożonych rozwiązań sieciowych, za pomocą modyfikacji otwartoźródłowego sterownika tanich kart ethernetowych. Zaproponowano wykorzystanie koncepcji interfejsów logicznych, znakowania ramek z uzyciem pola Tag standardu IEEE 802.1Q - VLAN oraz wielu pierscieniami DMA do priorytetyzowania klas ruchu. Techniki te, w połaczeniu z implemtacja w sterowniku odpowiednich algorytmów, umożliwiają...
Year 2010
-
A new approach to inter-layer sharing providing differentiated protection services in survivable IP-MPLS/WDM networks
PublicationArtykuł omawia zagadnienie ochrony transmisji o charakterze połączeniowym w sieciach wielowarstwowych IP-MPLS/WDM. W szczególności prezentuje nową metodę współdzielenia międzywarstwowego zasobów ścieżek zabezpieczających gwarantującą szybkie odtwarzanie uszkodzonych połączeń (nawet o 40% szybciej w porównaniu z powszechnie stosowaną metodą).
-
A novel genetic approach to provide differentiated levels of service resilience in IP-MPLS/WDM networks
PublicationThis paper introduces a novel class-based method of survivable routing for connection-oriented IP-MPLS/WDM networks, called MLS-GEN-H. The algorithm is designed to provide differentiated levels of service survivability in order to respond to varying requirements of end-users. It divides the complex problem of survivable routing in IP-MPLS/WDM networks into two subproblems, one for each network layer, which enables finding the...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Analiza i projektowanie wielościeżkowych protokołów wyboru tras dla niskoorbitowych szerokopasmowych systemów satelitarnych
PublicationW pracy przedstawiono charakterystykę i budowę niskoorbitowych sieci satelitarnych. Pokazano też szeroki wachlarz możliwych sposobów kierowania ruchem w takich sieciach. Przedstawiono metody optymalizujące przepustowość sieci oraz czasy opóźnień wprowadzanych przez sieć. Dla konkretnych sieci satelitarnych przeprowadzono analizę obciążeń łączy międzysatelitarnych i pokazano, że zastosowanie protokołów routingu wielościeżkowego...
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublicationW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Analysis of IPv6 Handovers in IEEE 802.16 environment
PublicationZaprezentowano pełną analizę wpływu poszczególnych faz procesu przełączania w warstwie drugiej i trzeciej na przerwy w transmisji wynikające ze zmiany stacji bazowej BS przez przemieszczający się węzeł ruchomy MN. Zaproponowano i przebadano symulacyjnie 10 scenariuszy przełączania, w tym 8 różnych algorytmów stanowej autokonfiguracji węzłów MN, wspierających protokół IPv6 w środowiskach sieci WiMAX. W badaniach wskazano na możliwości...
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublicationW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Determining QoS in the Video Telephony Service in an IP Environment
PublicationIP networks are indispensable nowadays. They are among the most efficient platforms. The constantly growing number of users and new services in these networks - the largest being the Internet - requires a good quality of any application used.Determining the QoS in real-time services is particularly important. This work is dedicated to exactly this aspect of the real-time service Video Telephony over IP (VToIP). First, the ITU-T...
-
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublicationOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Equilibria of wireless multihoming game
PublicationTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Impact of WDM Network Topology Characteristics on the Extent of Failure Losses
PublicationW artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.
-
Joint optimization of anycast and unicast flows in survivable optical networks
PublicationZnane z literatury dotychczasowe prace związane z ochroną ruchu przed awarią elementów sieci dotyczą transmisji typu unicast (jeden-do-jednego). Niniejszy artykuł jest pierwszym prezentującym rozwiązanie jednoczesnej ochrony transmisji anycast (jeden-do-jednego-z-wielu) oraz transmisji unicast. Proponowane podejście wykorzystuje model ochrony ścieżki (ang. path protection). Zagadnienie zostało sformułowane w postaci odpowiedniego...
-
k-Penalty: A Novel Approach to Find k-Disjoint Paths with Differentiated Path Costs
PublicationW artykule rozpatrywany jest problem ochrony dedykowanej na wypadek awarii wielokrotnej elementów sieci teleinformatycznej. Wspomniana ochrona jest możliwa do zapewnienia poprzez wyznaczenie i zainstalowanie zbioru k rozłącznych ścieżek dla każdego żądania. W szczególności rozpatrywany jest problem wyznaczenia k rozłącznych ścieżek w sieciach typu ''multi-cost'', w przypadku których koszt dowolnego łącza może być różny dla każdej...
-
Loosely-Tied Distributed Architecture for Highly Scalable E-Learning System
PublicationVast majority of modern e-learning products are based on client-server architecture and utilization of web-based technologies (WBT). Such approach permits easy creation of e-learning systems that do not require a complex, operating system dependant client software. Unfortunately there are also drawbacks of such solution. Because of the majority of mechanisms are located on the server, its usage levels trend to build up quickly...
-
Metody zapewniania przeżywalności sieci dla obsługi ruchu dynamicznego oraz poprzez modyfikację topologii sieci
PublicationArtykuł dotyczy ważnego i aktualnego zagadnienia ochrony ruchu przed awarią elementów sieci rozległej IP-MPLS/WDM. Szczególnego znaczenia nabiera gwarancja tzw. przeżywalności sieci, czyli zdolności do zapewnienia ciągłości realizacji usług w obliczu awarii. W artykule zaprezentowano następujące rozwiązania mające na celu ochronę ruchu o charakterze dynamicznym: a) algorytm doboru tras gwarantujący szybkie odtwarzanie usług w warstwie...
-
Możliwości wprowadzania systemów VoIP w dużych firmach - metodyka, pomiary
PublicationW pracy przedstawiono problemy związane z wdrażaniem nowych technologii VoIP w sieciach telekomunikacyjnych, w szczególności firmowych. Opisano standardy usług typu VoIP (H.323, SIP). Scharakteryzowano strumienie przesyłane w systemach VoIP. Zaprezentowano dwa typy migracji do technologii VoIP: miękką i twardą. Wskazano na ważność pomiarów przy wdrażaniu systemów VoIP. Przedstawiono opis podstawowych metod pomiarowych dla usługi...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Ocena protokołu 6rd
PublicationW pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.
-
Operation, Administration, Maintenance in Carrier Grade Ethernet
PublicationOAM (Operation, Administration and Maintenance) plays a crucial role in carrier networks. OAM functionality ensures that network operators and service providers can maintain the quality of the services they offer. One of its major tasks is the detection of anomalies in the network before they become a problem. This enables network operators and service providers to deliver services that come up to a predetermined level of quality...
-
Optimization of the autoconfiguration mechanisms of the mobile stations supporting IPv6 protocol in the IEEE 802.16
PublicationCelem pracy jest analiza funkcjonowania procedur przełączania w sieciachWiMAX/IPv6, wybór mechanizmów będących powodem największych opóźnień izaproponowanie ich poprawy. Teza pracy dotyczy wykazania, że procesrekonfiguracji IPv6 w czasie przełączenia w sieciach 802.16 nie jestoptymalny i możliwe jest osiągnięcie zwiększonej wydajności przełączaniapoprzez modyfikację protokołów IPv6, DHCPv6 oraz Mobile IPv6. Na drodzedo osiągnięcia...
-
Performance evaluation of IEEE 802.11 fast BSS transition algorithms
PublicationSimultation experiments are conducted to answer the questions if multimedia services can be properly supported in IEEE 802.11r networks. The authors prove that handover delay can be reduced to 22 ms in the average case.
-
Problemy wdrażania protokołu ipv6
PublicationW artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublicationW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
Rapid development of custom web application with ruby on rails framework on the example of group project system
PublicationTechnology industry labor market requires engineers with a good preparation for work with project's tasks and team cooperation skills. One of the way for achieve that abilities during technical university education are students group projects. Running of group projects at university brings new challenges, from recruitment of students with required skills for par-ticular project, to lack of industrial procedures and ready to use...
-
Remote DHCPv6 autoconfiguration for mobile IPv6 nodes
PublicationPrzedstawiono ideę przełączania międzydomenowego węzłów wspierających protokół IPv6, z wykorzystaniem procedur stanowej (statefull) z użyciem serwerów autokonfiguracji DHCPv6. Dokonano analizy czasu trwania procesów przełączania w warstwach: drugiej i trzeciej. Zaproponowano zmodyfikowaną metodę autokonfiguracji węzła, pozwalającą na wyeliminowanie przerwy w transmisji związanej z wykrywaniem zduplikowanych adresów (Duplicate Address...
-
Remote Stateful Autoconfiguration for Mobile IPv6 Nodes with Server Side Duplicate Address Detection
PublicationDuring interdomain handover, IPv6 node requires new address at its new location. Once the L2 handover procedure is completed, mobile node (MN) starts its IPv6 configuration, using stateless (router advertisements) or stateful (DHCPv6 communication) mode. Once the address is obtained, its uniqueness has to be verified, using Duplicate Address Detection (DAD) procedure. Depending on the interface type, this procedure may easily take...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Simultaneous handover scheme for IEEE 802.11 WLANs with IEEE 802.21 tiggers
PublicationHandover performance in wireless networks is important, especially nowadays, when multimedia services are becoming increasingly available over the wireless devices. However, users expect uncompromised mobility when using the service. Thus, the support of multimedia services is not possible if handover is inefficient. At the same time it is clear that a strict separation between IP Layer and the Link Layer results in built-in sources...
-
Stan obecny i kierunki rozwoju telekomunikacyjnych i teleinformatycznych prac badawczych i wdrożeniowych w Polsce i na świecie
Publicationw publikacji wskazano na główne wyzwania technologiczne i społeczne stojące przed sektorem ICT. Pokazano synergiczne powiązania mikroelektroniki, informatyki i telekomunikacji. Zawarto charakterystykę polskiego i światowego rynku telekomunikacyjnego. Zasygnalizowano trendy w rozwiju telekomunikacji i teleinformatyki prezentujac syntetyczną informację na temat stanu wiedzy w dziedzinie technologii ICTC. Zasygnalizowano przy tym...