Department of Computer Communications - Administrative Units - Bridge of Knowledge

Search

Department of Computer Communications

Filters

total: 538

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2008
  • Efficiency of service recovery in scale-free optical networks under multiple node failures

    In this paper we examine the properties of scale-free networks in case of simultaneous failures of two networknodes. Survivability assumptions are as follows: end-to-end path protection with two node-disjoint backup pathsfor each working path. We investigate three models of scale-free networks generation: IG, PFP and BA.Simulations were to measure the lengths of active and backup paths and the values of service recovery time.We...

  • Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
    Publication

    - Year 2008

    Efektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie
    Publication

    - Year 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • f-Cycles - a new approach to providing fast service recovery at low backup capacity overhead
    Publication

    - Year 2008

    W artykule zaproponowano klasowy algorytm doboru tras przeżywalnych, wykorzystujący autorską koncepcję f-Cykli ochronnych. Celem podejścia było zminimializowanie wartości czasu odtwarzania uszkodzonych strumieni ruchu. Cel ten został osiągnięty poprzez dostosowanie wielkości obszaru ochrony w zależności od klasy usług. Badania symulacyjne pokazały, że wykorzystując autorką koncepcję f-Cykli ochronnych, możliwe jest również jednoczesne...

    Full text to download in external service

  • Geo-location of the commune of an IP user
    Publication

    - Year 2008

    This paper describes a system of geo-location of an IP user that would enable VoIP users to call 112. Basic requirement is fast (under 50ms) determination of the commune of the subscriber. To obtain as accurate information as possible aggregation of several methods was proposed: using a database of locations of IP ranges created by specialized companies, traceroute using history of user locations to assume his current one.It is...

  • IEEE 802.11 LAN capacity: incentives and incentive learning
    Publication

    Przedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...

    Full text available to download

  • Interference aware Bluetooth scatternet (Re)configuration algorithm IBLUEREA

    The paper presents a new algorithm IBLUEREA, which enables reconfiguration of Bluetooth (BT) scatternet to reduce mutual interferences between BT and Wi-Fi (IEEE 802.11b) networks operating on the same area. IBLUEREA makes use of proposed procedure for modelling ISM environment around a given BT scatternet. The mechanism is based on estimation of the probabilities of successful (unsuccessful) frame transmissions. This determination...

    Full text available to download

  • Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu
    Publication

    - Year 2008

    W rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...

  • Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten
    Publication

    - Year 2008

    The key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...

  • Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP

    W pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.

  • Next generation automatic IP configuration deployment issues
    Publication

    - Year 2008

    Although Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...

  • Ocena ograniczeń wydajności implementacji stosu IPV4/IPV6 w urządzeniach sieciowych

    W pracy przedstawiono problemy zapewnienia dostatecznie wydajnego przetwarzania datagramów IP i implementacji stosów TCP/IP w urządzeniach sieciowych. Opisano kilka koncepcji majšcych na celu zwiększanie szybkości przetwarzania strumieni datagramów IP.

  • Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki
    Publication

    - Year 2008

    W rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...

  • Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy
    Publication

    - Year 2008

    Technologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...

  • Optymalizacja zasad koegzystencji sieci standardów Bluetooth i IEEE 802.11 = Optimization of Bluetooth and IEEE 802.11 networks co-existence
    Publication

    - Year 2008

    Z uwagi na rosnącą popularność standardów Bluetooth (BT) i IEEE 802.11b (Wi-Fi ) można się z nimi spotkać praktycznie wszędzie. Gwałtowny wzrost liczby urządzeń różnych technologii ma także swoje negatywne strony. Stosowanie coraz większej liczby urządzeń różnych systemów radiokomunikacyjnych powoduje wzrost poziomu zaburzeń elektromagnetycznych. W konsekwencji działanie różnych sieci bezprzewodowych pracujących w bliskim zasięgu...

  • Problemy określania położenia geograficznego węzłów sieci IP
    Publication

    - Year 2008

    W pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...

  • Rozproszone mechanizmy obrony przed niekooperacyjnym zachowaniem węzłów w wieloskokowych sieciach bezprzewodowych

    W chwili obecnej rosnącym zagrożeniem dla funkcjonowania sieci staje się niekooperacyjne zachowanie węzłów, tzn. ataki polegające na przyjęciu przez nie procedur funkcjonowania niezgodnych ze standardem, aby uzyskać niesprawiedliwą przewagę nad innymi węzłami.Jest to możliwe na skutek obecnego podejścia do projektowania mechanizmów sieciowych, nastawionego na maksymalizację ogólnej efektywności przy jednoczesnym założeniu pełnej...

  • Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE
    Publication

    - elektro.info - Year 2008

    W artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.

  • Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne
    Publication

    - elektro.info - Year 2008

    W pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...

  • Testing aggressive TCP configurations
    Publication

    - Year 2008

    Na podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...

  • What is information?
    Publication

    Przedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...

Year 2007