Search results for: SIECI KOMPUTEROWE - Bridge of Knowledge

Search

Search results for: SIECI KOMPUTEROWE

Filters

total: 350
filtered: 208

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: SIECI KOMPUTEROWE

  • Zastosowanie kontrolerów strumieniowych USB do budowy dedykowanych interfejsów dźwiękowych.

    Publication

    Celem niniejszej publikacji jest omówienie zagadnień związanych z projektowaniem i budową dedykowanych komputerowych interfejsów dźwiękowych USB, charakteryzujących się wysokimi parametrami elektroakustycznymi oraz łatwością rozbudowy, z wykorzystaniem kontrolerów strumieniowych USB. W pierwszej kolejności omówiono cechy charakterystyczne magistral komunikacyjnych PCI oraz USB, które mogą służyć do budowy komputerowych interfejsów...

  • Pakiet SIMMECHANICS jako narzędzie w dydaktyce dynamiki układów wielomasowych

    Publication

    W pracy zaprezentowano oprogramowanie przydatne w procesie nauczania dynamiki układów wielomasowch. We wspomnianym procesie dydaktycznym wymagane jest, aby wykład poszerzyć o ćwiczenia komputerowe, pozwalające na samodzielne modelowanie układów omawianych na wykładzie. Poszukiwane oprogramowanie powinno wprowadzać studenta w szczegóły teorii zaczynając od zagadnień prostych, w których fragmenty bardziej złożone przywoływane są...

  • Komputerowe modelowanie geometryczne w kształceniu architektonicznym I stopnia

    Publication

    Dynamiczny rozwój technik cyfrowych i wynikające stąd postępujące zmiany w oprogramowaniu powodują wzrost znaczenia znajomości komputerowych metod wspomagania projektowania w warsztacie zawodowym architekta. W trosce o zapewnienie studentom możliwości rozwijania kompetencji w tym zakresie, konieczna jest stała analiza oraz potrzeba rozszerzania i wzbogacania treści programowych w ramach istniejąch programów kształcenia. Tematyka...

    Full text to download in external service

  • Symulacje biomolekularne jako narzędzie do badania mechanizmów rozpoznania i wiązania pomiędzy białkami

    Publication

    - Year 2019

    Białka pełnią wielorakie funkcje w organizmach żywych, jednak rzadko działają samodzielnie. W zdecydowanej większości przypadków współpracują one między sobą tworząc makrokompleksy o precyzyjnie zorientowanych podjednostkach. Oddziaływania międzybiałkowe wzbudzają więc duże zainteresowanie, jako że w istotny sposób odpowiadają za aktywność biologiczną białek. Choć do tej pory opracowano wiele metod doświadczalnych badania oddziaływań...

    Full text available to download

  • Zastosowanie reguł rozmytych w komputerowej animacji postaci

    Publication

    - Year 2008

    Przedmiotem badawczym rozprawy jest wykazanie możliwości wspomagania komputerowej animacji postaci poprzez wykorzystanie metod inteligentnych, szczególnie logiki rozmytej, w taki sposób, aby możliwe było uzyskiwanie animacji płynnych i nacechowanych stylistycznie, dla których punktem wyjścia są animacje schematyczne, które nie posiadają tych cech. Wiedza zawarta w literaturze animacji i wiedza oparta na wynikach wydobywania danych...

  • Ocena oddziaływania na krajobraz. Przypadek Rospudy. Cz. I.

    Publication

    - Year 2009

    W artykule zaprezentowana została ocena oddziaływania na krajobraz, wykonana przez autorkę w ramach procedury oceny oddziaływania na środowisko obwodnicy Augustowa w 2008 r. Omówiono zakres i etapy studiów krajobrazowych. W szczególności przedstawiono zakres zebranych danych wyjściowych, studiów terenowych, właściwej oceny eksperckiej oraz graficznych wyników badań. Ocena ekspercka objęła analizę uwarunkowań planistycznych, opis...

  • Nadzorowanie drgań podczas frezowania szybkościowego smukłymi narzędziami z wykorzystaniem zmiennej prędkości obrotowej wrzeciona

    Publication

    - Year 2007

    Praca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Główne cele pracy to opracowanie metody nadzorowania drgań narzędzie-przedmiot obrabiany przy zastosowaniu dużej, zmiennej prędkości obrotowej wrzeciona oraz weryfikacja jej skuteczności z wykorzystaniem symulacji komputerowej i badań eksperymentalnych. Zawarte w rozprawie rozważania...

  • Clonal selection in discrete optimization

    Publication

    - Year 2009

    W rozprawie zajmujemy się efektywnymi metodami przybliżonego rozwiązywania problemów optymalizacji dyskretnej, a w szczególności algorytmami opartymi na metodzie selekcji klonalnej (SK), należącymi do kategorii sztucznych systemów immunologicznych. Techniki optymalizacji to znaczące pole badań w informatyce, a niektóre ze starszych technik, takie jak algorytmy genetyczne, symulowane wyżarzanie czy przeszukiwanie tabu, stały się...

  • Nadzorowanie drgań przy frezowaniu szybkościowym smukłymi narzędziami ze zmienną prędkością obrotową.

    Publication

    Praca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Opracowano model obliczeniowy procesu jak też przeprowadzono badania symulacyjne z wykorzystaniem programów komputerowych oraz doświadczalną weryfikację uzyskanych wyników. Omówiono problematykę drgań samowzbudnych typu chatter w procesie frezowania szybkościowego. Następnie przedstawiono...

  • Wybrane stany przejściowe w trakcyjnym układzie zasilania i ich wpływ na energoelektroniczne pojazdy sieciowe

    Publication

    Postęp w dziedzinie energoelektroniki i techniki komputerowej spowodował, że jest eksploatowanych coraz więcej pojazdów trakcyjnych z napędem przekształtnikowym. Pojazdy sieciowe są zazwyczaj wyposażone w: filtry wejściowe LC tłumiące tętnienie prądu, przekształtniki impulsowe przetwarzając w energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne oraz sterowniki komputerowe realizujące algorytmy sterowania...

  • Teaching simulation methods in a university

    Publication

    - Year 2006

    Zmiany, jakie zachodzą we współczesnym środowisku gospodarczym wymagają od menedżerów stosowania narzędzi umożliwiających identyfikację pojawiających się szans i zagrożeń oraz wspomagających procesy podejmowania decyzji. Symulacje komputerowe było stosowane przez firmy już w latach pięćdziesiątych w celu rozwiązywania problemów z zakresu zwiększenia wydajności, obniżki kosztów czy też zwiększenia dochodowości . Współcześnie modelowanie...

  • Active Linear Tunable Resistance Element and Application to Feedforward Linearization of CMOS Transconductance Amplifier

    Publication

    W pracy przedstawiono koncepcję układową przestrajalnego rezystora liniowego MOS wykorzystującego tranzystory pracujące w zakresie triodowym. Opracowana struktura, jak wykazały symulacje komputerowe, charakteryzuje się dobrymi właściwościami zarówno jeżeli chodzi o zakres przestrajania jak i liniowość charakterystyk przejściowych. Pozwoliło to efektywnie wykorzystać prezentowany element do linearyzacji operacyjnego wzmacniacza...

  • Wyróżniki modelu biznesu przedsiębiorstwa inteligentnego

    Publication

    - Year 2016

    Burzliwa zmiana środowiska biznesowego wpływa na ludzi tak, że generują oczekiwania na wyroby i usługi zaspokajające ich dotychczasowe i nowe potrzeby w coraz większym stopniu. W ten sposób przed menedżerami powstają wciąż nowe, bardziej skomplikowane i wysublimowane wymagania. W takich uwarunkowaniach prowadzenia biznesu sukces osiąga to przedsiębiorstwo, które jest inteligentne. W takiej perspektywie celem badań było wyłonienie...

  • Zarządzanie przedsięwzięciami innowacyjnymi w dynamicznym środowisku wieloprojektowym

    Publication

    - Year 2006

    W przypadku, gdy w określonej organizacji gospodarczej realizowanych jest jednocześnie wiele przedsięwzięć (projektów) innowacyjnych, można wówczas mówić o występowaniu w tej organizacji środowiska wieloprojektowego. W środowisku takim projekty nie są rozpatrywane jako wyizolowane jednostki, ale w relacji z innymi projektami, z którymi często posiadają większe lub mniejsze powiązania oraz oddziaływania. Tym samym specyfika zarządzania...

  • New Applications of Multimodal Human-Computer Interfaces

    Publication

    - Year 2012

    Multimodal computer interfaces and examples of their applications to education software and for the disabled people are presented. The proposed interfaces include the interactive electronic whiteboard based on video image analysis, application for controlling computers with gestures and the audio interface for speech stretching for hearing impaired and stuttering people. Application of the eye-gaze tracking system to awareness...

  • Podejście topologiczne w architekturze na przełomie wieków XX/XXI.

    Publication

    - Year 2006

    Jedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Wpływ uproszczeń modelu numerycznego na symulację odwodnienia budowlanego

    Wiele inwestycji budowlanych wymaga przygotowania odwodnienia budowlanego. Najczęstszym sposobem odwodnienia, zwłaszcza rejonów nadbrzeżnych, jest wykorzystanie studni wierconych. Postępowanie takie zazwyczaj wymaga opracowania projektu odwodnienia budowlanego wykopu fundamentowego oraz odprowadzenia wód z odwodnienia w celu uzyskania decyzji wodno prawnej w trybie ustawy Prawo Wodne. Obecnie do obliczeń najczęściej stosowane są...

  • Ruch w architekturze

    Publication

    - Year 2016

    Jakkolwiek budynek powszechnie jest uznawany za dzieło statyczne, to jednak kinematyka w architekturze nie jest zjawiskiem nowym. W pracy wykazano, że już od starożytności filozofowie formułowali takie koncepcje przestrzeni, których nie można było opisać bez odwołania się do fenomenu ruchu. Jednocześnie, już w ostatnich dekadach XIX wieku powstawały pierwsze fotograficzne zapisy ruchu. W pracy wykazano, że stały się one inspiracją...

  • Analiza obciążenia wiatrem dwupłaszczowego, pionowego zbiornika walcowego

    Publication

    - Year 2007

    W ostatnich latach zbiorniki dwupłaszczowe są coraz powszechniej stosowane w przemyśle petrochemicznym do magazynowania produktów ropopochodnych. Z uwagi na wymagania dotyczące ochrony środowiska zbiorniki te są konstrukcjami konkurencyjnymi wobec zbiorników jednopłaszczowych budowanych w obwałowaniu ziemnym. Ekonomiczna, cienkościenna konstrukcja płaszczy w przypadku zbiornika pustego jest wrażliwa na lokalną utratę stateczności...

  • Simulation analysis of a production process with selected six sigma ratios

    Publication

    Computer technologies allow more and more to model as well as to perform simulation experiments of various processes. The simulation analysis provides a better understanding of the interdependencies between various stages of production processes.The results of simulation studies were presented, the aim of them was to show the opportunities of the analysis of the process according to the scenarios and variants developed in connection...

    Full text available to download

  • Quantum-classical calculations of the nanomechanical properties of metals

    Publication

    - Year 2009

    Tradycyjnie symulacje komputerowe układów w skali atomowej prowadzone są przy użyciu klasycznej metody dynamiki molekularnej (MD) bądź kwantowych metod ab initio. Główną wadą ujęcia klasycznego jest jego empiryczna natura, a co za tym idzie - niewielka przenośność, jego prostota natomiast pozwala na przeprowadzanie symulacji układów zawierających miliony atomów. W wyniku zastosowania metod kwantowych otrzymuje się bardziej wiarygodne...

  • Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP

    W pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.

  • Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne

    Publication

    - elektro.info - Year 2008

    W pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...

  • Port knocking - alternatywne rozwiązania

    Omówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...

  • The conception of secure and efficient process of migration into IPv6

    Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...

  • Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten

    Publication

    - Year 2008

    The key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...

  • Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE

    Publication

    - elektro.info - Year 2008

    W artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publication

    - Year 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • Nowy algorytm podziału łącza dla sieci IEEE 802.17

    Publication

    - Year 2009

    W standardzie 802.17 w celu zapewnienia sprawiedliwego dostępu do łącza zastosowano tzw. algorytm Darwina [3]. W trybie agresywnym, w przypadku, gdy głowa domeny zatłoczeniowej generuje ruch o małej intensywności względem pojemności danego łącza, występują duże oscylacje. W rozdziale zaproponowano algorytm podziału łącza, który w znacznym stopniu likwiduje problem oscylacji na zatłoczonym łączu.

  • Monitoring systemów pracujących w technologii WiMAX

    Publication

    Omówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...

  • 40GbE und 100GbE als neue Generation des Ethernets

    Publication

    - Year 2009

    Die Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...

  • Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych

    Publication

    - Year 2006

    W pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...

  • Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych

    Publication

    - Year 2006

    W pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Anonymous agreed order multicast: performance and free riding

    Publication

    - Year 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Full text to download in external service

  • Ethernet - sieci, mechanizmy

    Publication

    - Year 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publication

    - Year 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publication

    - Year 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Publication

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Full text to download in external service

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publication

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Full text to download in external service

  • Komunikatory sieciowe - nowe standardy i zastosowania

    Publication

    W rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...

  • Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo

    Publication

    W najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publication

    - Year 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Sieci RPR - sprawiedliwość

    Publication

    - Year 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.

  • Messmethoden zur beurteilung der qualität von VoIP-verbindungen

    Praca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...

  • Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP

    Mechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...

  • Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej

    Publication

    Dokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.

    Full text to download in external service

  • Sieci Ethernet dla przemysłu. Cz. 1

    Publication

    - elektro.info - Year 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.