Search results for: sieci komputerowe
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublicationW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Proposal of improvement to fairness mechanism of Resilient Packet Ring networks
Publication.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublicationPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
PublicationProtokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublicationW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Research on protection mechanisms of Resilient Packet Ring Network.
PublicationPaper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.
-
Research on protection mechanisms of Resilient Packet Ring Network.
Publication.
-
Sieciowy monitor obiektów do zarządzania inteligentnymi budynkami
PublicationNa rozwój energooszczędnego i inteligentnego budownictwa zarówno w Polsce, jak i na świecie – wpływa wiele czynników. Kluczowy problem stanowi wzrost złożoności i kosztów eksploatacji budynku, w tym kosztów mediów energetycznych. Z całą pewnością przyczynia się to do poszukiwania rozwiązań opartych na nowoczesnych technikach (zaawansowane technologie stają się dostępne dla coraz szerszego grona odbiorców) oraz uzyskiwania optymalnego...
-
Appraisement of modifications in dynamic routing protocols to support the IPng Protocol
PublicationW pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublicationW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy
PublicationObok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...
-
Jakość usług w sieciach osiedlowych
PublicationW pracy dokonano charakterystyki sieci osiedlowych, szczególny nacisk położono na aspekty związane z jakością oraz poziomem dostępności świadczonych usług. Autorzy, na podstawie własnego doświadczenia zawodowego, zaproponowali szereg rozwiązań programowych oraz sprzętowych opartych na standardach IEEE i IETF, pozwalających na podniesienie poziomu usług świadczonych przez operatorów osiedlowych.
-
Narzędzia do monitoringu sieci osiedlowych
PublicationPrzedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.
-
Implementacja zmodyfikowanego klasyfikatora wielowymiarowego typu bitmap-intersection w układzie FPGA.
PublicationW pracy przedstawiono zagadnienia związane z budową i implementacją wielowymiarowego klasyfikatora typu bitmap-intersection. Przedstawiono zastosowania wielowymiarowych klasyfikatorów w sprzęcie sieci komputerowych. Omówiona została szczegółowo budowa klasycznego układu takiego klasyfikatora oraz zaproponowano jego modyfikację. Omówiono rezultaty implementacji zmodyfikowanego klasyfikatora w układzie programowalnym FPGA.
-
Ethernet - sieci, mechanizmy
PublicationMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych
PublicationW pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...
-
Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych
PublicationW pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublicationAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublicationRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
Komunikatory sieciowe - nowe standardy i zastosowania
PublicationW rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublicationW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublicationRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublicationW artykule przedstawiona została sieć PL-LABv6 wraz z zasobami sprzętowymi oraz usługami sieciowymi i aplikacjami. Celem artykułu jest zaznajomienie czytelnika ze specyfikacją sieci widzianą z perspektywy użytkownika-badacza, które nie będąc uczestnikiem projektu IIP, chciałby wykorzystać sieci PL-LABv6 do przeprowadzenia własnych badań i eksperymentów.
-
Automatyzacja procesu migracji do protokołu IPv6
PublicationW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublicationW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublicationArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublicationW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Wybór operatora usług VOIP
PublicationW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublicationW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublicationW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Wspieranie procesów windykacji przez systemy telefonii VoIP
PublicationW pracy oceniono możliwości budowy ekonomicznego, zautomatyzowanego systemu wspierającego procesy windykacji opartego o rozwiązania telefonii VoIP. Omówiono uwarunkowania techniczne realizacji takiego systemu, w szczególności zwrócono uwagę na odmienną jakość usług telefonii IP oferowaną przez różnych operatorów. Przedstawiono autorski system informatyczny wspierający windykację, omówiono ograniczenia jakie nałożono na system podczas...
-
Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten
PublicationThe key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...
-
Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE
PublicationW artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.
-
Ethernet end-to-end. Eine universelle Netzwerktechnologie
PublicationW monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.
-
Nowy algorytm podziału łącza dla sieci IEEE 802.17
PublicationW standardzie 802.17 w celu zapewnienia sprawiedliwego dostępu do łącza zastosowano tzw. algorytm Darwina [3]. W trybie agresywnym, w przypadku, gdy głowa domeny zatłoczeniowej generuje ruch o małej intensywności względem pojemności danego łącza, występują duże oscylacje. W rozdziale zaproponowano algorytm podziału łącza, który w znacznym stopniu likwiduje problem oscylacji na zatłoczonym łączu.
-
Monitoring systemów pracujących w technologii WiMAX
PublicationOmówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...
-
40GbE und 100GbE als neue Generation des Ethernets
PublicationDie Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI PODSTAWOWE
Publication -
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE
Publication -
KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER
Publication -
Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności
PublicationZwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...