Search results for: SIECI KOMPUTEROWE - Bridge of Knowledge

Search

Search results for: SIECI KOMPUTEROWE

Search results for: SIECI KOMPUTEROWE

  • New Applications of Multimodal Human-Computer Interfaces

    Publication

    - Year 2012

    Multimodal computer interfaces and examples of their applications to education software and for the disabled people are presented. The proposed interfaces include the interactive electronic whiteboard based on video image analysis, application for controlling computers with gestures and the audio interface for speech stretching for hearing impaired and stuttering people. Application of the eye-gaze tracking system to awareness...

  • Zarządzanie przedsięwzięciami innowacyjnymi w dynamicznym środowisku wieloprojektowym

    Publication

    - Year 2006

    W przypadku, gdy w określonej organizacji gospodarczej realizowanych jest jednocześnie wiele przedsięwzięć (projektów) innowacyjnych, można wówczas mówić o występowaniu w tej organizacji środowiska wieloprojektowego. W środowisku takim projekty nie są rozpatrywane jako wyizolowane jednostki, ale w relacji z innymi projektami, z którymi często posiadają większe lub mniejsze powiązania oraz oddziaływania. Tym samym specyfika zarządzania...

  • Podejście topologiczne w architekturze na przełomie wieków XX/XXI.

    Publication

    - Year 2006

    Jedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Systemy komputerowe w projektowaniu, P, BOiJ, sem.07 niest., zima 22/23

    e-Learning Courses
    • K. Niklas

    Celem zajęć jest wykonanie projektu zgodnie z wybranym tematem wykorzystujący wybrane narzędzia komputerowe nowoczesnych systemów CAD/CAM/FEA.  Zakres projektu obejmuje praktyczne ćwiczenia wykorzystujące możliwości narzędzi nowoczesnych systemów CAx. Nauka budowania geometrii modeli parametrycznych. Przeprowadzanie podstawowych analiz numerycznych wytrzymałości konstrukcji metodą Elementów Skończonych (MES). Opracowywanie dokumentacji...

  • Systemy komputerowe w projektowaniu (niest. zima 23/24)

    e-Learning Courses

    Celem zajęć jest wykonanie projektu zgodnie z wybranym tematem wykorzystujący wybrane narzędzia komputerowe nowoczesnych systemów CAD/CAM/FEA.  Zakres projektu obejmuje praktyczne ćwiczenia wykorzystujące możliwości narzędzi nowoczesnych systemów CAx. Nauka budowania geometrii modeli parametrycznych. Przeprowadzanie podstawowych analiz numerycznych wytrzymałości konstrukcji metodą Elementów Skończonych (MES). Opracowywanie dokumentacji...

  • Systemy Komputerowe w Projektowaniu (O:098521n) z2023/24

    e-Learning Courses
    • K. Niklas

    Celem zajęć jest wykonanie projektu zgodnie z wybranym tematem wykorzystujący wybrane narzędzia komputerowe nowoczesnych systemów CAD/CAM/FEA.  Zakres projektu obejmuje praktyczne ćwiczenia wykorzystujące możliwości narzędzi nowoczesnych systemów CAx. Nauka budowania geometrii modeli parametrycznych. Przeprowadzanie podstawowych analiz numerycznych wytrzymałości konstrukcji metodą Elementów Skończonych (MES). Opracowywanie dokumentacji...

  • Technologia maszyn, W/L/P, MiBM, sem. 05, zimowy, 22/23, (PG_00050290)

    e-Learning Courses
    • A. Barylski
    • S. Szymański
    • B. Ścibiorski

    WYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowania technologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowanie pólfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów na obrabiarkach oraz dokładność obróbki. Technologiczne sposoby kształtowania warstwy wierzchniej części maszyn i ich wpływ na właściwości eksploatacyjne. Procesy...

  • Joanna Raczek dr inż.

    Employment 2003 -- 2019: Faculty of Applied Physics and Mathematics, Gdańsk University of Technology. 2019 - present: Faculty of Electronic, Informatics and Telecominications, Gdańsk University of Technology. Education May 2007: Doctor of Philosophy in Mathematics, University of Gdańsk. Doctoral dissertation: "Paired domination and doubly domination in graphs". Supervisor: dr hab. Jerzy Topp. 2000 -- 2004 Bachelor of Science...

  • Michał Hoeft dr inż.

    Michał Hoeft graduated with distinction form Gdansk University of Technology (GUT), Gdansk, Poland in 2011. His main areas of research interest contain: effective mobility management and handover optimisation in 802.11 networks. Michał Hoeft has been involved in major communication-oriented projects including the EU-funded Polish Future Internet Engineering initiative, PL-LAB2020 and netBaltic projects. He has served as a reviewer...

  • Wpływ uproszczeń modelu numerycznego na symulację odwodnienia budowlanego

    Wiele inwestycji budowlanych wymaga przygotowania odwodnienia budowlanego. Najczęstszym sposobem odwodnienia, zwłaszcza rejonów nadbrzeżnych, jest wykorzystanie studni wierconych. Postępowanie takie zazwyczaj wymaga opracowania projektu odwodnienia budowlanego wykopu fundamentowego oraz odprowadzenia wód z odwodnienia w celu uzyskania decyzji wodno prawnej w trybie ustawy Prawo Wodne. Obecnie do obliczeń najczęściej stosowane są...

  • Ruch w architekturze

    Publication

    - Year 2016

    Jakkolwiek budynek powszechnie jest uznawany za dzieło statyczne, to jednak kinematyka w architekturze nie jest zjawiskiem nowym. W pracy wykazano, że już od starożytności filozofowie formułowali takie koncepcje przestrzeni, których nie można było opisać bez odwołania się do fenomenu ruchu. Jednocześnie, już w ostatnich dekadach XIX wieku powstawały pierwsze fotograficzne zapisy ruchu. W pracy wykazano, że stały się one inspiracją...

  • Wojciech Gumiński dr inż.

    Wojciech Gumiński received his M.Sc. ad Ph.D. degrees from Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology, Poland in 1991 and 2003 respectively. His scientific and research interest include computer network architectures, communication protocols and digital signal processing. Hi participated as principal investigator in several projects including Future Internet Engineering, PL-LAB...

  • Urządzenia Peryferyjne - 22/23

    e-Learning Courses
    • M. Wróbel
    • T. Chludziński

    UP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...

  • Podstawy zarządzania produkcją i usługami, W, ZiIP, sem 01, zimowy 22/23 (PG_00055043)

    e-Learning Courses
    • P. Sender
    • M. Deja

    Istota zarządzania produkcją i usługami. Produkt i jego projektowanie, jakość, niezawodność, konstrukcja, prognozowanie popytu. Pojęcie systemu produkcyjnego. Struktura, formy organizacji i zarządzania systemami. Proces produkcyjny, rozmieszczenie urządzeń produkcyjnych, sterowanie przepływem produkcji (metody symulacyjne i analityczne). Projektowanie systemów produkcyjnych, sterowanie produkcją i realizacja usług. Planowanie potrzeb...

  • Technologia maszyn (M:31921W0)

    e-Learning Courses
    • P. Sender
    • D. Zieliński
    • M. Deja

    WYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowania technologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowanie pólfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów na obrabiarkach oraz dokładność obróbki. Procesy technologiczne typowych części maszyn dla różnych rodzajów i stopnia zautomatyzowania obróbki i montażu. Typizacja...

  • Urządzenia Peryferyjne 2023/24

    e-Learning Courses
    • M. Wróbel

    UP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...

  • Oprogramowanie Systemów Elektronicznych 2023/2024

    e-Learning Courses
    • M. Kowalewski

    {mlang pl} Cel kursu: Programowanie urządzeń pomiarowych, obsługa interfejsów komputerowych, poznanie mechanizmów zwiększania wydajności oprogramowania (Win32 API, DLL, ODBC), projektowanie aplikacji wielozadaniowych. Dla studentów jakiego kierunku/stopnia studiów dany kurs jest przeznaczony: Przedmiot prowadzonych na studiach II stopnia.Obowiązkowy dla specjalności "Komputerowe Systemy Elektroniczne" i "Computer Electronic...

  • Oprogramowanie Systemów Elektronicznych 2021/2022

    e-Learning Courses
    • M. Kowalewski

    {mlang pl} Cel kursu: Programowanie urządzeń pomiarowych, obsługa interfejsów komputerowych, poznanie mechanizmów zwiększania wydajności oprogramowania (Win32 API, DLL, ODBC), projektowanie aplikacji wielozadaniowych. Dla studentów jakiego kierunku/stopnia studiów dany kurs jest przeznaczony: Przedmiot prowadzonych na studiach II stopnia.Obowiązkowy dla specjalności "Komputerowe Systemy Elektroniczne" i "Computer Electronic...

  • Infosystemy Elektroniczne 2023/2024

    e-Learning Courses
    • M. Kowalewski

    {mlang pl} Cel kursu: Poznanie zasad funkcjonowania różnorodnych infosystemów elektronicznych, obejmujących zastosowania przemysłowe i komercyjne elektroniki. Dla studentów jakiego kierunku/stopnia studiów dany kurs jest przeznaczony: Przedmiot prowadzonych na studiach II stopnia.Obowiązkowy dla specjalności "Komputerowe Systemy Elektroniczne" i "Computer Electronic Systems" na kierunku Elektronika.Obieralny dla specjalności...

  • Infosystemy Elektroniczne 2021/2022

    e-Learning Courses
    • M. Kowalewski

    {mlang pl} Cel kursu: Poznanie zasad funkcjonowania różnorodnych infosystemów elektronicznych, obejmujących zastosowania przemysłowe i komercyjne elektroniki. Dla studentów jakiego kierunku/stopnia studiów dany kurs jest przeznaczony: Przedmiot prowadzonych na studiach II stopnia.Obowiązkowy dla specjalności "Komputerowe Systemy Elektroniczne" i "Computer Electronic Systems" na kierunku Elektronika.Obieralny dla specjalności...

  • Simulation analysis of a production process with selected six sigma ratios

    Publication

    Computer technologies allow more and more to model as well as to perform simulation experiments of various processes. The simulation analysis provides a better understanding of the interdependencies between various stages of production processes.The results of simulation studies were presented, the aim of them was to show the opportunities of the analysis of the process according to the scenarios and variants developed in connection...

    Full text available to download

  • Analiza obciążenia wiatrem dwupłaszczowego, pionowego zbiornika walcowego

    Publication

    - Year 2007

    W ostatnich latach zbiorniki dwupłaszczowe są coraz powszechniej stosowane w przemyśle petrochemicznym do magazynowania produktów ropopochodnych. Z uwagi na wymagania dotyczące ochrony środowiska zbiorniki te są konstrukcjami konkurencyjnymi wobec zbiorników jednopłaszczowych budowanych w obwałowaniu ziemnym. Ekonomiczna, cienkościenna konstrukcja płaszczy w przypadku zbiornika pustego jest wrażliwa na lokalną utratę stateczności...

  • URANIUM - Dyskretny świat matematyki 2022/2023

    e-Learning Courses
    • D. Żarek

    W ramach programu URANIUM wspierania współpracy uczelni ze szkołami średnimi proponujemy takie działania jak wykłady, ćwiczenia, warsztaty komputerowe oraz konkurs matematyczny. Poniżej przedstawiam konkretny program: 1. „Wirtualny spacer po Politechnice Gdańskiej”, 2. „Matrix reaktywacja”, 3. „Układy równań – metoda Gaussa”, 4. „Równania rekurencyjne”, 5. „Matematyka dyskretna - magiczny świat podzielności liczb”, 6. „Równania...

  • Marek Galewski dr hab. inż.

    Mgr inż. - 2002r.  - Politechnika Gdańska; Wydział Elektroniki, Telekomunikacji i Informatyki; Automatyka i RobotykaDr inż. - 2007r. - Politechnika Gdańska; Wydział Mechaniczny; Budowa i eksploatacja maszynDr hab. inż. - 2016r. - Politechnika Gdańska; Wydział Mechaniczny; Budowa i eksploatacja maszyn Dotychczasowe i planowane obszary badań: Redukcja drgań podczas obróbki frezowaniem i toczeniem Zastosowanie zmiennej prędkości obrotowej...

  • Projektowanie pojazdów samochodowych - wybrane zagadnienia W, MiBM, MKiEwBM, sem. 01, letni, 21/22, II stopnia, niestacjonarne

    e-Learning Courses
    • S. Sommer
    • S. Taryma

    Projektowanie pojazdów samochodowych - wybrane zagadnienia Kierunek: Mechanika i budowa maszyn Specjalność: Metody komputerowe i eksperymentalne w budowie maszyn, II stopnia, niestacjonarne, 2020/2021 - letni (obecnie sem. 1) Wykład: dr hab. inż. Stanisław Taryma    prowadzący  staryma@pg.edu.pl  Laboratorium: mgr inż. Sławomir Sommer  prowadzący slasomme@pg.edu.pl  Laboratorium: dr inż. Wojciech Owczarzak  prowadzący wojciech.owczarzak@pg.edu.pl

  • Specyfika Badacza Wydziału

    e-Learning Courses
    • M. Figurski

    Geodezja i kartografia obecnie powinna być postrzegana jako dyscyplina interdyscyplinarna, która zajmuje się całym ekosystem ziemskim i przygotowuje odpowiednie procedury i metody pomiarowe wykorzystywane w szeregu innych dyscyplin naukowych. Domena zalecza badawczego geodezji i kartografii są również metody analizy danych i budowanie nowych algorytmów obejmujących przetwarzanie danych Big data. Podstawę geodezji tworza, podobnie...

  • URANIUM 92 - atomowe zagadki matematyczne

    e-Learning Courses
    • D. Żarek

    W ramach programu URANIUM wspierania współpracy uczelni ze szkołami średnimi proponujemy takie działania jak wykłady, ćwiczenia, warsztaty komputerowe oraz konkurs matematyczny. Poniżej przedstawiam konkretny program: 1. „Wirtualny spacer po Politechnice Gdańskiej”, 2. „Trygonometria – nic prostszego”, 3. „Zastosowanie oprogramowania GeoGebra do wizualizacji matematyki”, 4. „Matematyka w informatyce – matematyka dyskretna”, 5....

  • Quantum-classical calculations of the nanomechanical properties of metals

    Publication

    - Year 2009

    Tradycyjnie symulacje komputerowe układów w skali atomowej prowadzone są przy użyciu klasycznej metody dynamiki molekularnej (MD) bądź kwantowych metod ab initio. Główną wadą ujęcia klasycznego jest jego empiryczna natura, a co za tym idzie - niewielka przenośność, jego prostota natomiast pozwala na przeprowadzanie symulacji układów zawierających miliony atomów. W wyniku zastosowania metod kwantowych otrzymuje się bardziej wiarygodne...

  • ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH SYMULACJACH OBWODÓW I UKŁADÓW ELEKTRYCZNYCH [Niestacjonarne][2020/21]

    e-Learning Courses
    • M. Nowak
    • M. Wołoszyn
    • A. Młyński

    Nazwa:  ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH  sem. 7 st. niestacjonarne Wydz. EiA Nazwa przedmiotu: ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH SYMULACJACH OBWODÓW I UKŁADÓW ELEKTRYCZNYCH Kierunek studiów: Elektrotechnika Wydział: Elektrotechniki i Automatyki Poziom kształcenia: Studia I Stopnia Forma studiów: Studia niestacjonarne Rok studiów: 3 Semestr studiów: 7 Start semestru: październik 2020 Rok...

  • Komputerowe Projektowanie Cyfrowego Systemu Radiokomunikacyjnego 2023/2024

    e-Learning Courses
    • W. Siwicki

    Zajęcia mają na celu poznanie praktycznych metod implementacji pewnych wybranych elementów sieci telefonii komórkowej w symulacjach komputerowych, wykonywanych przy użyciu uniwersalnych pakietów oprogramowania typu Matlab

  • Technologia maszyn 2023/2024 letni niestacjonarne (M:31921W0)

    e-Learning Courses
    • P. Sender
    • B. Ścibiorski

    WYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowania technologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowanie pólfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów na obrabiarkach oraz dokładność obróbki. Technologiczne sposoby kształtowania warstwy wierzchniej części maszyn i ich wpływ na właściwości eksploatacyjne. Procesy...

  • Komputerowe Projektowanie Cyfrowego Systemu Radiokomunikacyjnego 2022/2023

    e-Learning Courses
    • W. Siwicki

    Zajęcia mają na celu poznanie praktycznych metod implementacji pewnych wybranych elementów sieci telefonii komórkowej w symulacjach komputerowych, wykonywanych przy użyciu uniwersalnych pakietów oprogramowania typu Matlab lub Scilab. Od studentów oczekuje się podstawowej znajomości obsługi któregoś z tych programów oraz biegłości w posługiwaniu się komputerem.

  • Mobilne Laboratorium Diagnostyki i Technologii Środowiska

    Laboratorium Diagnostyki i Technologii Środowiska umożliwia pomiar, analizę i ocenę istniejących oraz nowo opracowanych procesów technologicznych w skali ułamkowo technicznej. Ze względu na złożoność procesów chemicznych i zagadnień związanych z ochroną środowiska często występuje konieczność prowadzenia badań w miejscu powstawania odpadów lub prowadzenia procesu produkcyjnego. Z tego powodu zaprojektowano i wykonano instalację...

  • Alan Turower dr inż.

    People

  • Podstawy zarządzania produkcją i usługami, W, ZiIP, sem 01, zima 23/24 (PG_00055043)

    e-Learning Courses
    • A. T. Wiśniewska

    Wybrany program wykładów ma wyposażyć studenta w niezbędną wiedzę podstawową z zakresu zastosowań modeli zarządzania produkcją na poziomie taktycznym i operacyjnym, od zagadnień związanych z planowaniem asortymentowo-ilościowym, poprzez planowanie zasobów w warunkach popytuzależnego i niezależnego, aż po zagadnienia związane z utrzymaniem parku maszynowego zmierzającym do oceny i poprawy efektywności maszyn i urządzeń. Program...

  • Projektowanie procesów technologicznych, PG_00055055

    e-Learning Courses
    • P. Sender
    • M. Deja

    WYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowaniatechnologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowaniepółfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów naobrabiarkach oraz dokładność obróbki. Technologiczne sposoby kształtowania warstwy wierzchniej częścimaszyn i ich wpływ na właściwości eksploatacyjne. Procesy...

  • Monitoring systemów pracujących w technologii WiMAX

    Publication

    Omówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...

  • 40GbE und 100GbE als neue Generation des Ethernets

    Publication

    - Year 2009

    Die Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...

  • Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip

    W pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...

  • Wybór operatora usług VOIP

    W pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...

  • Analiza jakości baz geolokalizacyjnych numerów IP

    W pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...

  • Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP

    Publication

    - Year 2009

    W pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.

  • Wspieranie procesów windykacji przez systemy telefonii VoIP

    Publication

    - Year 2010

    W pracy oceniono możliwości budowy ekonomicznego, zautomatyzowanego systemu wspierającego procesy windykacji opartego o rozwiązania telefonii VoIP. Omówiono uwarunkowania techniczne realizacji takiego systemu, w szczególności zwrócono uwagę na odmienną jakość usług telefonii IP oferowaną przez różnych operatorów. Przedstawiono autorski system informatyczny wspierający windykację, omówiono ograniczenia jakie nałożono na system podczas...

  • Usługa wsparcia niezawodności w sieciach IPv6

    W pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...

  • Odporność na awarie sieci bezskalowych.

    Publication

    - Year 2004

    W referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publication

    - Year 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.

    Publication

    - Year 2004

    Przedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publication

    - Year 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.

    Publication

    - Year 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publication

    - Year 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.

    Publication

    Protokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...

  • Proposal of improvement to fairness mechanism of Resilient Packet Ring networks

    Publication

    .

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.

    Publication

    - Year 2004

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publication

    Paper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publication

    .

  • Appraisement of modifications in dynamic routing protocols to support the IPng Protocol

    Publication

    W pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...

  • Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux

    Publication

    - Year 2005

    W pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...

  • Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy

    Publication

    - Year 2005

    Obok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...

  • Jakość usług w sieciach osiedlowych

    Publication

    W pracy dokonano charakterystyki sieci osiedlowych, szczególny nacisk położono na aspekty związane z jakością oraz poziomem dostępności świadczonych usług. Autorzy, na podstawie własnego doświadczenia zawodowego, zaproponowali szereg rozwiązań programowych oraz sprzętowych opartych na standardach IEEE i IETF, pozwalających na podniesienie poziomu usług świadczonych przez operatorów osiedlowych.

  • Narzędzia do monitoringu sieci osiedlowych

    Publication

    Przedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.

  • Implementacja zmodyfikowanego klasyfikatora wielowymiarowego typu bitmap-intersection w układzie FPGA.

    Publication

    - Year 2005

    W pracy przedstawiono zagadnienia związane z budową i implementacją wielowymiarowego klasyfikatora typu bitmap-intersection. Przedstawiono zastosowania wielowymiarowych klasyfikatorów w sprzęcie sieci komputerowych. Omówiona została szczegółowo budowa klasycznego układu takiego klasyfikatora oraz zaproponowano jego modyfikację. Omówiono rezultaty implementacji zmodyfikowanego klasyfikatora w układzie programowalnym FPGA.

  • Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet

    Przedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.

  • Wykorzystanie technologii Ethernet poza sieciami lokalnymi

    Publication

    W referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.

  • Ocena możliwości realizacji przez uczelnie techniczne warsztatów teleinformatycznych dla nauczycieli.

    Publication

    - Year 2002

    Zaproponowano zestaw warsztatów teleinformatycznych dla nauczycieli pozwalających zapoznać się z podstawami sieci komputerowych. Przedstawiono cel warsztatów, opisano ich program, przedyskutowano możliwości ich prowadzenia przez wyższe szkoły techniczne.

  • Przewodowe i bezprzewodowe sieci LAN.

    Publication

    - Year 2002

    W książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...

  • Architektura i zastosowanie serwerów aplikacji.

    Publication

    - Year 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Warsztaty teleinformatyczne dla uczniów - cele, środki, oceny

    Przedstawiono podsumowanie i wnioski płynące z przeprowadzenia Warsztatów teleinformatycznych dla uczniów szkół średnich. Referat prezentuje ocenę warsztatów zarówno przez przedstawicieli szkoły średniej, biorących aktywny udział w warsztatach, jak i organizatorów przedsięwzięcia - nauczycieli akademickich. Celem warsztatów, których plan przedstawiony został na XVIII konferencji Informatyka w Szkole, było ułatwienie uczniom podjęcia...

  • A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN

    Publication

    Dla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.

  • Ocena możliwości wykorzystania symulatorów w zdalnym nauczaniu do realizacji ćwiczeń laboratoryjnych

    Publication

    - Year 2003

    Zastosowanie symulatorów edukacyjnych pozwala nie tylko na podniesienie efe-ktywności procesu nauczania, lecz również otwiera cały wachlarz nowych moż-liwości, włącznie z możliwością zdalnego nauczania, pracy z systemami dalekoprzekraczającymi zestawy dostępne w klasycznych laboratoriach oraz obserwa-cji wydarzeń trudnych do obserwacji w rzeczywistych urządzeniach.

  • Ocena wspierania przez protokół IPv6 transmisji multimedialnych

    Publication

    W pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...

  • Didaktische simulationsmodelle fur E-learning in der IK-ausbildung.

    Publication

    - Year 2003

    Przedstawiono dydaktyczne modele symulacyjne wykorzystywane w zdalnym kształceniu z zakresu informatyki i technik komunikacyjnych. Pokazano na przykładach zbudowanych symulatorów, w jaki sposób zrealizować lub dostosować modele symulacyjne do zdalnego nauczania. Opisano doświadczenia autorów w wykorzystaniu modeli symulacyjnych w zdalnym nauczaniu.

  • Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności

    Zwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...

  • Rola przewodów skrętkowych w sieciach komputerowych 2020

    Publication

    - Year 2018

    W pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.

  • Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP

    W pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.

  • Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne

    Publication

    - elektro.info - Year 2008

    W pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...

  • Port knocking - alternatywne rozwiązania

    Omówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...

  • The conception of secure and efficient process of migration into IPv6

    Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...

  • TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP

    Dla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...

  • KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6

    Artykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...

  • Zasoby i eksperymenty w sieci PL-LABv6

    Publication

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2012

    W artykule przedstawiona została sieć PL-LABv6 wraz z zasobami sprzętowymi oraz usługami sieciowymi i aplikacjami. Celem artykułu jest zaznajomienie czytelnika ze specyfikacją sieci widzianą z perspektywy użytkownika-badacza, które nie będąc uczestnikiem projektu IIP, chciałby wykorzystać sieci PL-LABv6 do przeprowadzenia własnych badań i eksperymentów.

  • Automatyzacja procesu migracji do protokołu IPv6

    W pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.

  • Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO

    W pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.

  • Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych

    Publication

    - Year 2006

    W pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...

  • Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych

    Publication

    - Year 2006

    W pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Anonymous agreed order multicast: performance and free riding

    Publication

    - Year 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Full text to download in external service

  • Ethernet - sieci, mechanizmy

    Publication

    - Year 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publication

    - Year 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publication

    - Year 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Publication

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Full text to download in external service

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publication

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Full text to download in external service

  • Komunikatory sieciowe - nowe standardy i zastosowania

    Publication

    W rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...

  • Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo

    Publication

    W najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publication

    - Year 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI PODSTAWOWE

    Publication

    - Year 2019

    Full text to download in external service

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE

    Publication

    - Year 2019

    Full text to download in external service

  • KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER

    Publication

    - Year 2020

    Full text to download in external service

  • Sieci RPR - sprawiedliwość

    Publication

    - Year 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.