Search results for: PROTOKOŁY ROZGŁASZANIA
-
Sensitivity of echo parameters to seafloor properties and depth variability.
PublicationPrzeprowadzono badanie użyteczności wybranych parametrów echa akustycznego, w szczególności wymiaru fraktalnego oraz momentów spektralnych obwiedni, w klasyfikacji dna morskiego, ze szczególnym uwzględnieniem wpływu zmieniającej się głębokości. Wykorzystano numeryczną symulację rozpraszania echa na dnie oraz innych elementów procesu akustycznego sondowania dna, w tym także procedurę kompensacji wpływu zmian głębokości dna na echo.
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublicationWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublicationStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Oblique scattering by an array of conducting and dielectric cylinders
PublicationMetodę dopasowania rodzajów zastosowano do połączenia zastępczego pola rozproszonego od dowolnej konfiguracji prętów metalowych i dielektrycznych z falą płaską padającą pod dowolnym kątem na określoną strukturę. Zaprezentowano charakterystyki rozpraszania w strefie dalekiej dla konfiguracji czterech, pięciu i siedmiu prętów metalowych i dielektrycznych umieszczonych w cylindrycznym obszarze wypełnionym dielektrykiem przy skośnym...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Green Geotechnics in practice and theory
PublicationW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Data Plane Performance Issues Concerning MBMS in UMTS Release 6
PublicationPrzedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...
-
The Implementation of a Microserver.
PublicationArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Standardy przesyłania informacji multimedialnych
PublicationTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym
PublicationReferat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...
-
Internetowa akwizycja sygnałów życiowych.
PublicationPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublicationW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Remote exception handling for PVM processes.
PublicationArtykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublicationZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Research on wave structures containing sets of metallized cylindrical objects
PublicationCel pracy obejmował opracowanie modelu matematycznego opartego na bezpośredniej interpretacji fizycznej rozpraszania fali elektromagnetycznej w zamkniętych i otwartych systemach zawierających różne konfiguracje złożonych obiektów cylindrycznych. Kolejnym celem było zastosowanie otrzymanego modelu do badania problemów otwartych i zamkniętych, oraz zaproponowanie przykładów ich aplikacji. Tezą pracy było stwierdzenie, że istnieje...
-
Zaawansowane przetwarzanie sygnałów telekomunikacji cyfrowej - Laboratorium 2023/2024
e-Learning CoursesStrona kursu laboratorium z przedmiotu Zaawansowane przetwarzanie sygnałów telekomunikacji cyfrowej. Zawiera informacje na temat przedmiotu, ogłoszenia wyników, instrukcje laboratoryjne oraz służy do zgłaszania sprawozdań z wykonanych ćwiczeń.
-
Projektowanie bloków funkcjonalnych kanałów cyfrowych - 2023/2024
e-Learning CoursesStrona kursu projektu z przedmiotu Projektowanie bloków funkcjonalnych kanałów cyfrowych. Zawiera informacje na temat przedmiotu, ogłoszenia wyników, instrukcje projektowe oraz służy do zgłaszania sprawozdań z wykonanych zadań.
-
Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.
PublicationPrzedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.
-
ELEMENTY OPISU MIEJSCA WYPADKU DROGOWEGO
PublicationW celu dokonania rekonstrukcji wypadku drogowego niezbędny jest szczegółowy oraz oddający w pełni stan rzeczywisty opis miejsca wypadku. Poniższy artykuł omawia podstawowe elementy takie jak protokół miejsca wypadku, szkic, dokumentacje fotograficzną oraz ocenę obrażeń uczestników wypadku.
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublicationZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublicationW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
System sterowania sesją RTP
PublicationW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ
PublicationW artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Badania agregacji imidazoliowych cieczy jonowych w wodzie w odniesieniu do zastosowań w technologii chemicznej
PublicationPrzedmiotem pracy była charakterystyka agregacji imidazoliowych cieczy jonowych w środowisku wodnym, tworzonych struktur oraz wpływu wybranych czynników na agregację. Badania objęły zróżnicowane strukturalnie związki, będące kombinacją kationu 1-alkilo-3-metyloimidazoliowego (n = 4-18) oraz różnych anionów. W badaniach wykorzystano metody badawcze fizykochemii powierzchni, pozwalające na oszacowanie oddziaływań powierzchniowych...
-
Quality of Resilience in IP-based Future Internet Communications
PublicationInternet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...
-
HSDPA - szybka transmisja danych w systemie UMTS
PublicationW artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.
-
Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności
PublicationW pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Metodologie doboru usług sieciowych na potrzeby automatycznego wykonywania scenariuszy
PublicationPrzedstawiono metodologie tworzenia scenariuszy jak równieżdoboru usług do optymalnego ich wykonania. Złożone scenariusze pojawiają się w różnych kontekstach: zastosowań biznesowych, aplikacji naukowych jak również w przetwarzaniu wszechobecnym i mobilnym. Wymienione są problemy i stosowane rozwiązania począwszy od publikacji informacji o usłudze, przez optymalizację doboru usług do wykorzystywanych protokołów i standardów.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Przewodowe i bezprzewodowe sieci LAN.
PublicationW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Systemy i sieci telekomunikacyjne II - laboratorium 2023
e-Learning CoursesPraktyczne zapoznanie studenta z funkcjonowaniem interfejsów, protokołów i realizacją usług telekomunikacyjnych dla sieci cyfrowej z komutacją kanałów oraz z komutacją pakietów.
-
Systemy i sieci telekomunikacyjne II - laboratorium 2024
e-Learning CoursesPraktyczne zapoznanie studenta z funkcjonowaniem interfejsów, protokołów i realizacją usług telekomunikacyjnych dla sieci cyfrowej z komutacją kanałów oraz z komutacją pakietów.
-
A method for evaluating theoretical and real operation of diesel engines in energy conversion formulation taking into account their operating indices
PublicationPrzedstawiono propozycję wartościowania (ilościowego określenia z uwzględnieniem wskaźników) działania dowolnego silnika o zapłonie samoczynnym, na przykładzie okrętowego silnika głównego, w którym zachodzą przemiany energetyczne w określonym czasie. Działanie to rozumiane jest jako przekazywanie energii śrubie napędowej w ustalonym czasie, w którym zachodzi przetwarzanie i przenoszenie energii w formie pracy bądź ciepła. Wartościowanie...
-
Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus
PublicationPrzedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...
-
Usługi Webowe dla zastosowań L2L.
PublicationPrzedstawiono problemy komunikacji pomiędzy systemami informatycznymi dla sektora B2B. Jako rozwiązanie zaproponowano technologię Usług Webowych (Web Service). Omówiono jej koncepcję oraz przykładową implementację przy pomocy protokołów: HTTP, SOAP czy WSDL. Problemy związane z integracją aplikacji zilustrowano na przykładzie aplikacji tworzonych w ramach w ramach projektu PBI. Wskazano dalszy możliwy kierunek rozwoju tego...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublicationZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
System typu SCADA oparty na komunikacji w sieci Intranet/Internet dla sterowanych układów napędowych
PublicationPrzedstawiono system typu SCADA opracowany do sterowania układami napędowymi z wykorzystaniem procesorów sygnałowych DSP. Nadrzędne sterowanie oparte jest na aplikacjach prowadzących komunikację w modelu klient-serwer w sieci Intranet/Internet. Aplikacje Client i Server wykorzystuję kontrolę transmisji protokołu TCP/IP oraz algorytm z pzresuwnym oknem do estymacji jakości połączenia w sieci. Obiektem sterowania jest układ napędowy...
-
Seamless roaming between UMTS and IEEE 802.11 networks.
PublicationW artykule opisano metody przełączania pomiędzy systemami UMTS i sieciami standardu IEEE 802.11 - wykorzystującymi protokół MIP. Zaproponowano parametry i ........związane z przełączeniami połączeń, pozwalające na zwiększenie efektywności pracy systemów końcowych, uzyskujących dostęp do Intrnetu za pomocą wspomnianych wyżej systemów. Propozycje zostały zweryfikowane metodami symulacyjnymi, z wykorzystaniem symulatora NS-2.
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Zarządzanie zdarzeniami na platformie KASKADA
PublicationZdefiniowano pojęcie zdarzenia i opisano proces obsługi zdarzeń w ramach platformy KASKADA, wprowadzając pojęcia strumieni zdarzeń, filtrów zdarzeń i kanałów zdarzeń typu e-mail i JMS. Przedstawiono sposób monitorowania zdarzeń bieżących i przeszłych. Wyszczególniono rozwiązania implementacyjne procesu przetwarzania zdarzeń uwzględniające komponentową architekturę platformy KASKADA, uwypuklając ich elastyczność w przypadku rozwoju...