Department of Computer Communications - Administrative Units - Bridge of Knowledge

Search

Department of Computer Communications

Filters

total: 63

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2022
Year 2010
Year 2009
Year 2005
  • Zasady projektowania bezprzewodowego dostępu do Internetu na przykładzie Wireless City Gdańsk
    Publication

    - Year 2005

    Zapewnienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne jest obecnie jednym za wyzwań stawianych projektantom sieci bezprzewodowych. W pracy przedstawiono koncepcje i doświadczenia z realizacji projektu ''Wireless City Gdansk'', którego celem jest umożliwienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne.

  • WiMAX - nowy standard szerokopasmowych sieci bezprzewodowych (Cześć 1)
    Publication

    - Year 2005

    W artykule przedstawiono historię powstania i rozwoju, główne założenia oraz modele zastosowania standardu IEEE 802.16 (WiMAX). Zaprezentowano architekturę standardu, obejmującą rozwiązania warstwy fizycznej oraz warstwy łącza danych, w obecnej wersji 802.16-2004. Opisano perspektywy rozwoju standardu do wersji mobilnej oraz prognozy dotyczące wejścia rozwiązania na rynek w najbliższych latach.

  • Topology improvements in scale-free networks when assuring security and survivability
    Publication

    - Year 2005

    W artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
    Publication

    - Year 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Region protection/restoration scheme in survivable networks
    Publication

    - Year 2005

    W artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...

  • Projekt niezawodnej sieci Ethernet dla Radia Gdańsk
    Publication

    - Year 2005

    W referacie określono wymagania niezawodnościowe sieci komputerowej wspierającej transmisję dźwięków i wiadomości w Regionalnej Rozgłośni Radiowej (MTBF rzędu kilku lat). Przedstawiono elementy analizy niezawodności sieci i dla typowych wartości parametrów urządzeń (MTBF kilka lat), połączeń (MTBF kilkanaście lat) i struktur sieci Ethernet, określając średni czas między awariami sieci. Wykazano konieczność wprowadzenia elementów...

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
    Publication

    - Year 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack
    Publication

    - Year 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • On UMTS HSDPA Performance
    Publication

    - Year 2005

    Mechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...

  • Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
    Publication

    - Year 2005

    W pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...

  • Obszary zarządzania projektem informatycznym
    Publication

    - Year 2005

    W rozdziale przedstawiono charakterystyki najważniejszych obszarów zarządzania projektem informatycznym. Omówiono kluczowe obszary zarządzania - zarówno na styku wykonawca-klient jak i dotyczące wyłącznie zespołu realizującego system informatyczny.

  • Niedoskonałości Moodle - ocena subiektywna
    Publication

    - Year 2005

    W pracy dokonano specyfikacji wymagań systemu zdalnego nauczania odpowiadającego charakterowi polskich uczelni. Skonfrontowano te wymagania z możliwościami i cechami bardzo popularnego, szczególnie w Polsce, systemu Moodle.

  • Nash capacity of an ad hoc IEEE 802.11 LAN
    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
    Publication

    - Year 2005

    W referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks
    Publication

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Heterogeniczne sieci bezprzewodowe - wybrane problemy funkcjonowania

    W artykule została przedstawiona koncepcja hierarchicznej struktury bezprzewodowej sieci heterogenicznej. Scharakteryzowano poszczególne sieci wchodzące w skład sieci heterogenicznej i omówiono zagadnienia związane z bezpieczeństwem, współpracą tych sieci oraz przełączaniem użytkownika między nimi. Ponadto ukazano praktyczne zastosowanie sieci heterogenicznej na przykładzie projektu WCG (Wireless City Gdańsk).

  • Flow Control Algorithm for UMTS HSDPA
    Publication

    - Year 2005

    HSDPA (High Speed Downlink Packet Access) jest istotnym etapem ewolucji systemu UMTS. Pozwala na transmisję do użytkownika z prędkością dochodzącą do 14.4 Mbit/s; aby to umożliwić, wprowadzono w wersji 5 UMTS szereg nowych mechanizmów w warstwie fizycznej oraz MAC. W tej pracy przedstawiono szczegółową analizę jednego z nowych mechanizmów - algorytmu kontroli natężenia ruchu między MAC-hs i MAC-d. Zaproponowano nowy, efektywny...

  • End-to-end service survivability under attacks on networks
    Publication

    - Year 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Data Plane Performance Issues Concerning MBMS in UMTS Release 6
    Publication

    - Year 2005

    Przedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...

  • Characteristics of the topology of the Internet
    Publication

    - Year 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Ad hoc routing protocols - security objectives, threats and solution
    Publication

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • A random access protocol under backoff attack: performance and game-theoretic deterrent
    Publication

    - Year 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

Year 2004
  • Zastosowanie technologii internetowych w realizacji systemów zdalnego nauczania
    Publication

    W referacie dokonano przeglądu systemów zdalnego nauczania. Przedstawiono ich podstawową klasyfikację oraz prowadzone prace standaryzacyjne, w szczególności standard SCORM. Omówiono technologie internetowe stosowane w systemach e-learningu oraz ich wpływ na sposób tworzenia tych systemów oraz efektywność procesu dydaktycznego. Wskazano najbardziej prawdopodobne kierunki rozwoju systemów e-learningu wspartych technologiami internetowymi.

  • Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
    Publication

    W artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.

  • Zarządzanie ryzykiem w projekcie informatycznym - metody identyfikacji i oceny zagrożeń.
    Publication

    - Year 2004

    W artykule przedstawiono zagadnienia identyfikacji oraz oceny czynników ryzyka podczas realizacji projektu informatycznego W pierwszej części przybliżono pojęcie ryzyka i ukazano typowe etapy zarządzania ryzykiem. Kolejny rozdział stanowi przegląd najczęstszych zagrożeń, mogących z dużym prawdopodobieństwem zaistnieć, niezależnie od rodzaju projektu. W dalszej części przedstawiono metody szacowania realnych kosztów zarówno w odniesieniu...

  • Wpływ wyboru modelu zarządzania projektem informatycznym na skuteczne zapobieganie i monitorowanie ryzyka.
    Publication

    - Year 2004

    W artykule ukazano czynniki wpływające na wybór modelu wytwarzania oprogramowania, minimalizującego, przy danych uwarunkowaniach projektu, ryzyko jego anulowania, przekroczenia czasu realizacji czy budżetu. Ukazano kluczową rolę doboru odpowiedniej metodologii wytwarzania systemu informatycznego w obniżaniu zagrożeń związanych z czynnikami ryzyka.

  • Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
    Publication

    - Year 2004

    Elektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...

  • Standard Bluetooth i jego profile.
    Publication

    - Year 2004

    Przedstawiono historie rozwoju oraz zasady dostępu do medium transmisyjnego standardu Bluetooth 1.1 (oraz 1.2). Scharaktyzowano architekturę protokolarną tego standardu oraz przedstawiono jego profile, które umożliwiają realizacje konkretnych modeli zastosowań (tzw. modeli użytkowych) technologii Bluetooth.

  • Seamless roaming between UMTS and IEEE 802.11 networks.
    Publication

    - Year 2004

    W artykule opisano metody przełączania pomiędzy systemami UMTS i sieciami standardu IEEE 802.11 - wykorzystującymi protokół MIP. Zaproponowano parametry i ........związane z przełączeniami połączeń, pozwalające na zwiększenie efektywności pracy systemów końcowych, uzyskujących dostęp do Intrnetu za pomocą wspomnianych wyżej systemów. Propozycje zostały zweryfikowane metodami symulacyjnymi, z wykorzystaniem symulatora NS-2.

  • Research on protection mechanisms of Resilient Packet Ring Network.
    Publication

    Paper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.

  • Research on protection mechanisms of Resilient Packet Ring Network.
    Publication

    .

  • QoS w lokalnych sieciach bezprzewodowych.
    Publication

    - Year 2004

    Zaprezentowano dwa najpopularniejsze obecnie rozwiązania lokalnych sieci bezprzewodowych (Wireless LAN - WLAN). Zarówno sieci standardu IEEE 802.11 jak i ETSI HIPERLAN/2, są postrzegane jako istotne elementy systemów łączności bezprzewodowej czwartej generacji (4G). Ze względu na ograniczoną szerokość pasma radiowego, w sieciach tych niebagatelną rolę zaczynają odgrywać mechanizmy dopasowujące jakość obsługi (QoS) do wymagań aplikacji...

  • Przeżywalność połączeń w funkcji częstości awarii elementów sieci i ich położenia geograficznego
    Publication

    - Year 2004

    Artykuł przedstawia koncepcję zapewniania przeżywalności w sieciach szerokopasmowych. Rozpatrywana jest ochrona przed awarią pojedynczego łącza. Celem niniejszej pracy jest prezentacja autorskiego modelu zapewnienia przeżywalności połączeń, uzależniającego sposób odtwarzania połączeń od częstości występowania awarii elementów sieci. Opisane rozwiązanie pozwala na jednoczesną redukcję wartości czasów odtwarzania połączeń, jak i...

  • Proposal of improvement to fairness mechanism of Resilient Packet Ring networks
    Publication

    .

  • Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
    Publication

    Przemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
    Publication

    - Year 2004

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Performance analysis and optimization of the Radio Link Control layer in UMTS.
    Publication

    - Year 2004

    RLC (Radio Link Control) jest jedną z podwarstw warstwy 2 stosu radiowego systemu UMTS. RLC wspiera trzy podstawowe tryby działania: przezroczysty (Transparent Mode, TM), bezpotwierdzeniowy (Unacknowledged Mode, UM) oraz potwierdzeniowy (Acknowledged Mode, AM). Wydajność RLC AM jest mocno uzależniona od konfiguracji RLC oraz jej zdolności do dynamicznej rekonfiguracji, odzwierciedlającej zmiany w przesyłanym ruchu oraz w jakości...

  • Performance analysis and optimization of the MAC-d scheduler in UMTS.
    Publication

    - Year 2004

    Artykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.

  • Optimization and improvement of the ARQ mechanism in RLC layer in UMTS.
    Publication

    - Year 2004

    Parametry wydajnościowe warstwy RLC systemu UMTS są silnie uzależnione od ich konfiguracji początkowej i dynamicznych zmian. Celem referatu była prezentacja efektywności pracy warstwy RLC, w trybie AM, ze szczególnym uwzględnieniem mechanizmu ARQ. Zaproponowano procedury optymalizacji ustawień parametrów RLC. Opisano też metody dalszej poprawy efektywności funkcjonowania RLC AM, poprzez zdefiniowanie i zaimplementowanie nowych...

  • On UMTS security.
    Publication

    - Year 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
    Publication

    - Year 2004

    Referat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.

  • On performance of MAC-c/sh in UMTS.
    Publication

    - Year 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • Ocena efektywności pracy standardu Bluetooth.
    Publication

    - Year 2004

    W publikacji przedstawiono charakterystykę systemu Bluetooth, standardowego rozwiązania dla systemów łączności osobistej. Zaprezntowano również przykładowe wyniki przeprowadzonych badań symulacyjnych. Dokonano oceny przydatności sieci Bluetooth dla różnych topologii i scenariuszy pracy urządzeń końcowych.

  • Nowe technologie teleinformatyczne w realizacji systemów zdalnej edukacji.
    Publication

    Artykuł dokonuje analizy możliwości i efektywności zastosowania technologii internetowych we wdrażanych obecnie zaawansowanych systemach zdalnej edukacji różnych typów. Kolejną część opracowania poświęcono analizie dalszych możliwości rozwoju tego rodzaju produktów w oparciu o standard SCORM i zastosowane tam powiązanie systemów edukacji elektronicznej z technologiami internetowymi. Przykładem mogą być tu prace nad rozszerzeniem...

  • New challenges for Internet IP QoS architectures supporting multimedia transfer.
    Publication

    - Year 2004

    Zaprezentowano zarówno ''ograniczenia'' wprowadzone przez współczesny Internet, jak też wymagania jakościowe związane z przekazami multimedialnymi. Opisano nowe propozycje architektur QoS obejmujące modele tzw. usług zintegrowanych (IntServ) oraz zróżnicowanych (DiffServ).