Publications
Filters
total: 537
Catalog Publications
Year 2008
-
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublicationEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...
-
Ethernet end-to-end. Eine universelle Netzwerktechnologie
PublicationW monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.
-
f-Cycles - a new approach to providing fast service recovery at low backup capacity overhead
PublicationW artykule zaproponowano klasowy algorytm doboru tras przeżywalnych, wykorzystujący autorską koncepcję f-Cykli ochronnych. Celem podejścia było zminimializowanie wartości czasu odtwarzania uszkodzonych strumieni ruchu. Cel ten został osiągnięty poprzez dostosowanie wielkości obszaru ochrony w zależności od klasy usług. Badania symulacyjne pokazały, że wykorzystując autorką koncepcję f-Cykli ochronnych, możliwe jest również jednoczesne...
-
Geo-location of the commune of an IP user
PublicationThis paper describes a system of geo-location of an IP user that would enable VoIP users to call 112. Basic requirement is fast (under 50ms) determination of the commune of the subscriber. To obtain as accurate information as possible aggregation of several methods was proposed: using a database of locations of IP ranges created by specialized companies, traceroute using history of user locations to assume his current one.It is...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationPrzedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...
-
Interference aware Bluetooth scatternet (Re)configuration algorithm IBLUEREA
PublicationThe paper presents a new algorithm IBLUEREA, which enables reconfiguration of Bluetooth (BT) scatternet to reduce mutual interferences between BT and Wi-Fi (IEEE 802.11b) networks operating on the same area. IBLUEREA makes use of proposed procedure for modelling ISM environment around a given BT scatternet. The mechanism is based on estimation of the probabilities of successful (unsuccessful) frame transmissions. This determination...
-
Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu
PublicationW rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...
-
Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten
PublicationThe key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublicationW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
Next generation automatic IP configuration deployment issues
PublicationAlthough Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...
-
Ocena ograniczeń wydajności implementacji stosu IPV4/IPV6 w urządzeniach sieciowych
PublicationW pracy przedstawiono problemy zapewnienia dostatecznie wydajnego przetwarzania datagramów IP i implementacji stosów TCP/IP w urządzeniach sieciowych. Opisano kilka koncepcji majšcych na celu zwiększanie szybkości przetwarzania strumieni datagramów IP.
-
Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki
PublicationW rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...
-
Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy
PublicationTechnologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...
-
Optymalizacja zasad koegzystencji sieci standardów Bluetooth i IEEE 802.11 = Optimization of Bluetooth and IEEE 802.11 networks co-existence
PublicationZ uwagi na rosnącą popularność standardów Bluetooth (BT) i IEEE 802.11b (Wi-Fi ) można się z nimi spotkać praktycznie wszędzie. Gwałtowny wzrost liczby urządzeń różnych technologii ma także swoje negatywne strony. Stosowanie coraz większej liczby urządzeń różnych systemów radiokomunikacyjnych powoduje wzrost poziomu zaburzeń elektromagnetycznych. W konsekwencji działanie różnych sieci bezprzewodowych pracujących w bliskim zasięgu...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
Rozproszone mechanizmy obrony przed niekooperacyjnym zachowaniem węzłów w wieloskokowych sieciach bezprzewodowych
PublicationW chwili obecnej rosnącym zagrożeniem dla funkcjonowania sieci staje się niekooperacyjne zachowanie węzłów, tzn. ataki polegające na przyjęciu przez nie procedur funkcjonowania niezgodnych ze standardem, aby uzyskać niesprawiedliwą przewagę nad innymi węzłami.Jest to możliwe na skutek obecnego podejścia do projektowania mechanizmów sieciowych, nastawionego na maksymalizację ogólnej efektywności przy jednoczesnym założeniu pełnej...
-
Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE
PublicationW artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.
-
Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne
PublicationW pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
Year 2007
-
A comparison of Bluetooth scatternet formation algorithms with reference to interference issues
PublicationZe względu na fakt, iż scatternety Bluetooth mogą być tworzone w różnoraki sposób, w artykule podjęto próbę ich porównania pod kątem kilku istotnych parametrów (ze szczególnym uwzględnieniem aspektu potencjalnych interferencji).
-
A novel architecture for e-learning knowledge assessment systems
PublicationIn this paper we propose a novel e-learning system, dedicated strictly to knowledge assessment tasks. In its functioning it utilizes web-based technologies, but its design differs radically from currently popular e-learning solutions which rely mostly on thin-client architecture. Our research proved that such architecture, while well suited for didactic content distribution systems is ill-suited for knowledge assessment products....
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Algorytmy i mechanizmy koegzystencji i współpracy heterogenicznych pakietowych systemów radiowych
PublicationPakietowe sieci bezprzewodowe zyskują coraz szerszą akceptację różnych grup użytkowników, zarówno domowych, jak i ostatnio biurowych oraz biznesowych. Są one już nie tylko alternatywą dla sieci przewodowych, ale stanowią też dla nich "konkurencję" - z rozwiązaniami od pikosieci "osobistych" (WPAN) - począwszy, poprzez sieci WLAN (Wireless LAN) i WMAN, a na propozycjach WWAN kończąc. Prace badawcze i implementacyjne, wspierane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Autorskie systemy zdalnego nauczania
PublicationW rozdziale uzasadniono celowosć realizacji autorskich systemów zdalnego nauczania. Oceniono możliwosci ich realizacji przy pomocy ogólnodostępnych, nowoczesnych narzędzi informatycznych, w szczególnosci przedstawiono wymagane umiejętnosci autora takiego systemu. Przedstawiono zrealizowany na Politechnice Gdańskiej autorski system zdalnego nauczania dedykowany dla studentów specjalnosci teleinformatycznych oraz dokonano jego porównania...
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Evaluation of IEEE 802.21 Handover between IEEE 802.11 and UMTS Networks
PublicationThe paper presents IEEE 802.21 - the ongoing standard for network handovers - illustrating its functional features, and considering and simulating a set of scenarios of mobile stations moving between IEEE 802.11 and UMTS networks. In order to evaluate the performance of IEEE 802.21 hanover packet loses and switching delays caused by hanover procedures are investigated. The authors discuss example results of simulation experiments...
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Interference aware bluetooth scatternet (re)configuration algorithm IBLUERA
PublicationThis paper presents a new algorithm IBLUEREA, which enables reconfiguration of Bluetooth scatternet to reduce interference. IBLUEREA makes use of the complex model comparing ISM environment efficiency. The mechanism envisages the use of the assessment of the probability of successful (unsuccessful) frame transmission in order to take a decision concerning co-existence of technologies which make use of the same ISM band (here Bluetooth...
-
Limiting influence of wireless network emissions on environment
PublicationW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Mechanizmy oszczędzania zużycia energii przez urzadzenia sieciowe
PublicationOmówiono zużycie energii elektrycznej przez urzšdzenia IT, w szczególnoci przez urzšdzenia sieciowe. Dokonano przeglšdu metod oszczędzania energii, w tym APM, ACPI, WOL, Power Management for ADSL. Przeanalizowano możliwoć wykorzystania mechanizmu autonegocjacji stosowanego w sieciach Ethernet do przełšczania szybkoci transmisji w celu oszczędzania zużycia energii.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublicationW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Ocena przeżywalności sieci bezskalowych w sytuacji celowych działań niszczących
PublicationW artykule poddano ocenie zachowanie sieci teleinformatycznych w warunkach celowych działań niszczących (ataków). Przebadano zdolność sieci o topologii bezskalowej do zapewnienia przeżywalności usług w przypadku eliminacji jej istotnych węzłów, zwanych centrami. Ukazano istotne różnice dotyczące poziomu jakości odtwarzania usług dla awarii będącej następstwem ataku, w zestawieniu z przypadkiem awarii losowej. Zaproponowano również...
-
Performance analysis of co-existing Wi-Fi and Bluetooth networks
PublicationPasmo ISM wykorzystywane jest przez wiele różnych technologii transmisji bezprzewodowej. Tym samym pojawiają się problemy związane z zapewnieniem określonej efektywności dla sieci różnych technologii. W artykule analizowano wpływ wzajemnych interferencji nadajników sieci Bluetooth i IEEE802.11b, badano przykładowe scenariusze pracy oraz przedstawiono wyniki badań dotyczących techniki AFH (ang. Adaptive Frequency Hopping).
-
Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej
PublicationDokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.
-
Port knocking - alternatywne rozwiązania
PublicationOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublicationPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Quality negotiation mechanism for e-learning platforms
PublicationZarządzanie jakością w aplikacjach działających w środowiskach sieci WEB opiera się na zadaniach związanych z wykrywaniem jakości połączenia klient - serwer oraz na optymalnym przydziale zasobów wedle jakości takowego połączenia. Optymalne zarządzanie jakością zależy od wypracowanego kompromisu pomiędzy jakością łącza a jakości transportowanego łączem zasobu. Artykuł opisuje możliwy do implementacji mechanizm odpowiedzialny za...
-
Realizacja elementu LMS wspomagającego proces oceny wiedzy uczestników kursu
PublicationW rozdziale monografii omówiono mechanizmy realizacji testowania wiedzy studentów w systemach LMS. Przedstawiono opracowany na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej element systemu LMS oceny wiedzy uczestników zajęć laboratoryjnych. Wyróżniającą cechą tego systemu jest jego modułowa, rozproszona i hierarchiczna architektura oraz niezależność od jakości pracy sieci komputerowej.
-
Service restoration in survivable networks under attacks
PublicationW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Sieci Ethernet dla przemysłu. Cz. 1
PublicationW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Sieci Ethernet dla przemysłu. Cz. 2
PublicationW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Standard IEEE 802.21 - mechanizmy wspierania mobilności
PublicationRosnąca liczba dostępnych technik bezprzewodowych o zróżnicowanych funkcjonalnościach tworzy naturalną potrzebę opracowania metody koegzystencji i współpracy tych rozwiązań. Przedmiotem artykułu są mechanizmy wspierania mobilności w szerokopasmowych sieciach heterogenicznych serii IEEE 802.x w szczególności IEEE 802.11 (Wi-Fi) i Ieee 802.16 (WiMAX), a takze UMTS, oferowane praez standard Ieee 802.21. zawarte w pracy opisy 802.21...
-
Szybkie szacowanie zasięgu stacji bazowej standardu IEEE 802.16-2004
PublicationW pracy przedstawiono procedurę szacowania zasięgu stacji bazowej standardu IEEE 802.16-2004. Procedura polega na wykonywaniu serii pomiarów cišgłych po ustalonej trasie tworzacej siatkę. Dzięki temu możliwa jest aproksymacja obszaru, w którym system zapewnia łšcznoć. Do pomiarów wykorzystywany jest wyłšcznie standardowy sprzęt kliencki (terminal). Praca zawiera również omówienie problematyki wykonywania takich pomiarów oraz odpowiedniej...