Publications
Filters
total: 532
Catalog Publications
Year 2006
-
A game-theoretic study of CSMA/CA under a backoff attack
PublicationAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Bewertung der qualität von online lernmodulen = Próba oceny jakości e-Lerningowych modułów online
PublicationW pracy dokonano klasyfikacji rozwiązań modułów (systemów) e-Learning wg. sposobu ich tworzenia (tj. systemy autorskie, komercyjne, otwarte, zamknięte, standardowe, niestandardowe), funkcjonalności, interaktywności, obciążania sieci. Przedstawiono również wybrane kryteria (tj. merytoryczne, dydaktyczne i multimedialne) oceny jakości modułów dostępnych online pod kątem ich wykorzystywania w systemach zdalnego nauczania. Na zakończenie...
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublicationW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Efektywność scatternetu Bluetooth współistniejącego z siecią IEEE 802.11b
PublicationPasmo ISM wykorzystywane jest przez wiele różnych technologii transmisji bezprzewodowej. Tym samym pojawiają się problemy związane z zapewnieniem określonej efektywności dla tych sieci. W artykule analizowano przykład interferencji pochodzących ze strony nadajników IEEE 802.11b (pot. Wi-Fi) oraz innych pikosieci Bluetooth (BT), które mają wpływ na transmisję w scatternecie Bluetooth oraz zaproponowano metodę wyznaczania pakietowej...
-
Effectiveness of bluetooth scatternet coexisting with ieee 802.11b
PublicationArtykuł dotyka problematyki wzajemnych interferencji sieci Bluetooth i IEEE 802.11b. W szczególności analizowano wpływ transmisji 802.11b na pracę pojedynczej pikosieci w danym scatternecie BT.
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Ethernet - sieci, mechanizmy
PublicationMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Instant Messaging als neues kommunikationsinstrumentarium in eLearning systemen
PublicationDokonano analizy mozliwości implementacji komunikatorów w platformach zdalnego nauczania. Przedstawiono możliwe rozwiązania. Przedyskutowano wady i zalety poszczególnych rozwiazań.
-
Komunikatory sieciowe - nowe standardy i zastosowania
PublicationW rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublicationW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublicationRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
Messmethoden zur beurteilung der qualität von VoIP-verbindungen
PublicationPraca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...
-
Nowe podejście do zasad optymalizacji koegzystencji sieci standardów Bluetooth i IEEE 802.11b
PublicationNiektóre z istniejących algorytmów formowania sieci scatternet Bluetooth (BT) można usprawnić, aby poprawić efektywność współistnienia urządzeń IEEE 802.11b (Wi-Fi) z urządzeniami BT. W niniejszym opracowaniu nakreślono ideę nowego podejścia do zasad optymalizacji współistnienia sieci BT i Wi-Fi, opartą o algorytmy formowania sieci BT.
-
Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych
PublicationW pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublicationW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych
PublicationW pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.
-
Ocena wykorzystywania komunikatorów w systemach zdalnego nauczania
PublicationW referacie wskazano na korzyści dla uczestników kursów i właścicieli platform zdalnego nauczania wynikające z korzystania z komunikatorów. Wykazano, że brak kompatybilności poszczególnych klasycznych rozwiązań jest na tyle uciążliwy, ze dla systemów zdalnego nauczania należy znaleźć rozwiązanie, które obsługiwałoby wszystkie komunikatory. Omówiono więc dwie nowe, tworzone w ramach IETF propozycje standardów komunikatorów: XMPP...
-
Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP
PublicationMechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...
-
On efficiency of layer 2 of the radio interface protocol stack in UMTS
PublicationCelem pracy jest szczegółowa analiza funkcjonowania warstwy łącza danych w podsystemie dostępu radiowego UTRAN systemu UMTS i na tej podstawie przedstawienie szeregu zmian i usprawnień oraz wskazówek odnośnie konfiguracji protokołów, jakie należy w tej warstwie zastosować aby zmaksymalizować jej wydajność głównie pod kątem oferowanej przepływności, wprowadzanych opóźnień oraz wsparcia priorytetów przesyłanego ruchu. Teza pracy...
-
Pilotażowa instalacja sieci bezprzewodowej bezprzewodowej standardu WiMax na Politechnice Gdańskiej
PublicationRozdział przedstawia analizę teoretyczną oraz opis pilotażowego wdrożenia standardu IEEE 802.11 (WiMAX) na Politechnice Gdańskiej. Przedstawiono unikalną funkcjonalność oferowaną przez technologię WiMAX według ustaleń standaryzacyjnych oraz realizowaną na dostępnych w tej chwili na rynku urządzeniach, a także możliwe scenariusze zastosowania tego rodzaju systemów
-
Porównanie algorytmów formowania rozproszonych sieci Bluetooth w odniesieniu do zagadnień interferencji
PublicationStandard Bluetooth nie określa precyzyjnie zasad formowania rozproszonych sieci Bluetooth (tzw. scatternetów). Dotychczas zaproponowano wiele interesujących algorytmów formowania sieci typu scatternet. W niniejszej publikacji podjęto próbę oceny wybranych algorytmów formowania sieci Bluetooth pod względem kilku kluczowych parametrów. Ze szczególnym zainteresowaniem badano aspekt wpływu, utworzonej w dany sposób topologii, pod względem...
-
Porównanie mechanizmów współistnienia sieci Bluetooth i IEEE802.11b
PublicationPasmo ISM wykorzystywane jest przez wiele różnych technologii transmisji bezprzewodowej. Tym samym pojawiają się problemy związane z zapewnieniem określonej efektywności dla sieci różnych technologii, ze względu na wzajemne interferencje. W artykule przedstawiono wybrane mechanizmy współistnienia sieci Bluetooth i IEEE802.11b.
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublicationRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Service restoration in survivable networks under malicious attacks
PublicationW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Sieci RPR - sprawiedliwość
PublicationW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
Survivability analysis of scale-free networks
PublicationPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Wielokryterialna klasyfikacja pakietów na potrzeby kierowania ruchem wieloma trasami w niskoorbitowych systemach satelitarnych
PublicationW artykule rozważana jest możliwość wykorzystania algorytmów wielokryterialnej klasyfikacji pakietów w celu zrealizowania zadania polegającego na kierowaniu ruchu wieloma trasami w niskoorbitowych systemach satelitarnych. Autorzy skupili się głównie na dokonaniu przeglądu znanych algorytmów wielokryterialnej klasyfikacji pakietów, których użycie we wspomnianym celu wydaje się możliwe.
-
Zakłócenia w sieciach bezprzewodowych o dużej pojemności.
PublicationWiększość bezprzewodowych punktów dostępu do Internetu (hotspotów) projektowana jest z myślą o niezbyt dużej liczbie korzystających z nich jednocześnie użytkowników. Najczęściej obszar, na którym zapewniany jest dostęp bezprzewodowy do Internetu, jest stosunkowo duży, rzędu tysięcy metrów kwadratowych. Prezentowane w tym referacie zagadnienia dotyczą negatywnych zjawisk, jakie pojawiają się podczas eksploatacji hotspota o dużej...
Year 2007
-
A comparison of Bluetooth scatternet formation algorithms with reference to interference issues
PublicationZe względu na fakt, iż scatternety Bluetooth mogą być tworzone w różnoraki sposób, w artykule podjęto próbę ich porównania pod kątem kilku istotnych parametrów (ze szczególnym uwzględnieniem aspektu potencjalnych interferencji).
-
A novel architecture for e-learning knowledge assessment systems
PublicationIn this paper we propose a novel e-learning system, dedicated strictly to knowledge assessment tasks. In its functioning it utilizes web-based technologies, but its design differs radically from currently popular e-learning solutions which rely mostly on thin-client architecture. Our research proved that such architecture, while well suited for didactic content distribution systems is ill-suited for knowledge assessment products....
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Algorytmy i mechanizmy koegzystencji i współpracy heterogenicznych pakietowych systemów radiowych
PublicationPakietowe sieci bezprzewodowe zyskują coraz szerszą akceptację różnych grup użytkowników, zarówno domowych, jak i ostatnio biurowych oraz biznesowych. Są one już nie tylko alternatywą dla sieci przewodowych, ale stanowią też dla nich "konkurencję" - z rozwiązaniami od pikosieci "osobistych" (WPAN) - począwszy, poprzez sieci WLAN (Wireless LAN) i WMAN, a na propozycjach WWAN kończąc. Prace badawcze i implementacyjne, wspierane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Autorskie systemy zdalnego nauczania
PublicationW rozdziale uzasadniono celowosć realizacji autorskich systemów zdalnego nauczania. Oceniono możliwosci ich realizacji przy pomocy ogólnodostępnych, nowoczesnych narzędzi informatycznych, w szczególnosci przedstawiono wymagane umiejętnosci autora takiego systemu. Przedstawiono zrealizowany na Politechnice Gdańskiej autorski system zdalnego nauczania dedykowany dla studentów specjalnosci teleinformatycznych oraz dokonano jego porównania...
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Evaluation of IEEE 802.21 Handover between IEEE 802.11 and UMTS Networks
PublicationThe paper presents IEEE 802.21 - the ongoing standard for network handovers - illustrating its functional features, and considering and simulating a set of scenarios of mobile stations moving between IEEE 802.11 and UMTS networks. In order to evaluate the performance of IEEE 802.21 hanover packet loses and switching delays caused by hanover procedures are investigated. The authors discuss example results of simulation experiments...
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Interference aware bluetooth scatternet (re)configuration algorithm IBLUERA
PublicationThis paper presents a new algorithm IBLUEREA, which enables reconfiguration of Bluetooth scatternet to reduce interference. IBLUEREA makes use of the complex model comparing ISM environment efficiency. The mechanism envisages the use of the assessment of the probability of successful (unsuccessful) frame transmission in order to take a decision concerning co-existence of technologies which make use of the same ISM band (here Bluetooth...
-
Limiting influence of wireless network emissions on environment
PublicationW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Mechanizmy oszczędzania zużycia energii przez urzadzenia sieciowe
PublicationOmówiono zużycie energii elektrycznej przez urzšdzenia IT, w szczególnoci przez urzšdzenia sieciowe. Dokonano przeglšdu metod oszczędzania energii, w tym APM, ACPI, WOL, Power Management for ADSL. Przeanalizowano możliwoć wykorzystania mechanizmu autonegocjacji stosowanego w sieciach Ethernet do przełšczania szybkoci transmisji w celu oszczędzania zużycia energii.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.