Publications
Filters
total: 533
Catalog Publications
Year 2013
-
Krajowe Sympozjum Telekomunikacji i Teleinformatyki - KSTiT 2013
PublicationKonferencja ta stanowi tradycyjne forum do prezentacji nowych wyników uzyskanych przez krajowe zespoły badawcze w obszarze technologii informacyjno-komunikacyjnych, a także dyskusji na aktualne tematy badawcze i poszukiwania perspektywicznych kierunków prac badawczo-wdrożeniowych
-
Mechanizmy odkrywania usług i integracji międzysieciowej w samoorganizujących systemach bezprzewodowych standardu IEEEE 802.11s
PublicationWobec gwałtownie rosnącej popularności urządzeń mobilnych rośnie również zainteresowanie bezprzewodowymi systemami dostępowymi. Wśród nich ciekawą propozycją są systemy sieci samoorganizujących się typu mesh, których przykładem może być standard IEEE 802.11s. W artykule przedstawiono propozycje rozbudowy wybranych jego mechanizmów, w wyraźny sposób zwiększające efektywność współpracy sieci mesh z sieciami zewnętrznymi oraz rozwiązaniami...
-
Metody wymiarowania zasobów sieci w architekturze IIP Internetu Przyszłości
PublicationNiniejszy artykuł omawia założenia, strukturę oraz metody wymiarowania zasobów sieci wdrożone w architekturze Internetu Przyszłości w ramach projektu Inżynieria Internetu Przyszłości (IIP) realizowanego w latach 2010-2013. W szczególności artykuł opisuje założenia proponowanych modeli programowania liniowego wykorzystanych w celu rozdziału zasobów sieci (przepustowości łączy, mocy przetwarzania węzłów) pomiędzy Równoległymi Internetami....
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublicationZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
On the fast BSS transition algorithms in the IEEE 802.11r local area wireless networks
PublicationHandover performance is critical to support multimedia services that are becoming increasingly available over the wireless devices. The high transition delay can be unaccepted for such services or can be a source of disruption on the session. On the other side, IEEE 802.11 standard is being extended with new functionalities. Security and QoS features, included in recent IEEE 802.11-2007 standard, add management frames that are...
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublicationOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Providing Differentiated Levels of Service Availability in VANET Communications
PublicationInter-vehicle communications seems to be a promising remedy not only for a number of road-safety issues, but also to improve the efficiency of road traffic, as well as to support the on-board infotainment applications. However, it often encounters disruptions due to high mobility of vehicles causing frequent failures of communication links. In this paper, we utilize the idea of multipath vehicle-to-vehicle routing to provide protection...
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublicationW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
REAL-TIME VOICE QUALITY MONITORING TOOL FOR VOIP OVER IPV6 NETWORKS
PublicationThe primary aim of this paper is to present a new application which is at this moment the only open source real-time VoIP quality monitoring tool that supports IPv6 networks. The application can keep VoIP system administrators provided at any time with up-to-date voice quality information. Multiple quality scores that are automatically obtained throughout each call reflect influence of variable packet losses and delays on voice...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji
PublicationW artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...
-
Serwer Diameter w architekturze Proxy Mobile IPv6
PublicationW pracy przedstawiono mechanizmy współpracy serwera Diameter z systemem Proxy Mobile IPv6. Opisany został sposób integracji obu rozwiązań na potrzeby obsługi mobilności terminali ruchomych w sieci IPv6. W ramach realizowanych badań wykonano implementację opisanego systemu. Dla przygotowanej implementacji przeprowadzono szereg testów wydajnościowych uwzględniających parametry jakości QoS oraz QoE.
-
Specyfikacja i implementacja modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Omówiono zadania modułu wymiarowania, zdefiniowano styki z systemem zarządzania oraz Równoległymi Internetami, jak również zaproponowano algorytmy optymalizacyjne oraz przedstawiono przykładowe wyniki działania tych algorytmów.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Transiluminacyjne monitorowanie stanu przestrzeni podpajęczynówkowej
PublicationTransiluminacja tkanek ludzkiego ciała w celach diagnostycznych jest stosowana od ponad stu lat. Metoda transiluminacji w bliskiej podczerwieni z rozpraszaniem zwrotnym (NIRT-BSS) umożliwia ciągłe, bezinwazyjne monitorowanie zmian szerokości przestrzeni podpajęczynówkowej, które może być cennym narzędziem w ocenie zagrożenia obrzękiem mózgu. W rozprawie przedstawiono optyczny model rozchodzenia się promieniowania podczerwonego...
-
TRANSPORT POSSIBILITY FOR MPEG-4/AVC- AND MPEG-2-ENCODED VIDEO DATA IN IPTV: A COMPARISON STUDY
PublicationIPTV (Television over IP) is a modern service with a great potential to expand. It uses the IP transport platform, that is already in worldwide operation. At the time of writing, two techniques are used to transport the video and audio data of IPTV: MPEG-2 TS and Native RTP. The two techniques quite definitely have an influence on both quality of service (QoS) and quality of experience (QoE). This paper sets out to demonstrate...
-
Współpraca systemu zarządzania z modułem wymiarowania zasobów w Systemie IIP
PublicationCelem artykułu jest przedstawienie współpracy dwuetapowego wymiarowania z systemem zarządzania na poziomie warstw L1 i L2 architektury Systemu IIP. Omówiono zadania systemu zarządzania oraz modułu wymiarowania, zrealizowane algorytmy optymalizacji oraz uniwersalne styki z systemem zarządzania oraz Równoległymi Internetami.
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Zasoby i eksperymenty w sieci PL-LABv6
PublicationW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
Year 2014
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Design and modeling of reliable networks
Publication-
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Effects of consecutive apneas on pial artery pulsation and subarachnoid width in healthy subjects
PublicationHypercapnia is known to dilate the pial artery, disrupt cerebral autoregulation and increase pial artery pulsation. The cerebral blood flow velocity (CBFV) response to hypercapnia is biphasic. Below the threshold for the increase of blood pressure (BP) with carbon dioxide partial pressure (pCO2), the CBFV measurement reflects vascular reactivity to pCO2 alone at a constant BP. Above this threshold, the CBFV measurement provides...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
LLA : A New Anypath Routing Scheme Providing Long Path Lifetime in VANETs
PublicationVehicular ad-hoc networks (VANETs) are a promising solution to improve the road traffic safety, reduce the environmental pollution, or simply provide the on-board infotainment services. However, these actions are often not possible due to high mobility of vehicles causing frequent failures of VANET links. In this paper, we focus on anypath routing to improve the reliability of multihop VANET communications. In particular, the paper...
-
Metaheuristic algorithms for optimization of resilient overlay computing systems
PublicationThe idea of distributed computing systems has been gaining much interest in recent years owing to the growing amount of data to be processed for both industrial and academic purposes. However, similar to other systems, also distributed computing systems are vulnerable to failures. Due to strict QoS requirements, survivability guarantees are necessary for provisioning of uninterrupted service. In this article, we focus on reliability...
-
Methods for physical impairment constrained routing with selected protection in all-optical networks
PublicationIn this paper, we investigate the problem of survivable all-optical routing in WDM networks with physical impairments. One of the recent key issues in survivable optical network design refers to maximization of the ratio of routeable demands while keeping the overall network cost low. In WDM networks, this goal can be achieved by routing as many demands in all-optical way as possible. Based on the latest technical trends driven...
-
Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues
PublicationManagement of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...
-
New method to monitor changes in the subarachnoid width and pial artery pulsation for physiological and clinical research
PublicationThere are several medical conditions associated with brain oedema such as traumatic brain injury, intoxication or tumors. Brain edema and related brain parenchyma expansion may lead to compression and subsequent injury of several brain structures. So far, the only method enabling detection and monitoring of the progress a cerebral oedema in a patient, has been monitoring of intracranial pressure (ICP) with a pressure probe inserted...
-
New Tool for Examining QoS in the VToIP Service
PublicationThis paper is dedicated to the subject of measuring QoS in the Video Telephony over IP (VToIP) service. QoS measurement models in general and then models designed specifically for measuring QoS in the VToIP service are presented. A new numerical tool for examining the quality of VToIP video streams VToIP is described. The tool’s functionality is then put to the test in a number of analysis scenarios. The results and insights gained...
-
On Symmetry of Uniform and Preferential Attachment Graphs
PublicationMotivated by the problem of graph structure compression under realistic source models, we study the symmetry behavior of preferential and uniform attachment graphs. These are two dynamic models of network growth in which new nodes attach to a constant number m of existing ones according to some attachment scheme. We prove symmetry results for m=1 and 2 , and we conjecture that for m≥3 , both models yield asymmetry with high...
-
Optimization issues in distributed computing systems design
PublicationIn recent years, we observe a growing interest focused on distributed computing systems. Both industry and academia require increasing computational power to process and analyze large amount of data, including significant areas like analysis of medical data, earthquake, or weather forecast. Since distributed computing systems – similar to computer networks – are vulnerable to failures, survivability mechanisms are indispensable...
-
Practical issues for the implementation of survivability and recovery techniques in optical networks
PublicationFailures in optical networks are inevitable. They may occur during work being done for the maintenance of other infrastructures, or on a larger scale as the result of an attack or large-scale disaster. As a result, service availability, an important aspect of Quality of Service (QoS), is often degraded. Appropriate fault recovery techniques are thus crucial to meet the requirements set by the Service Level Agreements (SLAs) between...
-
Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11
PublicationProcedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...
-
Reliable routing and resource allocation scheme for hybrid RF/FSO networks
PublicationSignificant success of wireless networks in the last decade has changed the paradigms of communication networks design. In particular, the growing interest in wireless mesh networks (WMNs) is observed. WMNs offer an attractive alternative to conventional cable infrastructures, especially in urban areas, where the cost of new installations is almost prohibitive. Unfortunately, the performance of WMNs is often limited by the cluttered...
-
The Analysis and Solutions to the Problems of IPv6 Configuration Migration of Small Networks
PublicationThe paper analyzes the problems of IPv4 to IPv6 migration processes and indicates the areas in which migration can be done without expensive replacement of hardware, software and organizational changes. This paper presents the migration tools developed for the SOHO network administrators. The tools provide theoretical knowledge and practical advices on migrating to IPv6 and enable automation of the migration process. The article...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublicationDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Ubiquity of client access in heterogeneous access environment
PublicationWith popularization of mobile computing and diverse offer of mobile devices providing functionality comparable to stationary computers, the necessity of providing network access for such users cannot be disputed. The requirement is further reinforced by emergence of general purpose mobile operating systems which provide their full functionality only with network connectivity available and popular XaaS (Anything as a Service) approach....
-
Using Statistical Methods to Estimate The Worst Case Response Time of Network Software Running on Indeterministic Hardware Platforms
PublicationIn this paper we investigate whether the statistical Worst Case Execution Time (WCET) estimation methods devised for embedded platforms can be successfully applied to find the Worst Case Response Time (WCRT) of a network application running on a complex hardware platform such as a contemporary commercial off-the-shelf (COTS) system. Establishing easy-to-use timing validation techniques is crucial for real-time applications and...
Year 2015
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
A new approach to design of weather disruption-tolerant wireless mesh networks
PublicationWireless Mesh Networks, offering transmission rates of 1–10 Gb/s per a millimeter-wave link (utilizing the 71–86 GHz band) seem to be a promising alternative to fiber optic backbone metropolitan area networks because of significantly lower costs of deployment and maintenance. However, despite providing high transmission rates in good weather conditions, high-frequency wireless links are very susceptible to weather disruptions....
-
A Novel Multicast Architecture of Programmable Networks
PublicationIn the paper a multicast architecture for programmable networks based on separation of group management and network control tasks is proposed. Thanks to this separation, services which want to make use of multicast communications no longer have to implement low-level network functionalities and their operation is greatly simplified. Abstracting service’s view of the network into a fully connected cloud enables us to transparently...
-
An approach to improve the time efficiency of disjoint paths calculation
PublicationFailures of network elements can be appropriately dealt with by utilization of alternate disjoint paths to provide redirection of flows affected by failures of the respective working paths. Known approaches can be broadly divided by decision on backup paths installation into proactive and reactive mechanisms, as well as based on the scope of recovery actions into local and global rerouting. There are several important scenarios...
-
Effect of Maximal Apnoea Easy-Going and Struggle Phases on Subarachnoid Width and Pial Artery Pulsation in Elite Breath-Hold Divers
PublicationPurpose: The aim of the study was to assess changes in subarachnoid space width (sas-TQ), the marker of intracranial pressure (ICP), pial artery pulsation (cc-TQ) and cardiac contribution to blood pressure (BP), cerebral blood flow velocity (CBFV) and cc-TQ oscillations throughout the maximal breath hold in elite apnoea divers. Non-invasive assessment of sas-TQ and cc-TQ became possible due to recently developed method based on...