Wyniki wyszukiwania dla: sieci komputerowe - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: sieci komputerowe

Filtry

wszystkich: 334
wybranych: 208

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: sieci komputerowe

  • Komputerowe modelowanie geometryczne w kształceniu architektonicznym I stopnia

    Publikacja

    Dynamiczny rozwój technik cyfrowych i wynikające stąd postępujące zmiany w oprogramowaniu powodują wzrost znaczenia znajomości komputerowych metod wspomagania projektowania w warsztacie zawodowym architekta. W trosce o zapewnienie studentom możliwości rozwijania kompetencji w tym zakresie, konieczna jest stała analiza oraz potrzeba rozszerzania i wzbogacania treści programowych w ramach istniejąch programów kształcenia. Tematyka...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Symulacje biomolekularne jako narzędzie do badania mechanizmów rozpoznania i wiązania pomiędzy białkami

    Publikacja

    - Rok 2019

    Białka pełnią wielorakie funkcje w organizmach żywych, jednak rzadko działają samodzielnie. W zdecydowanej większości przypadków współpracują one między sobą tworząc makrokompleksy o precyzyjnie zorientowanych podjednostkach. Oddziaływania międzybiałkowe wzbudzają więc duże zainteresowanie, jako że w istotny sposób odpowiadają za aktywność biologiczną białek. Choć do tej pory opracowano wiele metod doświadczalnych badania oddziaływań...

    Pełny tekst do pobrania w portalu

  • Zastosowanie kontrolerów strumieniowych USB do budowy dedykowanych interfejsów dźwiękowych.

    Publikacja

    Celem niniejszej publikacji jest omówienie zagadnień związanych z projektowaniem i budową dedykowanych komputerowych interfejsów dźwiękowych USB, charakteryzujących się wysokimi parametrami elektroakustycznymi oraz łatwością rozbudowy, z wykorzystaniem kontrolerów strumieniowych USB. W pierwszej kolejności omówiono cechy charakterystyczne magistral komunikacyjnych PCI oraz USB, które mogą służyć do budowy komputerowych interfejsów...

  • Pakiet SIMMECHANICS jako narzędzie w dydaktyce dynamiki układów wielomasowych

    Publikacja

    W pracy zaprezentowano oprogramowanie przydatne w procesie nauczania dynamiki układów wielomasowch. We wspomnianym procesie dydaktycznym wymagane jest, aby wykład poszerzyć o ćwiczenia komputerowe, pozwalające na samodzielne modelowanie układów omawianych na wykładzie. Poszukiwane oprogramowanie powinno wprowadzać studenta w szczegóły teorii zaczynając od zagadnień prostych, w których fragmenty bardziej złożone przywoływane są...

  • Zastosowanie reguł rozmytych w komputerowej animacji postaci

    Publikacja

    - Rok 2008

    Przedmiotem badawczym rozprawy jest wykazanie możliwości wspomagania komputerowej animacji postaci poprzez wykorzystanie metod inteligentnych, szczególnie logiki rozmytej, w taki sposób, aby możliwe było uzyskiwanie animacji płynnych i nacechowanych stylistycznie, dla których punktem wyjścia są animacje schematyczne, które nie posiadają tych cech. Wiedza zawarta w literaturze animacji i wiedza oparta na wynikach wydobywania danych...

  • Ocena oddziaływania na krajobraz. Przypadek Rospudy. Cz. I.

    Publikacja

    - Rok 2009

    W artykule zaprezentowana została ocena oddziaływania na krajobraz, wykonana przez autorkę w ramach procedury oceny oddziaływania na środowisko obwodnicy Augustowa w 2008 r. Omówiono zakres i etapy studiów krajobrazowych. W szczególności przedstawiono zakres zebranych danych wyjściowych, studiów terenowych, właściwej oceny eksperckiej oraz graficznych wyników badań. Ocena ekspercka objęła analizę uwarunkowań planistycznych, opis...

  • Nadzorowanie drgań podczas frezowania szybkościowego smukłymi narzędziami z wykorzystaniem zmiennej prędkości obrotowej wrzeciona

    Publikacja

    - Rok 2007

    Praca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Główne cele pracy to opracowanie metody nadzorowania drgań narzędzie-przedmiot obrabiany przy zastosowaniu dużej, zmiennej prędkości obrotowej wrzeciona oraz weryfikacja jej skuteczności z wykorzystaniem symulacji komputerowej i badań eksperymentalnych. Zawarte w rozprawie rozważania...

  • Clonal selection in discrete optimization

    Publikacja

    - Rok 2009

    W rozprawie zajmujemy się efektywnymi metodami przybliżonego rozwiązywania problemów optymalizacji dyskretnej, a w szczególności algorytmami opartymi na metodzie selekcji klonalnej (SK), należącymi do kategorii sztucznych systemów immunologicznych. Techniki optymalizacji to znaczące pole badań w informatyce, a niektóre ze starszych technik, takie jak algorytmy genetyczne, symulowane wyżarzanie czy przeszukiwanie tabu, stały się...

  • Nadzorowanie drgań przy frezowaniu szybkościowym smukłymi narzędziami ze zmienną prędkością obrotową.

    Publikacja

    Praca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Opracowano model obliczeniowy procesu jak też przeprowadzono badania symulacyjne z wykorzystaniem programów komputerowych oraz doświadczalną weryfikację uzyskanych wyników. Omówiono problematykę drgań samowzbudnych typu chatter w procesie frezowania szybkościowego. Następnie przedstawiono...

  • Wybrane stany przejściowe w trakcyjnym układzie zasilania i ich wpływ na energoelektroniczne pojazdy sieciowe

    Publikacja

    Postęp w dziedzinie energoelektroniki i techniki komputerowej spowodował, że jest eksploatowanych coraz więcej pojazdów trakcyjnych z napędem przekształtnikowym. Pojazdy sieciowe są zazwyczaj wyposażone w: filtry wejściowe LC tłumiące tętnienie prądu, przekształtniki impulsowe przetwarzając w energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne oraz sterowniki komputerowe realizujące algorytmy sterowania...

  • Teaching simulation methods in a university

    Publikacja

    - Rok 2006

    Zmiany, jakie zachodzą we współczesnym środowisku gospodarczym wymagają od menedżerów stosowania narzędzi umożliwiających identyfikację pojawiających się szans i zagrożeń oraz wspomagających procesy podejmowania decyzji. Symulacje komputerowe było stosowane przez firmy już w latach pięćdziesiątych w celu rozwiązywania problemów z zakresu zwiększenia wydajności, obniżki kosztów czy też zwiększenia dochodowości . Współcześnie modelowanie...

  • Wyróżniki modelu biznesu przedsiębiorstwa inteligentnego

    Publikacja

    - Rok 2016

    Burzliwa zmiana środowiska biznesowego wpływa na ludzi tak, że generują oczekiwania na wyroby i usługi zaspokajające ich dotychczasowe i nowe potrzeby w coraz większym stopniu. W ten sposób przed menedżerami powstają wciąż nowe, bardziej skomplikowane i wysublimowane wymagania. W takich uwarunkowaniach prowadzenia biznesu sukces osiąga to przedsiębiorstwo, które jest inteligentne. W takiej perspektywie celem badań było wyłonienie...

  • Active Linear Tunable Resistance Element and Application to Feedforward Linearization of CMOS Transconductance Amplifier

    Publikacja

    W pracy przedstawiono koncepcję układową przestrajalnego rezystora liniowego MOS wykorzystującego tranzystory pracujące w zakresie triodowym. Opracowana struktura, jak wykazały symulacje komputerowe, charakteryzuje się dobrymi właściwościami zarówno jeżeli chodzi o zakres przestrajania jak i liniowość charakterystyk przejściowych. Pozwoliło to efektywnie wykorzystać prezentowany element do linearyzacji operacyjnego wzmacniacza...

  • Zarządzanie przedsięwzięciami innowacyjnymi w dynamicznym środowisku wieloprojektowym

    Publikacja

    - Rok 2006

    W przypadku, gdy w określonej organizacji gospodarczej realizowanych jest jednocześnie wiele przedsięwzięć (projektów) innowacyjnych, można wówczas mówić o występowaniu w tej organizacji środowiska wieloprojektowego. W środowisku takim projekty nie są rozpatrywane jako wyizolowane jednostki, ale w relacji z innymi projektami, z którymi często posiadają większe lub mniejsze powiązania oraz oddziaływania. Tym samym specyfika zarządzania...

  • New Applications of Multimodal Human-Computer Interfaces

    Publikacja

    - Rok 2012

    Multimodal computer interfaces and examples of their applications to education software and for the disabled people are presented. The proposed interfaces include the interactive electronic whiteboard based on video image analysis, application for controlling computers with gestures and the audio interface for speech stretching for hearing impaired and stuttering people. Application of the eye-gaze tracking system to awareness...

  • Podejście topologiczne w architekturze na przełomie wieków XX/XXI.

    Publikacja

    - Rok 2006

    Jedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publikacja

    - Rok 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Pełny tekst do pobrania w portalu

  • Wpływ uproszczeń modelu numerycznego na symulację odwodnienia budowlanego

    Wiele inwestycji budowlanych wymaga przygotowania odwodnienia budowlanego. Najczęstszym sposobem odwodnienia, zwłaszcza rejonów nadbrzeżnych, jest wykorzystanie studni wierconych. Postępowanie takie zazwyczaj wymaga opracowania projektu odwodnienia budowlanego wykopu fundamentowego oraz odprowadzenia wód z odwodnienia w celu uzyskania decyzji wodno prawnej w trybie ustawy Prawo Wodne. Obecnie do obliczeń najczęściej stosowane są...

  • Ruch w architekturze

    Publikacja

    - Rok 2016

    Jakkolwiek budynek powszechnie jest uznawany za dzieło statyczne, to jednak kinematyka w architekturze nie jest zjawiskiem nowym. W pracy wykazano, że już od starożytności filozofowie formułowali takie koncepcje przestrzeni, których nie można było opisać bez odwołania się do fenomenu ruchu. Jednocześnie, już w ostatnich dekadach XIX wieku powstawały pierwsze fotograficzne zapisy ruchu. W pracy wykazano, że stały się one inspiracją...

  • Analiza obciążenia wiatrem dwupłaszczowego, pionowego zbiornika walcowego

    Publikacja

    - Rok 2007

    W ostatnich latach zbiorniki dwupłaszczowe są coraz powszechniej stosowane w przemyśle petrochemicznym do magazynowania produktów ropopochodnych. Z uwagi na wymagania dotyczące ochrony środowiska zbiorniki te są konstrukcjami konkurencyjnymi wobec zbiorników jednopłaszczowych budowanych w obwałowaniu ziemnym. Ekonomiczna, cienkościenna konstrukcja płaszczy w przypadku zbiornika pustego jest wrażliwa na lokalną utratę stateczności...

  • Simulation analysis of a production process with selected six sigma ratios

    Publikacja

    Computer technologies allow more and more to model as well as to perform simulation experiments of various processes. The simulation analysis provides a better understanding of the interdependencies between various stages of production processes.The results of simulation studies were presented, the aim of them was to show the opportunities of the analysis of the process according to the scenarios and variants developed in connection...

    Pełny tekst do pobrania w portalu

  • Quantum-classical calculations of the nanomechanical properties of metals

    Publikacja

    - Rok 2009

    Tradycyjnie symulacje komputerowe układów w skali atomowej prowadzone są przy użyciu klasycznej metody dynamiki molekularnej (MD) bądź kwantowych metod ab initio. Główną wadą ujęcia klasycznego jest jego empiryczna natura, a co za tym idzie - niewielka przenośność, jego prostota natomiast pozwala na przeprowadzanie symulacji układów zawierających miliony atomów. W wyniku zastosowania metod kwantowych otrzymuje się bardziej wiarygodne...

  • Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych

    W referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.

  • Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP

    W pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.

  • Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne

    Publikacja

    - elektro.info - Rok 2008

    W pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...

  • Port knocking - alternatywne rozwiązania

    Omówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...

  • The conception of secure and efficient process of migration into IPv6

    Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...

  • Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE

    Publikacja

    - elektro.info - Rok 2008

    W artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publikacja

    - Rok 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • Nowy algorytm podziału łącza dla sieci IEEE 802.17

    Publikacja

    - Rok 2009

    W standardzie 802.17 w celu zapewnienia sprawiedliwego dostępu do łącza zastosowano tzw. algorytm Darwina [3]. W trybie agresywnym, w przypadku, gdy głowa domeny zatłoczeniowej generuje ruch o małej intensywności względem pojemności danego łącza, występują duże oscylacje. W rozdziale zaproponowano algorytm podziału łącza, który w znacznym stopniu likwiduje problem oscylacji na zatłoczonym łączu.

  • Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten

    Publikacja

    - Rok 2008

    The key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...

  • Monitoring systemów pracujących w technologii WiMAX

    Omówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...

  • 40GbE und 100GbE als neue Generation des Ethernets

    Publikacja

    - Rok 2009

    Die Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...

  • Anonymous agreed order multicast: performance and free riding

    Publikacja

    - Rok 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publikacja

    - Rok 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publikacja

    - Rok 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publikacja

    - Rok 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Messmethoden zur beurteilung der qualität von VoIP-verbindungen

    Praca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...

  • Sieci RPR - sprawiedliwość

    Publikacja

    - Rok 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.

  • Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP

    Mechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...

  • Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej

    Publikacja

    Dokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sieci Ethernet dla przemysłu. Cz. 1

    Publikacja

    - elektro.info - Rok 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej

    W rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...

  • Zasilanie urządzeń sieci Ethernet przez kable transmisyjne

    Publikacja

    - Rok 2007

    W roku 2003 komitet IEEE zatwierdził standard 802.3af (PoE) specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. W roku 2008 ma zostać zatwierdzona nowa wersja PoE, tzw. PoE Plus (IEEE 802.3at). W pracy omówiono zasady zasilania urządzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, przedstawiono podstawowe rozszerzenia proponowane w nowym rozwiązaniu PoE...

  • Sieci Ethernet dla przemysłu. Cz. 2

    Publikacja

    - elektro.info - Rok 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Modelowanie zagrożeń w sieciach komputerowych

    Publikacja

    W artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI PODSTAWOWE

    Publikacja

    - Rok 2019

    Pełny tekst do pobrania w serwisie zewnętrznym