Filtry
wszystkich: 361
Wyniki wyszukiwania dla: SIECI KOMPUTEROWE
-
Quantum-classical calculations of the nanomechanical properties of metals
PublikacjaTradycyjnie symulacje komputerowe układów w skali atomowej prowadzone są przy użyciu klasycznej metody dynamiki molekularnej (MD) bądź kwantowych metod ab initio. Główną wadą ujęcia klasycznego jest jego empiryczna natura, a co za tym idzie - niewielka przenośność, jego prostota natomiast pozwala na przeprowadzanie symulacji układów zawierających miliony atomów. W wyniku zastosowania metod kwantowych otrzymuje się bardziej wiarygodne...
-
URANIUM 92 - atomowe zagadki matematyczne
Kursy OnlineW ramach programu URANIUM wspierania współpracy uczelni ze szkołami średnimi proponujemy takie działania jak wykłady, ćwiczenia, warsztaty komputerowe oraz konkurs matematyczny. Poniżej przedstawiam konkretny program: 1. „Wirtualny spacer po Politechnice Gdańskiej”, 2. „Trygonometria – nic prostszego”, 3. „Zastosowanie oprogramowania GeoGebra do wizualizacji matematyki”, 4. „Matematyka w informatyce – matematyka dyskretna”, 5....
-
ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH SYMULACJACH OBWODÓW I UKŁADÓW ELEKTRYCZNYCH [Niestacjonarne][2020/21]
Kursy OnlineNazwa: ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH sem. 7 st. niestacjonarne Wydz. EiA Nazwa przedmiotu: ZASTOSOWANIE PROGRAMÓW PSPICE I FEMM W INŻYNIERSKICH SYMULACJACH OBWODÓW I UKŁADÓW ELEKTRYCZNYCH Kierunek studiów: Elektrotechnika Wydział: Elektrotechniki i Automatyki Poziom kształcenia: Studia I Stopnia Forma studiów: Studia niestacjonarne Rok studiów: 3 Semestr studiów: 7 Start semestru: październik 2020 Rok...
-
Komputerowe Projektowanie Cyfrowego Systemu Radiokomunikacyjnego 2023/2024
Kursy OnlineZajęcia mają na celu poznanie praktycznych metod implementacji pewnych wybranych elementów sieci telefonii komórkowej w symulacjach komputerowych, wykonywanych przy użyciu uniwersalnych pakietów oprogramowania typu Matlab
-
Technologia maszyn 2023/2024 letni niestacjonarne (M:31921W0)
Kursy OnlineWYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowania technologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowanie pólfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów na obrabiarkach oraz dokładność obróbki. Technologiczne sposoby kształtowania warstwy wierzchniej części maszyn i ich wpływ na właściwości eksploatacyjne. Procesy...
-
Alan Turower dr inż.
Osoby -
Komputerowe Projektowanie Cyfrowego Systemu Radiokomunikacyjnego 2022/2023
Kursy OnlineZajęcia mają na celu poznanie praktycznych metod implementacji pewnych wybranych elementów sieci telefonii komórkowej w symulacjach komputerowych, wykonywanych przy użyciu uniwersalnych pakietów oprogramowania typu Matlab lub Scilab. Od studentów oczekuje się podstawowej znajomości obsługi któregoś z tych programów oraz biegłości w posługiwaniu się komputerem.
-
Podstawy zarządzania produkcją i usługami, W, ZiIP, sem 01, zima 23/24 (PG_00055043)
Kursy OnlineWybrany program wykładów ma wyposażyć studenta w niezbędną wiedzę podstawową z zakresu zastosowań modeli zarządzania produkcją na poziomie taktycznym i operacyjnym, od zagadnień związanych z planowaniem asortymentowo-ilościowym, poprzez planowanie zasobów w warunkach popytuzależnego i niezależnego, aż po zagadnienia związane z utrzymaniem parku maszynowego zmierzającym do oceny i poprawy efektywności maszyn i urządzeń. Program...
-
Projektowanie procesów technologicznych, PG_00055055
Kursy OnlineWYKŁAD Proces produkcyjny i jego elementy składowe. Dane do procesu projektowaniatechnologicznego, dokumentacja i techniczna norma czasu. Dobór naddatków obróbkowych. Projektowaniepółfabrykatów. Technologiczność konstrukcji. Bazy obróbkowe i zasady ustalania przedmiotów naobrabiarkach oraz dokładność obróbki. Technologiczne sposoby kształtowania warstwy wierzchniej częścimaszyn i ich wpływ na właściwości eksploatacyjne. Procesy...
-
Podstawy Zarządzania Produkcją i Usługami, ZiIP, sem01, Wykład, zima 24/25, (PG_00055043)
Kursy OnlineWybrany program wykładów ma wyposażyć studenta w niezbędną wiedzę podstawową z zakresu zastosowań modeli zarządzania produkcją na poziomie taktycznym i operacyjnym, od zagadnień związanych z planowaniem asortymentowo-ilościowym, poprzez planowanie zasobów w warunkach popytuzależnego i niezależnego, aż po zagadnienia związane z utrzymaniem parku maszynowego zmierzającym do oceny i poprawy efektywności maszyn i urządzeń. Program...
-
Mobilne Laboratorium Diagnostyki i Technologii Środowiska
LaboratoriaLaboratorium Diagnostyki i Technologii Środowiska umożliwia pomiar, analizę i ocenę istniejących oraz nowo opracowanych procesów technologicznych w skali ułamkowo technicznej. Ze względu na złożoność procesów chemicznych i zagadnień związanych z ochroną środowiska często występuje konieczność prowadzenia badań w miejscu powstawania odpadów lub prowadzenia procesu produkcyjnego. Z tego powodu zaprojektowano i wykonano instalację...
-
Monitoring systemów pracujących w technologii WiMAX
PublikacjaOmówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...
-
40GbE und 100GbE als neue Generation des Ethernets
PublikacjaDie Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublikacjaW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Port knocking - alternatywne rozwiązania
PublikacjaOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
The conception of secure and efficient process of migration into IPv6
PublikacjaZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Przewodnik migracji do IPv6
PublikacjaArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublikacjaArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW artykule przedstawiona została sieć PL-LABv6 wraz z zasobami sprzętowymi oraz usługami sieciowymi i aplikacjami. Celem artykułu jest zaznajomienie czytelnika ze specyfikacją sieci widzianą z perspektywy użytkownika-badacza, które nie będąc uczestnikiem projektu IIP, chciałby wykorzystać sieci PL-LABv6 do przeprowadzenia własnych badań i eksperymentów.
-
Automatyzacja procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne
PublikacjaW pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...
-
Ethernet - sieci, mechanizmy
PublikacjaMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych
PublikacjaW pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...
-
Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych
PublikacjaW pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.
-
Protokoły drzewa opinającego - ataki i metody obrony
PublikacjaW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Komunikatory sieciowe - nowe standardy i zastosowania
PublikacjaW rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublikacjaW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Sieci RPR - sprawiedliwość
PublikacjaW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublikacjaDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublikacjaRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Messmethoden zur beurteilung der qualität von VoIP-verbindungen
PublikacjaPraca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...
-
Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP
PublikacjaMechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...
-
Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej
PublikacjaDokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.
-
Sieci Ethernet dla przemysłu. Cz. 1
PublikacjaW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Ocena bezpieczeństwa i możliwości realizacji bezprzewodowej sieci dostępu do Internetu w dużej aglomeracji miejskiej
PublikacjaW rozdziale przedstawiono opracowaną przez autorów (w ramach projektu prowadzonego w Politechnice Gdańskiej) metodologię pomiarów zajętości pa-sma sieci bezprzewodowych standardu 802.11 i zasięgu działania punktów do-stępowych. Omówiono problemy akwizycji, jak też aspekty przetwarzania pozy-skanych danych. Na podstawie pomiarów dokonanych w Gdańsku, przedstawiono wnioski dotyczące oceny bezpieczeństwa i możliwości realizacji bezprzewodowej...
-
Zasilanie urządzeń sieci Ethernet przez kable transmisyjne
PublikacjaW roku 2003 komitet IEEE zatwierdził standard 802.3af (PoE) specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. W roku 2008 ma zostać zatwierdzona nowa wersja PoE, tzw. PoE Plus (IEEE 802.3at). W pracy omówiono zasady zasilania urządzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, przedstawiono podstawowe rozszerzenia proponowane w nowym rozwiązaniu PoE...
-
Sieci Ethernet dla przemysłu. Cz. 2
PublikacjaW artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI PODSTAWOWE
Publikacja -
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE
Publikacja -
KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER
Publikacja -
Inteligentny planista systemu operacyjnego Linux zorientowany na obsługę zadań sieciowych
PublikacjaZaprezentowano nowy algorytm planisty systemu operacyjnego Linux zorientowanego na obsługę zadań sieciowych. Przedstawiono koncepcje algorytmu takiego planisty. Dokonano analizy możliwości adaptacji jądra systemu Linux do automatycznego wykrywania zadań sieciowych. Zaprezentowano testy porównawcze prototypu implementacji autorskiego algorytmu z obecnie używanym planistą Linuksa CFS.
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Konzepte zur Energieeffizienzsteigerung bei Internet-Zugangsgeräten
PublikacjaThe key issue of this paper is the power management of Internet access devices. The paper commences with an outline on the energy consumption of today's IT devices. It is followed by a description of options to increase energy efficiency of computers. The paper proves that in practice network cards and other IT network components, such as modems, network access points, switches and routers have the maximum energy consumption -...