Wyniki wyszukiwania dla: sieci komputerowe - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: sieci komputerowe

Wyniki wyszukiwania dla: sieci komputerowe

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publikacja

    Paper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.

  • Research on protection mechanisms of Resilient Packet Ring Network.

    Publikacja

    .

  • Appraisement of modifications in dynamic routing protocols to support the IPng Protocol

    Publikacja

    W pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...

  • Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux

    Publikacja

    - Rok 2005

    W pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...

  • Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy

    Publikacja

    - Rok 2005

    Obok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...

  • Jakość usług w sieciach osiedlowych

    Publikacja

    W pracy dokonano charakterystyki sieci osiedlowych, szczególny nacisk położono na aspekty związane z jakością oraz poziomem dostępności świadczonych usług. Autorzy, na podstawie własnego doświadczenia zawodowego, zaproponowali szereg rozwiązań programowych oraz sprzętowych opartych na standardach IEEE i IETF, pozwalających na podniesienie poziomu usług świadczonych przez operatorów osiedlowych.

  • Narzędzia do monitoringu sieci osiedlowych

    Publikacja

    Przedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.

  • Implementacja zmodyfikowanego klasyfikatora wielowymiarowego typu bitmap-intersection w układzie FPGA.

    Publikacja

    - Rok 2005

    W pracy przedstawiono zagadnienia związane z budową i implementacją wielowymiarowego klasyfikatora typu bitmap-intersection. Przedstawiono zastosowania wielowymiarowych klasyfikatorów w sprzęcie sieci komputerowych. Omówiona została szczegółowo budowa klasycznego układu takiego klasyfikatora oraz zaproponowano jego modyfikację. Omówiono rezultaty implementacji zmodyfikowanego klasyfikatora w układzie programowalnym FPGA.

  • Anonymous agreed order multicast: performance and free riding

    Publikacja

    - Rok 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ethernet - sieci, mechanizmy

    Publikacja

    - Rok 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publikacja

    - Rok 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych

    Publikacja

    - Rok 2006

    W pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publikacja

    - Rok 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ocena możliwości wykorzystania technologii Power over Ethernet w sieciach przemysłowych

    Publikacja

    - Rok 2006

    W pracy opisano standard zasilania przez Ethernet IEEE 802.3af. Przedstawiono podstawowe zalety i wady tego rozwiązania. Oceniono możliwość bezpośredniego wykorzystania technologii Power over Ethernet w sieciach przemysłowych.

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publikacja

    - Rok 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Komunikatory sieciowe - nowe standardy i zastosowania

    Publikacja

    W rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...

  • Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo

    Publikacja

    W najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publikacja

    - Rok 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Sieci RPR - sprawiedliwość

    Publikacja

    - Rok 2006

    W pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.

  • Ocena oddziaływania na krajobraz obwodnicy Augustowa [analiza planu zagospodarowania przestrzennego -

    Publikacja

    - Rok 2009

    Przedmiotem oceny oddziaływania na krajobraz była planowana obwodnica Augustowa przecinająca Dolinę Rospudy. Ocenie podlegały cztery warianty trasy, wraz z podwariantami. Studia różnego rodzaju objęły:1. zebranie materiałów wyjściowych (materiały archiwalne z różnych urzędów i instytucji, opracowania branżowe udostępnione w ramach projektu, studia literaturowe, materiały własne)2. określenie uwarunkowań planistycznych dotyczących...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Elective design I: Cultural Heritage Routes – Gdańsk Fortification System - 2022/2023 Project PROMETHEUS

    Kursy Online
    • J. Badach
    • J. Borucka
    • J. Szczepański
    • L. Nyka
    • S. Kowalski

    Elective design I:Cultural Heritage Routes – Gdańsk Fortification Systemfor MSc in Arch. Seminars & assignments: 30 hTeacher: akub Szczepański, Justyna Borucka,  Robert Hirsch  Piotr Samól,  Szymon Kowalski, Joanna Badach + Visiting Prof. Sandro Parrinello (from Pavia University) Cultural Heritage Routes – Gdańsk Fortification System This course explores challenges, conflicts and concepts of cultural heritage preservation...

  • Zaawansowane metody wytwarzania – teoria i praktyka [Moduł obowiązkowy, grupy A i B]

    Kursy Online
    • M. Deja

    Prowadzący: dr hab. inż. Mariusz Deja, prof. PG Terminy: 2 kwietnia 08:30-11:30, 23 kwietnia 08:30-11:30, 7 maja 08:30-11:30, 14 maja 08:30-11:30, 21 maja 08:30-11:30 (5 spotkań online x 3 godz.) Tematyka realizowanego przedmiotu obejmuje: Podstawowe koncepcje wytwarzania i nowoczesne centra obróbcze. Właściwości i możliwości współczesnych obrabiarek, nowe materiały narzędziowe (1 W). Trendy w rozwoju wytwarzania ze wspomaganiem...

  • Laboratorium Badawcze 2-3

    Obliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.

  • Zdolni z Pomorza 2018/19 - W świecie kryształów

    Kursy Online
    • A. Okuniewski
    • B. Wikieł

    Cel kursu Celem kursu jest zapoznanie uczniów z podstawowymi zagadnieniami z zakresu krystalografii, rentgenografii strukturalnej i mineralogii. Opis kursu W takcie kursu uczniowie dowiedzą się czym są kryształy i jak ewoluowała ich definicja. Poznają elementy mineralogii oraz laboratoryjne metody otrzymywania kryształów. Dowiedzą się, jak dzięki dyfrakcji można badać wewnętrzną strukturę ciał krystalicznych, i dlaczego symetria...

  • Zaawansowane metody wytwarzania-teoria i praktyka

    Kursy Online
    • M. Deja

    Prowadzący: dr hab. inż. Mariusz Deja, prof. PG Terminy realizacji zajęć: 1 spotkanie: 11.05.2024 - 8.30-11.30- 3h 2 spotkanie: 18.05.2024 - 8.30-11.30- 3h 3 spotkanie: 25.05.2024 - 8.30-11.30-3h 4 spotkanie: 08.06.2024 - 8.30-11.30-3h 5 spotkanie: 09.06.2024 - 8.30-11.30-3h Tematyka realizowanego przedmiotu obejmuje: Podstawowe koncepcje wytwarzania i nowoczesne centra obróbcze. Właściwości i możliwości współczesnych obrabiarek,...

  • Grafika Inżynierska, Chemia, 2023-24, semestr zimowy - nowy

    Kursy Online
    • R. Aranowski

    Cel zajęć Celem przedmiotu jest uzyskanie przez studenta wiedzy z zakresu podstaw geometrii wykreślnej i zapisu konstrukcji (rysunku technicznego). Studenci powinni samodzielnie opanować wskazany system CAD, który zostanie zaprezentowany na zajęciach seminaryjnych. Uzyskana wiedza ma umożliwiać przede wszystkim czytanie rysunku technicznego maszynowego i schematów technologicznych.Wykład:Graficzne odwzorowanie elementów przestrzennych...

  • Grafika Inżynierska, Chemia, 2023-24, semestr zimowy

    Kursy Online
    • R. Aranowski

    Cel zajęć Celem przedmiotu jest uzyskanie przez studenta wiedzy z zakresu podstaw geometrii wykreślnej i zapisu konstrukcji (rysunku technicznego). Studenci powinni samodzielnie opanować wskazany system CAD, który zostanie zaprezentowany na zajęciach seminaryjnych. Uzyskana wiedza ma umożliwiać przede wszystkim czytanie rysunku technicznego maszynowego i schematów technologicznych.Wykład:Graficzne odwzorowanie elementów przestrzennych...

  • Komputerowe systemy automatyki - 2022/2023

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru...

  • Computer controlled systems - 2022/2023

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution...

  • Komputerowe Systemy Automatyki wykład 2023-2024

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru optymalnego...

  • CCS-lecture-2023-2024

    Kursy Online
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Computer system – controlled plant interfacing technique; simple interfacing and with both side acknowledgement; ideas, algorithms, acknowledge passing. 2. Methods of acknowledgement passing: software checking and passing, using interrupt techniques, using readiness checking (ready – wait lines). The best solution optimization...