Filtry
wszystkich: 1266
-
Katalog
- Publikacje 1101 wyników po odfiltrowaniu
- Osoby 45 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 14 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 32 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 67 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: EFEKTYWNOŚĆ WARSTWY MAC
-
On performance of MAC-c/sh in UMTS.
PublikacjaPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
Adam Barylski prof. dr hab. inż.
Osoby -
Analysis of bandwidth reservation algorithms in HIPERLAN/2.
PublikacjaZaprezentowano metody alokacji zasobów (pasma) w systemie HIPERLAN/2. Przedyskutowano efektywność funkcjonowania typowych algorytmów pracy podwarstwy MAC oraz zaproponowano modyfikację jednego z algorytmów, polegającą na wstępnej rezerwacji pasma i okresowym uaktualnianiu przydziału zasobów. Dokonano weryfikacji symulacyjnej zaproponowanych rozwiązań.
-
Limiting influence of wireless network emissions on environment
PublikacjaW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Rola mikroorganizmów przy wpracowywaniu kwarcowych złóż odmanganiających
PublikacjaCelem badań prezentowanych w publikacji było określenie znaczenia bakterii utleniających mangan w okresie wpracowywania świeżych złóż kwarcowych (przeznaczonych do usuwania manganu z wód podziemnych), tj. w procesie formowania się katalitycznej warstwy wyższych tlenków manganu.Stwierdzono, że zasiedlenie złóż filtracyjnych bakteriami utleniającymi mangan może mieć decydujące znaczenie dla procesu wpracowywania się filtrów. Już...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Performance analysis and optimization of the MAC-d scheduler in UMTS.
PublikacjaArtykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Integracja bezprzewodowych heterogenicznych sieci IP dla poprawy efektywności transmisji danych na morzu
PublikacjaWraz ze wzrostem istotności środowiska morskiego w naszym codziennym życiu np. w postaci zwiększonego wolumenu transportu realizowanego drogą morską. czy zintensyfikowanych prac dotyczących obserwacji i monitoringu środowiska morskiego, wzrasta również potrzeba opracowania efektywnych systemów komunikacyjnych dedykowanych dla tego środowiska. Heterogeniczne systemy łączności bezprzewodowej integrowane na poziomie warstwy sieciowej...
-
Model predictive controller for integrated wastewater treatment systems.
PublikacjaSterowanie optymalizujace systemem oczyszczania ścieków (WWTS) pozwala na zmniejszenie kosztów operacyjnych przy jednoczesnym spełnieniu narzuconych ograniczeń na wypływające ścieki, jednak wymaga zaawansowanych technologii sterowania. Sterowanie predykcyjne z modelem (MPC) jest bardzo użyteczną technologią sterowania takimi systemami. MPC doskonale radzi sobie z obecnością ogrniczeń na wielkości wyjściowe, wielowymiarowością problemu...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublikacjaW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Analiza stateczności powłok warstwowych obciążonych termicznie. - A. Sabik.
PublikacjaPracę poświęcono numerycznej analizie kompozytowych powłok warstwowych poddanych wpływom termicznym w postaci równomiernego ogrzania lub gradientu temperatury. Zaprezentowano efektywny algorytm numeryczny umożliwiający analizę stateczności paneli wielowarstwowych, polegający na realizacji analizy przyrostowej z uwględnieniem dużych deformacji w ramach stacjonarnego opisu Lagrange'a. W każdym kroku przyrostowym kontrolowano stan...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Modelowanie dynamiki warstwy gruntu na stole sejsmicznym
PublikacjaPodsumowano wyniki badań warstwy gruntu sypkiego na stole sejsmicznym. Pierwsza grupa badań dotyczyła analizy osiadań warstwy gruntu suchego, poddanego poziomym drganiom o zadanej częstości i amplitudzie przyspieszenia, głównie harmonicznego. Druga grupa badań dotyczyła dynamiki warstwy nawodnionego gruntu, przy ustalonej amplitudzie poziomego przyspieszenia oraz różnych częstościach. Opisano same doświadczenia, podsumowano najważniejsze...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublikacjaDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Struktura warstwy aplikacji w systemie RSMAD
PublikacjaW pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.
-
Kształtowanie właściwości warstwy wierzchniej podczas szlifowania
PublikacjaW artykule scharakteryzowano szlifowanie powierzchni płaskich połączone ze zmianami właściwości warstwy wierzchniej, zwłaszcza poprzez jej zahartowanie. Omówiono problemy związane z tzw. technologią grind-hardening. Dodatkowo przedstawiono badania, w których po procesie szlifowania uzyskano lepsze właściwości elementu obrabianego wskutek odkształcenia plastycznego.
-
Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet
PublikacjaPrzedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.