Filtry
wszystkich: 298
wybranych: 228
Wyniki wyszukiwania dla: PROTOKÓŁ IPV6
-
Implementacja płaszczyzny danych i płaszczyzny sterowania dla Równoległego Internetu IPv6 QoS
PublikacjaW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. Zgodnie z architekturą DiffServ, w sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakie¬tów w sieci. Implementacja węzłów IPv6...
-
On extending open source IMS platform for integrated IPTV and VoIP services over IPv6
PublikacjaEven when IMS is the most popular platform for multimedia services, the open versions of IMS ecosystem are lacking in specified functionalities for IPTVv6 and VoIPv6 services. In this paper, we extend current client and server open source software in order to provide reliability and security to these multimedia services. As a part of our work the IMS architecture for conferencing system with proposed mechanisms to improve system...
-
Protokół w sprawie stosowania Karty Praw Podstawowych Unii Europejskiej do Polski i Zjednoczonego Królestwa
Publikacja...
-
Model opisu wydajności protokołu SIP dla VoIP
PublikacjaCoraz większa popularność protokołu SIP (Session Initiation Protocol) pociąga za sobą konieczność wymiarowania zasobów sieciowych i badania wydajności samego protokołu z uwagi na potrzebę gwarancji poziomu i jakości usług. Dla realizacji tego celu prowadzi się szereg prac badawczych i niniejsza publikacja jest zreferowaniem wyników takich prac badawczych wykonanych przez autorów. Dotyczą one modelu analitycznego dla opisu poziomu...
-
Protokoły drzewa opinającego - ataki i metody obrony
PublikacjaW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Analizator protokołu IAX2 dla rejestratora rozmów VoIP
PublikacjaW artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...
-
Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML
PublikacjaCelem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...
-
EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY
PublikacjaOkreślenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...
-
Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA
PublikacjaPlatforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublikacjaPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
BADANIE MOŻLIWOŚCI SYMULACYJNYCH ŚRODOWISKA ‘MININET’ POD KĄTEM WSPARCIA PROTOKOŁU NETCONF
PublikacjaNiniejszy artykuł został poświęcony zagadnieniu wykorzystania środowiska emulacyjnego Mininet do testowania mechanizmów działania protokołu NETCONF. Omówiono w nim projekt inżynierski, którego wynikiem było zaimplementowanie wirtualnego środowiska, umożliwiającego prowadzenie takich badań. Opisano także wyniki testów emulacji dwóch pierścieniowych domen sieciowych, składających się z 30 węzłów.
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Wykorzystanie protokołu SNMP do zdalnego monitorowania i sterowania elementami instalacji KNX
PublikacjaW referacie zaproponowano rozwiązanie wykorzystujące do zdalnego monitorowania i sterowania elementów systemu KNX protokół SNMP. Przedstawiono opracowaną strukturę bazy danych informacji zarządzania (MIB) dostosowaną do potrzeb instalacji KNX oraz sposób reprezentacji obiektów komunikacyjnych modułów KNX. Zaprezentowano prototyp opracowanego modułu rozszerzenia do standardowego agenta SNMP systemu Windows umożliwiający zdalne zarządzanie...
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
Integracja międzywarstwowa protokołów RM-AODV Multicast DNS i IPv6 Neighbor Discovery w środowisku sieci standardu IEEE 802.11s
PublikacjaWraz z rozwojem bezprzewodowych technik transmisyjnych oraz wzrostem liczby i zasobów urządzeń mobilnych, wzrasta również popularność sieci bezprzewodowe o architekturze mesh, które znajdują rozliczne zastosowania w systemach dostępowych i dystrybucyjnych. W artykule przedstawiono krótką analizę efektywności działania protokołów IPv6 Neighbor Discovery oraz Multicast DNS w środowisku sieci IEEE 802.11s oraz propozycję metody jej...
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Niezawodność transmisji danych protokołu UDP w elektroenergetycznychsystemach teletransmisyjnych współpracujących z siecią Internet
PublikacjaW artykule przedstawiono istotę niezawodności transmisji danych przesyłanych - na podstawie zorientowanego bezpołączeniowo protokołu komunikacyjnego UDP - w elektroenergetycznych systemach teletransmisyjnych współpracujących z siecią Internet. Problematyka ta dotyczy szczególnie niewielkich (często bezobsługowych) obiektów elektroenergetycznych, w przypadku których proces monitorowania może być realizowany za pośrednictwem powszechnie...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Wykorzystanie WAP i WML w usługach bezprzewodowych.
PublikacjaOpisano schemat transakcji przy wykorzystaniu protokołu WAP. Zaprezentowano język znaczników WML dla urządzeń bezprzewodowych. Przedstawiono narzędzia służące do tworzenia aplikacji opartych o protokół WAP. Wskazano na kirunki rozwoju protokołu i inne standardy o podobnych funkcjach.
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux
PublikacjaW pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublikacjaEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublikacjaZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublikacjaWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Stan sanitarny wód i osadów dennych wybranych potoków w rejonach ich ujść do Zatoki Gdańskiej.
PublikacjaW pracy zaprezentowano wyniki badań bakteriologicznych prowadzonych w strefie brzegowej Zatoki Gdańskiej w rejonie Sopotu. Pracami objęto obszary oddziaływania 4 potoków uchodzących do Zatoki.Oznaczono ogólną liczbę bakterii psychrofilnych, mezofilnych, grupy coli i coli typu kałowego. Wyizolowano takie bakterie z rodziny Enterobacteriacea i przeprowadzno ich identyfikacje
-
Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności
PublikacjaW artykule przedstawione zostało rozwiązanie pozwalające zrealizować mobilność terminali, które nie posiadają zaimplementowanych zaawansowanych mechanizmów dedykowanych dla tej usługi. Opisano protokół Proxy Mobile IPv6 jako rozwiązanie wpisujące się w model network-based localized mobility management, w której to elementy infrastruktury systemu odpowiadają za zachowanie ciągłości połączenia w trakcie przełączania. Zaprezentowane...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Obsługa przełączeń terminali ruchomych niewspierających mobilności
PublikacjaArtykuł omawia koncepcję network-based mobility management umożliwiającą obsługę terminali ruchomych niewspierających protokołów mobilności. Praca koncentruje się na protokole Proxy Mobile IPv6 (PMIPv6) który zapewnienia ciągłą osiągalność terminala ruchomego, pomimo zmiany punktu przyłączenia terminala do sieci. W dalszej części artykuł przybliża wysiłki autorów poczynione w celu uruchomienia środowiska do testowania efektywności...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Performance analysis of mobility protocols and handover algorithms for IP-based networks
PublikacjaA rapid growth of IP-based networks and services has created the vast collection of resources and functionality available to users by means of a universal method of access - an IP protocol. At the same time, advances in design of mobile electronic devices have allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Following this trend multiple extensions...
-
Comparative analysis of IP-based mobility protocols and fast handover algorithms in IEEE 802.11 based WLANs
PublikacjaA rapid growth of IP-based networks and services created the vast collection of resources and functionality available to users by means of an uniform method of access - an IP protocol. At the same time, advances in design of mobile electronic devices allowed them to reach utility level comparable to stationary, desktop computers, while still retaining their mobility advantage. Unfortunately, the base IP protocol does not perform...
-
Komunikacja między komputerem a procesorem sygnałowym z zastosowaniem protokołu RTDX. Zastosowanie Komputerów w Nauce i Technice. XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaW artykule opisano możliwości realizacji komunikacji między komputerem osobistym a procesorem sygnałowym TMS320C6711 firmy Texas Instruments. Scharakteryzowano własności karty uruchomieniowej ze zmiennoprzecinkowym procesorem sygnałowym TMS320C6711 pod kątem zastosowań dydaktyczno-naukowych. Przedstawiono przykłady praktycznych rozwiązań procedur komunikacyjnych, utworzonych w środowiskach programistycznych Visual C++ oraz LabView,...
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublikacjaDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Unifying classical and quantum key distillation
PublikacjaPrzypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...