Filtry
wszystkich: 560
-
Katalog
- Publikacje 428 wyników po odfiltrowaniu
- Osoby 16 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 66 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: PROTOKOŁY SIECIOWE
-
Protokół SIP i jego implementacja
PublikacjaW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Sterowanie przekształtnikiem sieciowym z predykcją siły elektromotorycznej
PublikacjaPraca zawiera propozycję układu sterowania przkształtnikiem sieciowym z funkcją filtru aktywnego bez pomiaru napięcia sieci. W układzie sterowania zaproponowano precyzyjny algorytm estymacji i predykcji zastępczej siły elektromotorycznej oraz zastosowano predykcyjny regulator prądu oparty na modelu obiektu. W pracy przedstawiono analizę obszaru pracy przekształtnika, analizę strategii sterowania przkształtnikiem oraz algorytm i...
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublikacjaOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublikacjaArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Umowy śmieciowe - ocena zagadnienia z punktu widzenia przedsiębiorcy
PublikacjaW artykule przedstawiono zagadnienie dotyczące zawierania przez przedsiębiorców tzw. umów śmieciowych z nowozatrudnionymi przez nich pracownikami. Wskazano tego zalety, ale także i wady, głównie dotykające pracobiorców.
-
Projektowanie zbiornika sieciowego zgodnie z normą PN-EN1508
PublikacjaProjektowanie zbiornika sieciowego zgodnie z wymaganiami normy zharmonizowanej. Konsekwencje zwiększenia pojemności zbiornika. Ocena wpływu wielkości zbiornika i jego lokalizacji na zagrożenia sanitarne. Problem stagnacji wody w zbiorniku, przeciwdziałanie. Konieczność zmian w stosunku do tradycyjnych rozwiązań.
-
Wpływ uwarunkowań eksploatacyjnych zbiornika sieciowego na jakość wody
PublikacjaW referacie przedstawiono szereg uwarunkowań eksploatacyjnch zbiornika sieciowego, które zmuszają operatora do utrzymywania quasi-stałego poziomu wody w jego komorach, powodując nadmierny czas jej zatrzymania.Wymuszone działania operatora mają ponadto niekorzystny wpływ na funkcjonowanie pozostałych elementów układu wodociągowego. Na dwóch przykładach omówiono konsekwencje wynikające z posadowienia wysokościowego zbiornika sieciowego...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Scenariuszowe badania przyszłych uwarunkowań i modele strategii współpracy sieciowej w rozwoju metropolii.
PublikacjaPraca prezentuje wynik badań zrealizowanych ramach projektu USUN CASE. Celem ich było sprawdzenie, jak na etapie planowania rozwoju można wykorzystać scenariusze przyszłości dla wzmocnienia udziału i współpracy kluczowych podmiotów. Praca opisuje pojęcie, typy i metodę budowy scenariuszy oraz jako jej zastosowanie 5 scenariuszy otoczenia i rozwoju Trójmiejskiego Regionu Metropolitalnego (TRM). Postawiono hipotezy co do...
-
Transfer znaczeń a kreowanie wartości marki w gospodarce sieciowej w aspekcie S-DLogic
PublikacjaArtykuł poświęcono sieciowemu kreowaniu wartości współczesnych przedsiębiorstw, w tym wartości kluczowego aktywa niematerialnego, jakim jest marka. Autorka przedstawia istotę procesu kreowania wartości we współczesnej gospodarce oraz porusza aspekty konfiguracji sprawnej sieci opartej na kapitale relacji i idei S-DLogic w kontekście gospodarki sieciowej. Zwraca szczególną uwagę na współkreację znaczeń w ramach celowo skonfigurowanej...
-
BADANIE MOŻLIWOŚCI SYMULACYJNYCH ŚRODOWISKA ‘MININET’ POD KĄTEM WSPARCIA PROTOKOŁU NETCONF
PublikacjaNiniejszy artykuł został poświęcony zagadnieniu wykorzystania środowiska emulacyjnego Mininet do testowania mechanizmów działania protokołu NETCONF. Omówiono w nim projekt inżynierski, którego wynikiem było zaimplementowanie wirtualnego środowiska, umożliwiającego prowadzenie takich badań. Opisano także wyniki testów emulacji dwóch pierścieniowych domen sieciowych, składających się z 30 węzłów.
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Ocena wspierania przez protokół IPv6 transmisji multimedialnych
PublikacjaW pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
Wykorzystanie protokołu SNMP do zdalnego monitorowania i sterowania elementami instalacji KNX
PublikacjaW referacie zaproponowano rozwiązanie wykorzystujące do zdalnego monitorowania i sterowania elementów systemu KNX protokół SNMP. Przedstawiono opracowaną strukturę bazy danych informacji zarządzania (MIB) dostosowaną do potrzeb instalacji KNX oraz sposób reprezentacji obiektów komunikacyjnych modułów KNX. Zaprezentowano prototyp opracowanego modułu rozszerzenia do standardowego agenta SNMP systemu Windows umożliwiający zdalne zarządzanie...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublikacjaZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Wykorzystanie sieciowego modelu DEA do pomiaru efektywności wydziałów Politechniki Warszawskiej
PublikacjaW artykule podjęto temat efektywności publicznych szkół wyższych oraz zaprezentowano wstępne wyniki badania w zakresie efektywności dla 18 wydziałów Politechniki Warszawskiej przeprowadzonego w roku akademickim 2014/2015. W analizie za rezultaty przyjęto: liczbę absolwentów (działalność dydaktyczna), liczbę punktów za publikacje („teoretyczna” działalność naukowa) oraz liczbę projektów realizowanych przez wydziały („praktyczna”...
-
Kleje samoprzylepne sieciowane UV zawierające nienasycony fotoinicjator na bazie benzofenonu
Publikacja -
Tomasz Edward Berezowski dr inż.
OsobyUrodził się w 1986 r. w Warszawie. Ukończył w 2009r. z wyróżnieniem Międzywydziałowe Studium Ochrony Środowiska SGGW w Warszawie, specjalność Restoration and Management of Environment. Doktorat obronił z wyróżnieniem na Vrije UIniversiteit Brussels w 2015 roku. W latach 2015-2017 pracował jako asystent, a następnie adiunkt na Wydziale Budownictwa i Inżynierii Środowiska SGGW. W roku 2017 został zatrudniony jako adiunkt na Wydziale...
-
Niezawodność transmisji danych protokołu UDP w elektroenergetycznychsystemach teletransmisyjnych współpracujących z siecią Internet
PublikacjaW artykule przedstawiono istotę niezawodności transmisji danych przesyłanych - na podstawie zorientowanego bezpołączeniowo protokołu komunikacyjnego UDP - w elektroenergetycznych systemach teletransmisyjnych współpracujących z siecią Internet. Problematyka ta dotyczy szczególnie niewielkich (często bezobsługowych) obiektów elektroenergetycznych, w przypadku których proces monitorowania może być realizowany za pośrednictwem powszechnie...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Protokół głosowania większościowego w narzędziu wsparcia decyzji handlowych
PublikacjaIstnieje szerokie spektrum narzędzi i metod wspierających decyzje handlowe, lecz brakuj jasnych reguł ich stosowania. Zaproponowano samoorganizujacy się system agentowy do wspierania decyzji handlowych. System bazując na glosowaniu z dynamicznymi wagami, wskazuje efektywne indykatory na podstawie ich poprzednich osiągnięć. Przedstawiono analizę formalną i wyniki weryfikacji, potwierdzającej cechy rozwiązania.
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Model ruchowy sygnalizacji w sieci pakietowej z protokołem SIP
PublikacjaW pracy przedstawiono koncepcję analizy ruchowej sygnalizacji protokołu SIP. Zwrócono uwagę na szczególne cechy protokołu SIP, które należy uwzględnić przy tworzeniu modelu ruchowego. Po przyjęciu pewnych założeń upraszczających zaproponowano model ruchowy składający się z szeregowo połączonych modeli M/G/1. Podano również wzory umożliwiające obliczenie jednego z ważniejszych parametrów QoS, którym jest średni czas przebywania...
-
Sieci z protokołem SIP a gwarancja poziomu oraz jakości usług
PublikacjaW pracy przedstawiono problem zapewnienia odpowiednio wysokich wartości parametrów GoS oraz QoS w sieciach z protokołem SIP, z uwzględnieniem szczególnych cech protokołu takich, jak np. mechanizm transakcji. Następnie zaprezentowano szereg różnorodnych prób rozwiązania tego problemu. W opisie zwrócono uwagę na takie aspekty jak: obsługa protokołu SIP w sieci DiffServ (SIP-Q), konwergencja sieci SIP i PSTN (SIP-T), wykorzystanie...
-
Rozszerzenia protokołów komunikacyjnych dla celów sterowania siecią ASON/GMPLS
PublikacjaCiągły rozwój społeczeństwa informacyjnego niesie za sobą konieczność wprowadzenia jednolitej architektury sieci telekomunikacyjnej udostępniającej różnorodne usługi. Jedną z propozycji takiej architektury jest koncepcja sieci następnej generacji (Next Generation Network, NGN), dla realizacji której rozważa się wykorzystanie rozwiązania ASON/GMPLS. Realizacja koncepcji ASON/GMPLS wymaga implementacji protokołów na potrzeby sterowania...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Zarządzanie (współzarządzanie) sieciowe i zarządzanie sieciami w wymiarze sprawiedliwości – wyzwania (15 stron) Governance network and networks governance in the justice system – challenges
PublikacjaCelem artykułu jest próba odpowiedzi na pytania czy w wymiarze sprawiedliwości jest miejsce i podstawa do wdrożenia zarządzania sieciowego (współzarządzania) oraz czy w działalności pomocniczej wymiaru sprawiedliwości istnieje potencjał do jego wdrożenia. W wymiarze sprawiedliwości istnieje duży potencjał do wykorzystania mechanizmów sieciowej współpracy. W ramach przestrzeni wymiaru sprawiedliwości współpraca międzyorganizacyjna...
-
Sterowanie przekształtnikiem sieciowym z funkcją filtru aktywnego bez pomiaru napięcia sieci.
PublikacjaW artykule przedstawiono strukturę oraz wyniki badań symulacyjnych układu sterowania trójfazowym, tranzystorowym przekształtnikiem sieciowym pośredniego przemiennika częstotliwości. Układ zapewnia kompensację odkształceń prądów zasilających powodowanych przez równolegle przyłączone do sieci odbiory nieliniowe. Dzięki zastosowaniu zmodyfikowanego regulatora prądu z predykcją SEM układ pracuje bez pomiaru napięcia sieci. Zapewniona...
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux
PublikacjaW pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...
-
Wpływ filtru sieciowego na układ sterowania maszyny dwustronnie zasilanej pracujęcej jako generator.
PublikacjaMaszyna dwustronnie zasilana (MDZ)pracujęca jako generator przy zmiennej prędkości obrotowej wału jest chętnie stosowana w odnawialnych żródłach energii (elektrownie wiatrowe). Sterowaniu podlega moc czynna i bierna dostarczana do sieci. Odpowiednia jakość enegrii dostarczanej do systemu elektroenegretycznego wymaga stosowania filtrów sieciowych, które mogą powodować słabo tłumione oscylacje napięcia. Przedstawiono badania symulacyjne...
-
Modelowanie rozwoju regionalnej sieci połączeń kolejowych z wykorzystaniem metody analitycznego procesu sieciowego
PublikacjaW artykule przedstawiono wielokryterialny model decyzyjny dla kategoryzacji linii kolejowych w województwie pomorskim z uwagi wymogi użyteczności publicznej. Punktem odniesienia dla analizy był Plan zrównoważonego rozwoju publicznego transportu zbiorowego w województwie pomorskim, w którym z uwagi na niezbędną elastyczność decyzyjną nie dokonano parametryzacji kryteriów decydujących o przypisaniu linii do segmentu użyteczności...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublikacjaZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Appraisement of modifications in dynamic routing protocols to support the IPng Protocol
PublikacjaW pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...
-
Analiza i projektowanie wielościeżkowych protokołów wyboru tras dla niskoorbitowych szerokopasmowych systemów satelitarnych
PublikacjaW pracy przedstawiono charakterystykę i budowę niskoorbitowych sieci satelitarnych. Pokazano też szeroki wachlarz możliwych sposobów kierowania ruchem w takich sieciach. Przedstawiono metody optymalizujące przepustowość sieci oraz czasy opóźnień wprowadzanych przez sieć. Dla konkretnych sieci satelitarnych przeprowadzono analizę obciążeń łączy międzysatelitarnych i pokazano, że zastosowanie protokołów routingu wielościeżkowego...
-
Rola i znaczenie zbiornika sieciowego w kształtowaniu hydrauliki i jakości wody w systemie wodociągowym
PublikacjaEksploatacja zbiornika sieciowego powinna zapewniać cykliczną wymianę wody w jego komorach. Koniecznym warunkiem prawidłowej eksploatacji zbiornika jest zgodność założeń projektowych ze stanem faktycznym. Praktyka eksploatacyjna wskazuje na szereg nieprawidłowości w tym względzie. Z powodu lokalizacji zbiornika sieciowego za nisko lub za wysoko albo wskutek błędów popełnionych w ustaleniu jego parametrów obserwuje się niestabilność...
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Badanie efektywności transmisji danych z wykorzystaniem protokołów TCP i UDP w systemie TETRA
PublikacjaW pracy przedstawiono wyniki badań i analiz związanych z efektywnością transmisji danych pakietowych w sieciach opartych na systemie TETRA. W oparciu o przeprowadzone badania symulacyjne, dokonano m.in. porównania efektywności transmisji danych pakietowych z wykorzystaniem protokołów FTP i TFTP, które bazują odpowiednio na protokołach warstwy transportowej: TCP i UDP. Protokoły TCP i UDP zostały porównane zarówno pod względem teoretycznym...
-
Obsługa przełączeń terminali ruchomych niewspierających mobilności
PublikacjaArtykuł omawia koncepcję network-based mobility management umożliwiającą obsługę terminali ruchomych niewspierających protokołów mobilności. Praca koncentruje się na protokole Proxy Mobile IPv6 (PMIPv6) który zapewnienia ciągłą osiągalność terminala ruchomego, pomimo zmiany punktu przyłączenia terminala do sieci. W dalszej części artykuł przybliża wysiłki autorów poczynione w celu uruchomienia środowiska do testowania efektywności...
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Aktorzy współpracy sieciowej trójmiejskiego regionu metropolitalnego. Diagnoza, scenariusze i perspektywy przyszłej współpracy (na tle wyników badań w Projekcie USUN CASE).
PublikacjaTrwanie miasta w dotychczasowej postaci, jakkolwiek nie byłoby uzasadnienie uchronnością współczesnych, globalnych procesów i zdarzeń wymaga rewizji poglądów zarówno w zakresie sposobów jego formowania i podtrzymywania jego struktur przestrzennych, jak i sposobów jego przemijania, a więc organizowania ekonomicznych, społecznych i kulturowych procesów wypełniających te struktury. Tytuł tekstu nawiązuje do postrzegania miasta...
-
System sterowania indukcyjnym silnikiem liniowym na bieżni liniowej - analiza problemów działania wykorzystanych protokołów komunikacyjnych
PublikacjaW artykule opisano stanowisko laboratoryjne z silnikiem liniowym na bieżni liniowej znajdujące się w Katedrze Energoelektroniki i Maszyn Elektrycznych na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej oraz omówiono, w jaki sposób rozwiązano problemy związane z działaniem wykorzystanych w systemie sterowania protokołów komunikacyjnych. Stanowisko ma charakter dydaktyczny. W skład stanowiska wchodzi indukcyjny silnik...