Filtry
wszystkich: 277
Wyniki wyszukiwania dla: PROTOKÓŁ IPSEC
-
On IPSec Performance Testing of IPv4/IPv6 IPSec Gateway
PublikacjaZapewnienie, że brama IPSec (ang. Internet Protocol Security) spełnia oczekiwania wydajnościowe jest jednym z najważniejszych wyzwań, przed jakimi stoi zespół projektowy tworzący ten produkt. Jedynie odpowiednie podejście do walidacji może zagwarantować, że przepustowość ruchu IPSec bramy jest na oczekiwanym poziomie, czas dodawania/usuwania konfiguracji SA (ang. Security Associations) jest akceptowalny, brama IPSec jest w stanie...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Protokół SIP i jego implementacja
PublikacjaW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Protokół SIP i jego implementacja
PublikacjaW pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...
-
Internet Rzeczy a internetowy protokół sieciowy IP
PublikacjaW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Ocena wspierania przez protokół IPv6 transmisji multimedialnych
PublikacjaW pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Protokół głosowania większościowego w narzędziu wsparcia decyzji handlowych
PublikacjaIstnieje szerokie spektrum narzędzi i metod wspierających decyzje handlowe, lecz brakuj jasnych reguł ich stosowania. Zaproponowano samoorganizujacy się system agentowy do wspierania decyzji handlowych. System bazując na glosowaniu z dynamicznymi wagami, wskazuje efektywne indykatory na podstawie ich poprzednich osiągnięć. Przedstawiono analizę formalną i wyniki weryfikacji, potwierdzającej cechy rozwiązania.
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublikacjaW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Ocena protokołu 6rd
PublikacjaW pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.
-
Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?
PublikacjaW pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.
-
Problemy wdrażania protokołu ipv6
PublikacjaW artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Automatyczna negocjacja protokołu uzgodnień miedzy agentami
PublikacjaAutomatyczna negocjacja protokołu uzgodnień między agentami programowymi a urządzeniami wykonawczymi. Rozdział koncentruje się na rozszerzeniu funkcjonalności proaktywnych dokumentów(agentów) z wbudowana inteligencją o możliwości negocjacyjne.Ich celem jest umożliwienie rozpoznawania kontekstu wykonawczego urządzenia odwiedzanego przez dokument, by osiągnąć ugodę mimo skonfliktowanych wymagań urządzenia i dokumentu. Proponowane...
-
Automatyzacja procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Protokół w sprawie stosowania Karty Praw Podstawowych Unii Europejskiej do Polski i Zjednoczonego Królestwa
Publikacja...
-
Model opisu wydajności protokołu SIP dla VoIP
PublikacjaCoraz większa popularność protokołu SIP (Session Initiation Protocol) pociąga za sobą konieczność wymiarowania zasobów sieciowych i badania wydajności samego protokołu z uwagi na potrzebę gwarancji poziomu i jakości usług. Dla realizacji tego celu prowadzi się szereg prac badawczych i niniejsza publikacja jest zreferowaniem wyników takich prac badawczych wykonanych przez autorów. Dotyczą one modelu analitycznego dla opisu poziomu...
-
Protokoły drzewa opinającego - ataki i metody obrony
PublikacjaW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Analizator protokołu IAX2 dla rejestratora rozmów VoIP
PublikacjaW artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...
-
Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML
PublikacjaCelem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...
-
Dobre praktyki automatyzacji procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono mozliwosc realizacji automatów migracji do IPv6 systemów, usług i aplikacji. Dokonano klasyfikacji metod migracji ze wzgledu na mozliwosc ich automatyzacji. Opisano załozenia i sposób implementacji wybranych narzedzi wspomagajacych administratora sieci w realizacji procesu migracji systemów operacyjnych, urzadzeń wbudowanych jak tez usług i aplikacji sieci do protokołu IPv6. Zaprezentowano projekt i implementacje...
-
EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY
PublikacjaOkreślenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...
-
The Analysis of the distribution of available mesopores in cellulosic pulp, using Inverse Size Exclusion Chromatography-ISEC
Publikacja -
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublikacjaOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublikacjaArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA
PublikacjaPlatforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
BADANIE MOŻLIWOŚCI SYMULACYJNYCH ŚRODOWISKA ‘MININET’ POD KĄTEM WSPARCIA PROTOKOŁU NETCONF
PublikacjaNiniejszy artykuł został poświęcony zagadnieniu wykorzystania środowiska emulacyjnego Mininet do testowania mechanizmów działania protokołu NETCONF. Omówiono w nim projekt inżynierski, którego wynikiem było zaimplementowanie wirtualnego środowiska, umożliwiającego prowadzenie takich badań. Opisano także wyniki testów emulacji dwóch pierścieniowych domen sieciowych, składających się z 30 węzłów.
-
Induced Pluripotent Stem Cell (iPSC)–Derived Extracellular Vesicles Are Safer and More Effective for Cardiac Repair Than iPSCs
Publikacja -
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Wykorzystanie protokołu SNMP do zdalnego monitorowania i sterowania elementami instalacji KNX
PublikacjaW referacie zaproponowano rozwiązanie wykorzystujące do zdalnego monitorowania i sterowania elementów systemu KNX protokół SNMP. Przedstawiono opracowaną strukturę bazy danych informacji zarządzania (MIB) dostosowaną do potrzeb instalacji KNX oraz sposób reprezentacji obiektów komunikacyjnych modułów KNX. Zaprezentowano prototyp opracowanego modułu rozszerzenia do standardowego agenta SNMP systemu Windows umożliwiający zdalne zarządzanie...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Niezawodność transmisji danych protokołu UDP w elektroenergetycznychsystemach teletransmisyjnych współpracujących z siecią Internet
PublikacjaW artykule przedstawiono istotę niezawodności transmisji danych przesyłanych - na podstawie zorientowanego bezpołączeniowo protokołu komunikacyjnego UDP - w elektroenergetycznych systemach teletransmisyjnych współpracujących z siecią Internet. Problematyka ta dotyczy szczególnie niewielkich (często bezobsługowych) obiektów elektroenergetycznych, w przypadku których proces monitorowania może być realizowany za pośrednictwem powszechnie...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Wykorzystanie WAP i WML w usługach bezprzewodowych.
PublikacjaOpisano schemat transakcji przy wykorzystaniu protokołu WAP. Zaprezentowano język znaczników WML dla urządzeń bezprzewodowych. Przedstawiono narzędzia służące do tworzenia aplikacji opartych o protokół WAP. Wskazano na kirunki rozwoju protokołu i inne standardy o podobnych funkcjach.
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux
PublikacjaW pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublikacjaZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Reversible transformations from pure to mixed states and the unique measureof information.
PublikacjaWprowadzono protokół w którym kwantowe stany czyste są w sposób odwracalny przeprowadzane w stany mieszane. W oparciu o analizę protokołu wyprowadzono jednoznaczną miarę informacji. Dokonano porównania z innymi nieodwracalnymi protokółami przeprowadzającymi stany czyste w mieszane.