Katedra Teleinformatyki - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Teleinformatyki

Filtry

wszystkich: 63

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2022
Rok 2010
Rok 2009
Rok 2005
  • A random access protocol under backoff attack: performance and game-theoretic deterrent
    Publikacja

    - Rok 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

  • Ad hoc routing protocols - security objectives, threats and solution
    Publikacja

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • Characteristics of the topology of the Internet
    Publikacja

    - Rok 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Data Plane Performance Issues Concerning MBMS in UMTS Release 6
    Publikacja

    - Rok 2005

    Przedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...

  • End-to-end service survivability under attacks on networks
    Publikacja

    - Rok 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Flow Control Algorithm for UMTS HSDPA
    Publikacja

    - Rok 2005

    HSDPA (High Speed Downlink Packet Access) jest istotnym etapem ewolucji systemu UMTS. Pozwala na transmisję do użytkownika z prędkością dochodzącą do 14.4 Mbit/s; aby to umożliwić, wprowadzono w wersji 5 UMTS szereg nowych mechanizmów w warstwie fizycznej oraz MAC. W tej pracy przedstawiono szczegółową analizę jednego z nowych mechanizmów - algorytmu kontroli natężenia ruchu między MAC-hs i MAC-d. Zaproponowano nowy, efektywny...

  • Heterogeniczne sieci bezprzewodowe - wybrane problemy funkcjonowania

    W artykule została przedstawiona koncepcja hierarchicznej struktury bezprzewodowej sieci heterogenicznej. Scharakteryzowano poszczególne sieci wchodzące w skład sieci heterogenicznej i omówiono zagadnienia związane z bezpieczeństwem, współpracą tych sieci oraz przełączaniem użytkownika między nimi. Ponadto ukazano praktyczne zastosowanie sieci heterogenicznej na przykładzie projektu WCG (Wireless City Gdańsk).

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks
    Publikacja

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
    Publikacja

    - Rok 2005

    W referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.

  • Nash capacity of an ad hoc IEEE 802.11 LAN
    Publikacja

    - Rok 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Niedoskonałości Moodle - ocena subiektywna
    Publikacja

    - Rok 2005

    W pracy dokonano specyfikacji wymagań systemu zdalnego nauczania odpowiadającego charakterowi polskich uczelni. Skonfrontowano te wymagania z możliwościami i cechami bardzo popularnego, szczególnie w Polsce, systemu Moodle.

  • Obszary zarządzania projektem informatycznym
    Publikacja

    - Rok 2005

    W rozdziale przedstawiono charakterystyki najważniejszych obszarów zarządzania projektem informatycznym. Omówiono kluczowe obszary zarządzania - zarówno na styku wykonawca-klient jak i dotyczące wyłącznie zespołu realizującego system informatyczny.

  • Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
    Publikacja

    - Rok 2005

    W pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...

  • On UMTS HSDPA Performance
    Publikacja

    - Rok 2005

    Mechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...

  • Performance of an ad-hoc 802.11 LAN under a backoff attack
    Publikacja

    - Rok 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
    Publikacja

    - Rok 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Projekt niezawodnej sieci Ethernet dla Radia Gdańsk
    Publikacja

    - Rok 2005

    W referacie określono wymagania niezawodnościowe sieci komputerowej wspierającej transmisję dźwięków i wiadomości w Regionalnej Rozgłośni Radiowej (MTBF rzędu kilku lat). Przedstawiono elementy analizy niezawodności sieci i dla typowych wartości parametrów urządzeń (MTBF kilka lat), połączeń (MTBF kilkanaście lat) i struktur sieci Ethernet, określając średni czas między awariami sieci. Wykazano konieczność wprowadzenia elementów...

  • Region protection/restoration scheme in survivable networks
    Publikacja

    - Rok 2005

    W artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
    Publikacja

    - Rok 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Topology improvements in scale-free networks when assuring security and survivability
    Publikacja

    - Rok 2005

    W artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...

  • WiMAX - nowy standard szerokopasmowych sieci bezprzewodowych (Cześć 1)
    Publikacja

    - Rok 2005

    W artykule przedstawiono historię powstania i rozwoju, główne założenia oraz modele zastosowania standardu IEEE 802.16 (WiMAX). Zaprezentowano architekturę standardu, obejmującą rozwiązania warstwy fizycznej oraz warstwy łącza danych, w obecnej wersji 802.16-2004. Opisano perspektywy rozwoju standardu do wersji mobilnej oraz prognozy dotyczące wejścia rozwiązania na rynek w najbliższych latach.

  • Zasady projektowania bezprzewodowego dostępu do Internetu na przykładzie Wireless City Gdańsk
    Publikacja

    - Rok 2005

    Zapewnienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne jest obecnie jednym za wyzwań stawianych projektantom sieci bezprzewodowych. W pracy przedstawiono koncepcje i doświadczenia z realizacji projektu ''Wireless City Gdansk'', którego celem jest umożliwienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne.

Rok 2004
  • Analiza możliwości zastosowania symulatorów dydaktycznych w systemach nauczania wspomaganego komputerowo zgodnych ze standardem SCORM 2004.
    Publikacja

    W związku z gwałtownym wzrostem zainteresowania systemami nauczania komputerowego i ich tempa rozwoju, koniecznym okazało się rozpoczęcie intensywnych prac standaryzacyjnych dotyczących tego rodzaju systemów. Ich owocem jest standard SCORM (Sharable Component Object Model), obejmujący liczne aspekty tworzenia komputerowych systemów edukacyjnych, jak np.: przechowywanie, indeksowanie i wyszukiwanie treści dydaktycznych, obsługa...

  • Analiza porównawcza systemów zarządzania nauczaniem opartych na licencji open source.
    Publikacja

    - Rok 2004

    Referat zawiera przegląd najbardziej znanych systemów LMS opartych na licencji Open Source. Systemy przeanalizowano pod względem jakości interfejsu użytkownika, wsparcia dla standardów zdalnego nauczania oraz dostępności w języku polskim. Określono również technologie wykorzystywane do budowy analizowanych systemów.

  • Analiza porównawcza systemów zarządzania nauczaniem opartych na licencji Open Source
    Publikacja

    - Rok 2004

    Referat zawiera przegląd najbardziej znanych systemów LMS opartych na licencji Open Source. Systemy przeanalizowano pod względem jakości interfejsu użytkownika, wsparcia dla standardów zdalnego nauczania oraz dostępności w języku polskim. Określono również technologie wykorzystywane do budowy analizowanych systemów.

  • Analysis of bandwidth reservation algorithms in HIPERLAN/2.
    Publikacja

    - Rok 2004

    Zaprezentowano metody alokacji zasobów (pasma) w systemie HIPERLAN/2. Przedyskutowano efektywność funkcjonowania typowych algorytmów pracy podwarstwy MAC oraz zaproponowano modyfikację jednego z algorytmów, polegającą na wstępnej rezerwacji pasma i okresowym uaktualnianiu przydziału zasobów. Dokonano weryfikacji symulacyjnej zaproponowanych rozwiązań.

  • Analysis of network infrastructure and QoS requirements for modern remote learning systems.
    Publikacja

    W referacie przedstawiono różne modele zdalnego nauczania. Podjęto próbę oceny wymagań nakładanych na infrastrukturę sieci. Ponadto przedstawiono mechanizmy QoS spotykane w sieciach teleinformatycznych oraz dokonano oceny możliwości ich współpracy w systemach edukacji zdalnej

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
    Publikacja

    - Rok 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...

  • Badania algorytmów wyboru tras w niskoorbitowych sieciach satelitarnych.
    Publikacja

    - Rok 2004

    Artykuł przedstawia wyniki badań symulacyjnych różnych algorytmów wyboru tras (ang. routing) w niskoorbitowych sieciach satelitarnych. Badania uwzględniają nierównomierny w skali globu rozkład zapotrzebowania na usługi transmisji danych. Właściwości wybranych algorytmów badano przy różnym stopniu obciążenia sieci satelitarnej. Obserwowano rozkład obciążenia sieci, opóźnienia transmisji oraz ilość pakietów traconych wskutek przepełniania...

  • Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
    Publikacja

    Protokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...

  • CSMA/CA performance under backoff attacks: a game-theoretic context.
    Publikacja

    - Rok 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
    Publikacja

    - Rok 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Implementacja elementów SCORM w systemie zarządzającym nauczaniem Moodle.
    Publikacja

    - Rok 2004

    W referacie dokonano analizy możliwoci takiej rozbudowy systemu Moodle, aby uzyskać zgodnoć z modelami danych okrelonymi w specyfikacji SCORM. Zaprezentowano idee podstawowych mechanizmów zdolnych do obsługi dodatkowych formatów kursów on-line, w tym metody dostarczania odpowiednich zasobów wiedzy do użytkownika. Przedstawiono problemy zwišzane z rozszerzeniem systemu Moodle o obsługę API zgodnego z SCORM oraz opis zaimplementowanych...

  • Implementation of didactic simulation models in Open Source and SCORM compliant LMS systems.
    Publikacja

    Modele symulacyjne są cenną pomocą w procesie dydaktycznym. Ich zastosowanie w systemach komputerowego wspomagania nauczania znacząco podnosi ich efektywność oraz pozwala na przeprowadzanie wirtualnych ćwiczeń laboratoryjnych (na przykład podczas nauczania na odległość). Niestety stosowane obecnie systemy LMS (Lerning Management System) nie są zadowalająco przystosowane do obsługi symulacyjnej zawartości dydaktycznej. W artykule...

  • New challenges for Internet IP QoS architectures supporting multimedia transfer.
    Publikacja

    - Rok 2004

    Zaprezentowano zarówno ''ograniczenia'' wprowadzone przez współczesny Internet, jak też wymagania jakościowe związane z przekazami multimedialnymi. Opisano nowe propozycje architektur QoS obejmujące modele tzw. usług zintegrowanych (IntServ) oraz zróżnicowanych (DiffServ).

  • Nowe technologie teleinformatyczne w realizacji systemów zdalnej edukacji.
    Publikacja

    Artykuł dokonuje analizy możliwości i efektywności zastosowania technologii internetowych we wdrażanych obecnie zaawansowanych systemach zdalnej edukacji różnych typów. Kolejną część opracowania poświęcono analizie dalszych możliwości rozwoju tego rodzaju produktów w oparciu o standard SCORM i zastosowane tam powiązanie systemów edukacji elektronicznej z technologiami internetowymi. Przykładem mogą być tu prace nad rozszerzeniem...

  • Ocena efektywności pracy standardu Bluetooth.
    Publikacja

    - Rok 2004

    W publikacji przedstawiono charakterystykę systemu Bluetooth, standardowego rozwiązania dla systemów łączności osobistej. Zaprezntowano również przykładowe wyniki przeprowadzonych badań symulacyjnych. Dokonano oceny przydatności sieci Bluetooth dla różnych topologii i scenariuszy pracy urządzeń końcowych.

  • On performance of MAC-c/sh in UMTS.
    Publikacja

    - Rok 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
    Publikacja

    - Rok 2004

    Referat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.

  • On UMTS security.
    Publikacja

    - Rok 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Optimization and improvement of the ARQ mechanism in RLC layer in UMTS.
    Publikacja

    - Rok 2004

    Parametry wydajnościowe warstwy RLC systemu UMTS są silnie uzależnione od ich konfiguracji początkowej i dynamicznych zmian. Celem referatu była prezentacja efektywności pracy warstwy RLC, w trybie AM, ze szczególnym uwzględnieniem mechanizmu ARQ. Zaproponowano procedury optymalizacji ustawień parametrów RLC. Opisano też metody dalszej poprawy efektywności funkcjonowania RLC AM, poprzez zdefiniowanie i zaimplementowanie nowych...

  • Performance analysis and optimization of the MAC-d scheduler in UMTS.
    Publikacja

    - Rok 2004

    Artykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.

  • Performance analysis and optimization of the Radio Link Control layer in UMTS.
    Publikacja

    - Rok 2004

    RLC (Radio Link Control) jest jedną z podwarstw warstwy 2 stosu radiowego systemu UMTS. RLC wspiera trzy podstawowe tryby działania: przezroczysty (Transparent Mode, TM), bezpotwierdzeniowy (Unacknowledged Mode, UM) oraz potwierdzeniowy (Acknowledged Mode, AM). Wydajność RLC AM jest mocno uzależniona od konfiguracji RLC oraz jej zdolności do dynamicznej rekonfiguracji, odzwierciedlającej zmiany w przesyłanym ruchu oraz w jakości...

  • Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
    Publikacja

    W referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.

  • Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
    Publikacja

    Przemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...