Publikacje
Filtry
wszystkich: 88
Katalog Publikacji
Rok 2005
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublikacjaW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Niedoskonałości Moodle - ocena subiektywna
PublikacjaW pracy dokonano specyfikacji wymagań systemu zdalnego nauczania odpowiadającego charakterowi polskich uczelni. Skonfrontowano te wymagania z możliwościami i cechami bardzo popularnego, szczególnie w Polsce, systemu Moodle.
-
Obszary zarządzania projektem informatycznym
PublikacjaW rozdziale przedstawiono charakterystyki najważniejszych obszarów zarządzania projektem informatycznym. Omówiono kluczowe obszary zarządzania - zarówno na styku wykonawca-klient jak i dotyczące wyłącznie zespołu realizującego system informatyczny.
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
PublikacjaPrzedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.
-
Projekt niezawodnej sieci Ethernet dla Radia Gdańsk
PublikacjaW referacie określono wymagania niezawodnościowe sieci komputerowej wspierającej transmisję dźwięków i wiadomości w Regionalnej Rozgłośni Radiowej (MTBF rzędu kilku lat). Przedstawiono elementy analizy niezawodności sieci i dla typowych wartości parametrów urządzeń (MTBF kilka lat), połączeń (MTBF kilkanaście lat) i struktur sieci Ethernet, określając średni czas między awariami sieci. Wykazano konieczność wprowadzenia elementów...
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublikacjaPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Zasady projektowania bezprzewodowego dostępu do Internetu na przykładzie Wireless City Gdańsk
PublikacjaZapewnienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne jest obecnie jednym za wyzwań stawianych projektantom sieci bezprzewodowych. W pracy przedstawiono koncepcje i doświadczenia z realizacji projektu ''Wireless City Gdansk'', którego celem jest umożliwienie bezpłatnego, powszechnego dostępu do Internetu poprzez bezprzewodowe medium transmisyjne.
Rok 2004
-
Analiza możliwości zastosowania symulatorów dydaktycznych w systemach nauczania wspomaganego komputerowo zgodnych ze standardem SCORM 2004.
PublikacjaW związku z gwałtownym wzrostem zainteresowania systemami nauczania komputerowego i ich tempa rozwoju, koniecznym okazało się rozpoczęcie intensywnych prac standaryzacyjnych dotyczących tego rodzaju systemów. Ich owocem jest standard SCORM (Sharable Component Object Model), obejmujący liczne aspekty tworzenia komputerowych systemów edukacyjnych, jak np.: przechowywanie, indeksowanie i wyszukiwanie treści dydaktycznych, obsługa...
-
Analiza porównawcza systemów zarządzania nauczaniem opartych na licencji open source.
PublikacjaReferat zawiera przegląd najbardziej znanych systemów LMS opartych na licencji Open Source. Systemy przeanalizowano pod względem jakości interfejsu użytkownika, wsparcia dla standardów zdalnego nauczania oraz dostępności w języku polskim. Określono również technologie wykorzystywane do budowy analizowanych systemów.
-
Analiza porównawcza systemów zarządzania nauczaniem opartych na licencji Open Source
PublikacjaReferat zawiera przegląd najbardziej znanych systemów LMS opartych na licencji Open Source. Systemy przeanalizowano pod względem jakości interfejsu użytkownika, wsparcia dla standardów zdalnego nauczania oraz dostępności w języku polskim. Określono również technologie wykorzystywane do budowy analizowanych systemów.
-
Analysis of network infrastructure and QoS requirements for modern remote learning systems.
PublikacjaW referacie przedstawiono różne modele zdalnego nauczania. Podjęto próbę oceny wymagań nakładanych na infrastrukturę sieci. Ponadto przedstawiono mechanizmy QoS spotykane w sieciach teleinformatycznych oraz dokonano oceny możliwości ich współpracy w systemach edukacji zdalnej
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
PublikacjaProtokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublikacjaW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublikacjaPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
Implementacja elementów SCORM w systemie zarządzającym nauczaniem Moodle.
PublikacjaW referacie dokonano analizy możliwoci takiej rozbudowy systemu Moodle, aby uzyskać zgodnoć z modelami danych okrelonymi w specyfikacji SCORM. Zaprezentowano idee podstawowych mechanizmów zdolnych do obsługi dodatkowych formatów kursów on-line, w tym metody dostarczania odpowiednich zasobów wiedzy do użytkownika. Przedstawiono problemy zwišzane z rozszerzeniem systemu Moodle o obsługę API zgodnego z SCORM oraz opis zaimplementowanych...
-
Implementation of didactic simulation models in Open Source and SCORM compliant LMS systems.
PublikacjaModele symulacyjne są cenną pomocą w procesie dydaktycznym. Ich zastosowanie w systemach komputerowego wspomagania nauczania znacząco podnosi ich efektywność oraz pozwala na przeprowadzanie wirtualnych ćwiczeń laboratoryjnych (na przykład podczas nauczania na odległość). Niestety stosowane obecnie systemy LMS (Lerning Management System) nie są zadowalająco przystosowane do obsługi symulacyjnej zawartości dydaktycznej. W artykule...
-
New challenges for Internet IP QoS architectures supporting multimedia transfer.
PublikacjaZaprezentowano zarówno ''ograniczenia'' wprowadzone przez współczesny Internet, jak też wymagania jakościowe związane z przekazami multimedialnymi. Opisano nowe propozycje architektur QoS obejmujące modele tzw. usług zintegrowanych (IntServ) oraz zróżnicowanych (DiffServ).
-
Nowe technologie teleinformatyczne w realizacji systemów zdalnej edukacji.
PublikacjaArtykuł dokonuje analizy możliwości i efektywności zastosowania technologii internetowych we wdrażanych obecnie zaawansowanych systemach zdalnej edukacji różnych typów. Kolejną część opracowania poświęcono analizie dalszych możliwości rozwoju tego rodzaju produktów w oparciu o standard SCORM i zastosowane tam powiązanie systemów edukacji elektronicznej z technologiami internetowymi. Przykładem mogą być tu prace nad rozszerzeniem...
-
On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
PublikacjaReferat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublikacjaW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublikacjaPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
Proposal of improvement to fairness mechanism of Resilient Packet Ring networks
Publikacja.
-
Przeżywalność połączeń w funkcji częstości awarii elementów sieci i ich położenia geograficznego
PublikacjaArtykuł przedstawia koncepcję zapewniania przeżywalności w sieciach szerokopasmowych. Rozpatrywana jest ochrona przed awarią pojedynczego łącza. Celem niniejszej pracy jest prezentacja autorskiego modelu zapewnienia przeżywalności połączeń, uzależniającego sposób odtwarzania połączeń od częstości występowania awarii elementów sieci. Opisane rozwiązanie pozwala na jednoczesną redukcję wartości czasów odtwarzania połączeń, jak i...
-
Research on protection mechanisms of Resilient Packet Ring Network.
PublikacjaPaper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.
-
Research on protection mechanisms of Resilient Packet Ring Network.
Publikacja.
-
Wpływ wyboru modelu zarządzania projektem informatycznym na skuteczne zapobieganie i monitorowanie ryzyka.
PublikacjaW artykule ukazano czynniki wpływające na wybór modelu wytwarzania oprogramowania, minimalizującego, przy danych uwarunkowaniach projektu, ryzyko jego anulowania, przekroczenia czasu realizacji czy budżetu. Ukazano kluczową rolę doboru odpowiedniej metodologii wytwarzania systemu informatycznego w obniżaniu zagrożeń związanych z czynnikami ryzyka.
-
Zarządzanie ryzykiem w projekcie informatycznym - metody identyfikacji i oceny zagrożeń.
PublikacjaW artykule przedstawiono zagadnienia identyfikacji oraz oceny czynników ryzyka podczas realizacji projektu informatycznego W pierwszej części przybliżono pojęcie ryzyka i ukazano typowe etapy zarządzania ryzykiem. Kolejny rozdział stanowi przegląd najczęstszych zagrożeń, mogących z dużym prawdopodobieństwem zaistnieć, niezależnie od rodzaju projektu. W dalszej części przedstawiono metody szacowania realnych kosztów zarówno w odniesieniu...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublikacjaW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
Zastosowanie technologii internetowych w realizacji systemów zdalnego nauczania
PublikacjaW referacie dokonano przeglądu systemów zdalnego nauczania. Przedstawiono ich podstawową klasyfikację oraz prowadzone prace standaryzacyjne, w szczególności standard SCORM. Omówiono technologie internetowe stosowane w systemach e-learningu oraz ich wpływ na sposób tworzenia tych systemów oraz efektywność procesu dydaktycznego. Wskazano najbardziej prawdopodobne kierunki rozwoju systemów e-learningu wspartych technologiami internetowymi.
Rok 2003
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...