Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer networks" wg kryterium: Temat


Tytuł:
Review of traffic control algorithms in computer networks
Autorzy:
Barczak, A.
Sitkiewicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/92855.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
traffic control algorithms
computer networks
traffic control in computer networks
Opis:
This paper presents comparison of popular traffic control algorithms in computer networks. It also contains descriptions of functioning of these algorithms. The first part of this paper contains description of evaluation criteria of traffic control algorithms (from system and user viewpoint). The second part of article contains description of new algorithms, which are theoretically improved or brand new, just introduced for practical use. These algorithms are developmental and eliminate disadvantages of already existing algorithms. The third part of this paper contains description of classical algorithms, which are well known, described and researched. It contains also propositions of modifications of classical linear programming algorithms. These modifications are for adjusting these algorithms to described problem.
Źródło:
Studia Informatica : systems and information technology; 2008, 2(11); 15-26
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 377-384
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Flow caching effectiveness in packet forwarding applicati
Autorzy:
Czekaj, Maciej
Jamro, Ernest
Powiązania:
https://bibliotekanauki.pl/articles/305321.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
computer networks
caching
SDN
Opis:
Routing algorithms are known to be potential bottlenecks for packet processing. Network ow caching can function as a general acceleration technique for packet processing workloads. The goal of this article is to evaluate the effectiveness of packet ow caching techniques in high-speed networks. The area of focus is the data distribution characteristics that lead to the effectiveness of caching network ows (connections). Based on a statistical analysis and simulations, the article sets the necessary conditions for the effective use of caches in packet forwarding applications. Public domain network traces were examined and measured for data locality. Software simulations show a strong correlation between the ow packet distance metrics and the cache hit rate.
Źródło:
Computer Science; 2019, 20 (2); 145-163
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilizing Modern Network Technologies in a Campus Network
Autorzy:
Goetzen, P.
Makuch, J.
Skowrońska-Kapusta, A.
Marchlewska, A.
Zachlod, R
Powiązania:
https://bibliotekanauki.pl/articles/108764.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
computer networks
security
network design
Opis:
The purpose of this paper is to outline concepts and examples of reliable and ef-ficient communication systems for all parts involved in the modern education model. As proven in the presented paper, designing an academic-size network is a real challenge to a team of designers. The outcome vastly depends on the skill and experience of the design team.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 171-189
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress Testing MQTT Server for Private IOT Networks
Autorzy:
Hijazi, Ghofran
Hadi Habaebi, Mohamed
Al-Haddad, Ahmed
Zyoud, Alhareth Mohammed
Powiązania:
https://bibliotekanauki.pl/articles/1844629.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IoT
Protocols
MQTT
computer networks
Opis:
The rapid development of the Internet of Things (IoT) and the wide area of application rise the IoT concept to be the future of the internet. Indeed, IoT environment has a special nature with a lot of constraints in term of resource consumption. Moreover, the data exchanged between things and the internet is big data. In order to achieve efficiency in IoT communication, many technologies and new protocols based on these technologies have been developed. This paper aims to study the performance of Message Queuing Telemetry Transport (MQTT) by implementing this protocol on test-bed network infrastructure and analyzing the performance properties such as delay, jitter, packet loss and throughput for real time and non-real time scenarios. Finally, future research issues in MQTT protocol are suggested.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 229-234
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurement Data Acquisition System Utilising the GSM Phone System
Autorzy:
Brocki, J
Goetzen, P.
Makuch, J.
Marchlewska, A.
Skowrońska-Kapusta, A.
Powiązania:
https://bibliotekanauki.pl/articles/108728.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
computer networks
data acquisition
GSM
EIS
Opis:
We present a new approach to designing of application which can be used for data acquisition. Cellular phone is used to transfer the data. Connecting many phones builds highly scalable measurement network. SMS messages were used to transfer the data.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 201-211
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T
Design the secure communication for computers networks compatible with ITU-T recommendations
Autorzy:
Niemiec, M.
Pach, A. R.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298562.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci komputerowe
bezpieczeństwo
computer networks
secure
Opis:
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2005, 7; 21-28
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance of a router based on NetFPGA-1Gb/s cards
Autorzy:
Paszkiewicz, A.
Więch, P.
Gomółka, Z.
Powiązania:
https://bibliotekanauki.pl/articles/114339.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
NetFPGA
computer networks
routing protocols
performance
Opis:
Providing a flexible platform that also allows prototyping new network solutions opens new possibilities for designers, researchers and administrators. This solution are NetFPGA systems. Their additional advantage is the possibility of testing new networking protocols in a real heterogeneous environment. Until now, it has been mainly possible by using software tools such as, e.g. Opnet Modeler. Despite the very good mapping network environment in this type of solutions, it is necessary to carry out tests in the real network for their correct evaluation. The paper focuses on the analysis of the solution performance based on NetFPGA-1G cards as an alternative to the network nodes based on ASICs. Therefore a series of tests was carried out. They demonstrated the applicability of the platform in different layers of the network, e.g. access, aggregation, or core. Thus, the paper goal is to show the possibilities of using NetFPGA solutions in a network environment mainly of enterprise class.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 446-449
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing services - status and trends
Autorzy:
Gapinski, Andrzej J.
Powiązania:
https://bibliotekanauki.pl/articles/426178.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
cloud computing services
computer networks technologies
Opis:
Cloud computing services gained in popularity in recent years. Cloud computing, the relatively new information technology discipline, has its roots in older technologies. The paper provides classification and a review of essential services being offered currently by a variety of vendors. Elastic-R environment for cloud enabled scientific calculation is described. Contents of certification under development in computer networks technologies, security, and cloud computing with laboratory exercises are provided.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 2 (64); 70-78
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GPU - Accelerated fluid flow approximation of the Active Queues Management algorithms
Aproksymacja płynna algorytmów AQM - wspomagana przez GPU
Autorzy:
Domański, A.
Domańska, J.
Czachórski, T.
Powiązania:
https://bibliotekanauki.pl/articles/375722.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
active queue management
CUDA environment
Opis:
In the article we study a model of TCP connection with Active Queue Management in an intermediate IP router. We use the fluid flow approximation technique to model the interactions between the set of TCP flows and AQM algoithms. Computations for fluid flow approximation model are performed in the CUDA environment.
Artykuł opisuje zastosowanie aproksymacji płynnej do modelowania interakcji pomiędzy zbiorem strumieni TCP, a mechanizmami aktywnego zarządzania buforami (AQM). Obliczenia zostały przeprowadzone w środowisku GPU. Wyniki przedstawione w artykule potwierdzają przewagę algorytmu CHOKe nad standardowym algorytmem AQM: mechanizmem RED.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 93-104
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Examination of robust D - stability of TCP - DCR protocol
Autorzy:
Klamka, J.
Tańcula, J.
Powiązania:
https://bibliotekanauki.pl/articles/375704.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
D-stability
TCP-DCR protocol
Opis:
This paper presents non-linear mathematical model of a computer network with a part of wireless network. The article contains an analysis of the stability of the network based on TCP-DCR, which is a modification of the traditional TCP. Block diagram of the network model was converted to a form in order to investigate the D-stability using the method of the space of uncertain parameters. Robust D-stability is calculated for constant delays values.
W pracy przedstawiono nieliniowy model matematyczny sieci komputerowej w postaci układu dwóch równań różniczkowych ze skupionym zmiennym w czasie opóźnieniem we współrzędnych stanu. Przedstawiono model w postaci schematu blokowego, a następnie dokonano przekształceń schematu zgodnie z linearyzacją równań. Wydajność aplikacji w dużym stopniu zależy od stosowanego w sieci algorytmu zarządzania kolejką. Aktywne zarządzanie kolejką (Active Queue Management) w rozpatrywanym modelu sieci komputerowej polega na zastosowaniu algorytmu RED (Random Early Detection) w sprzężeniu zwrotnym. Jeśli przyjąć, że sieć komputerowa jest specyficznym układem dynamicznym to możemy poddać badaniu stabilnści taki układ. Analityczne metody badania D-stabilności mogą być trudne do sprawdzenia, dlatego w niniejszej pracy zaproponowano metody graficzne znane z literatury. Przedstawiono również przykłady liczbowe badania stabilności dla rzeczywistej sieci komputerowej. Wykorzystano metodę częstotliwościową oraz metodę przestrzeni niepewnych parametrów quasi-wielomianów, która jest rozwinięciem klasycznej metody podziału D. Polega ona na wyznaczeniu w przestrzeni niepewnych parametrów quasi-wielomianów zbioru takich wartósci niepewnych parametrów, dla których jest on asymptotycznie stabilny. Przy użyciu tej metody określono granice obszaru odpornej D-stabilności. Wyznaczenie granic stabilności układu pozwoli zaprojektować sieć bezprzewodową bardziej wydajną, szybszą i odporną na błędy.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 4; 327-344
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of CHOKe - family active queue management
Analiza różnych wariantów mechanizmu CHOKe
Autorzy:
Domański, A.
Domańska, J.
Klamka, J.
Powiązania:
https://bibliotekanauki.pl/articles/375812.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
active queue management
CHOKe algorithm
Opis:
In the article we study a model of network transmissions with Active Queue Management in an intermediate IP router. We use the OMNET++ discrete event simulator to model the varies variants of the CHOKe algoithms. We model a system where CHOKe, xCHOKe and gCHOKe are the AQM policy. The obtained results shows the behaviour of these algorithms. The paper presents also the implementation of AQM mechanisms in the router based on Linux.
W artykule został przedstawiony model sieciowej transmisji danych poprzez router z zaimplementowanymi mechanizmami Aktywnego Zarządzania Kolejką (AQM). Badania zachowania mechanizmów AQM zostały przeprowadzone przy użyciu symulatora zdarzeń dyskretnych OMNET++. Uzyskane wyniki zostały zweryfikowane w środowisku rzeczywistym. W oparciu o system operacyjny Linux stworzono programowy router implementujący mechanizmy wcześniej przebadane w środowisku symulacyjnym. Przeprowadzono analizę zachowania algorytmów AQM z rodziny CHOKe (CHOKe, xCHOKe, gCHOKe). W badaniach rozważano problem wpływu tych mechanizmów na tzw. agresywne (potrzebujące większego pasma) źródła transmisji danych.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 1; 49-66
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic control algorithms in computer networks. Part 2, Simulation researches of the algorithms
Autorzy:
Barczak, A.
Sitkiewicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/93004.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
traffic control algorithms
computer networks
traffic simulation in networks
Opis:
This article is the continuation of the first part entitled Review of algorithms. In the article presented were the author's simulator of a network and the tests performed with its help. In the first part the concept and functionality of the created simulator were described. The concept emerged on the basis of an analysis of existing solutions, as well as needs the created software has to fulfill. The second part of the article depicts the testing environment, i.e. network topology and simulation parameters used during the research. What is more, in the aforementioned part, provided was the comparison of the research run with the use of the author's software and its interpretation.
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 5-19
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of remote control device using USB 1208LS
Autorzy:
KARAARSLAN,, Ahmet
ÖZER, Tolga
Powiązania:
https://bibliotekanauki.pl/articles/456901.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
remote control
USB DAQ
data communications
computer networks
Opis:
In parallel with developments in technology, home automation systems are being increasingly used. In this study, computer networks and the power system can be controlled by Internet for a remote device. This application was carried out in two stages of software and hardware. The software is developed in C # programming language. This software is connected to the computer using a remote server devices, performed the required information has been sent. The second part of the application is prepared in the hardware. The information that come to the server Usb can handled and performed by Usb 1208LS. This circuit design performed and connected to the server Usb. After the coming data has been processed, target device which connected to the circuit making power control and commands sent to the device peaks and the application process has been completed the desired
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 406-417
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies