Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "A.MAC." wg kryterium: Wszystkie pola


Tytuł:
PUMA-TCS - nowy protokół warstwy MAC ze wsparciem jakości świadczonych usług
PUMA-TCS - a new MAC layer protocol with QoS support
Autorzy:
Natkaniec, M.
Kosek-Szott, K.
Szott, S.
Powiązania:
https://bibliotekanauki.pl/articles/298503.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
protokół PUMA
funkcja EDCA
jakość obsługi QoS
różnicowanie ruchu
mechanizm priorytetów
analiza symulacyjna
PUMA protocol
EDCA function
quality of service (QoS)
traffic differentiation
priorities mechanism
simulation analysis
Opis:
W ostatnich latach obserwujemy rosnącą potrzebę zapewnienia odpowiedniej jakości świadczonych usług w lokalnych sieciach bezprzewodowych. W tym celu opracowany został standard IEEE 802.11e. Niestety, jak pokazują badania naukowe, nie jest on pozbawiony wad. W prezentowanej pracy zaproponowano nowy protokół o nazwie PUMA-TCS (Priority Unavoidable Multiple Access with Traffic Category Support) pozwalający na lepsze różnicowanie ruchu oraz większe gwarancje świadczenia usług z określoną jakością. W pracy zawarto również wyniki badań oraz analizę porównawczą obu protokołów, przeprowadzonych przy użyciu wybranych symulatorów sieci bezprzewodowych, co pozwoliło wskazać zalety oraz wady badanych metod dostępu.
There is a growing interest in QoS provisioning for wireless local area networks in recent years. Because of this, the IEEE 802.11e standard was introduced. Unfortunately, a few research papers show, that it has a number of serious flaws. The presented work describes a new protocol called PUMA-TCS (Priority Unavoidable Multiple Access with Traffic Category Support), that allows for better than IEEE 802.11e traffic differentiation and QoS guarantees. Research results and comparative analysis of protocols using selected simulators are also included in the paper. This allows to reveal a pros and cons of both channel access schemes.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2010-2011, 10; 44-58
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematics as a love of wisdom: Saunders Mac Lane as philosopher
Autorzy:
McLarty, Colin
Powiązania:
https://bibliotekanauki.pl/articles/1047615.pdf
Data publikacji:
2020-12-28
Wydawca:
Copernicus Center Press
Tematy:
naturalism
philosophy
mathematics
Aristotle
Opis:
This note describes Saunders Mac Lane as a philosopher, and indeed as a paragon naturalist philosopher. He approaches philosophy as a mathematician. But, more than that, he learned philosophy from David Hilbert’s lectures on it, and by discussing it with Hermann Weyl, as much as he did by studying it with the mathematically informed Göttingen Philosophy professor Moritz Geiger.
Źródło:
Zagadnienia Filozoficzne w Nauce; 2020, 69; 17-32
0867-8286
2451-0602
Pojawia się w:
Zagadnienia Filozoficzne w Nauce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Language is at the heart of my work”: A Note on the Poetry of Iain Crichton Smith (Iain Mac a’Ghobhainn)
Autorzy:
Stalmaszczyk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/600723.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Źródło:
Acta Universitatis Lodziensis. Folia Litteraria Anglica; 2007, 7
1427-9673
Pojawia się w:
Acta Universitatis Lodziensis. Folia Litteraria Anglica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs
Autorzy:
Konorski, J.
Kurant, M.
Powiązania:
https://bibliotekanauki.pl/articles/958119.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
wireless LAN
MAC protocol
noncooperative setting
Opis:
Contention-based MAC protocols for wireless ad hoc LANs rely on random deferment of packet transmissions to avoid collisions. By selfishly modifying the probabilities of deferments greedy stations can grab more bandwidth than regular stations that apply standard-prescribed probabilities. To discourage such misbehaviour we propose a protocol called RT-hash whereby the winner of a contention is determined using a public hash function of the channel feedback. RT-hash is effective in a full hearability topology, assuming that improper timing of control frames is detectable and that greedy stations do not resort to malicious actions. Simulation experiments show that RT-hash protects regular stations' bandwidth share against various sophisticated greedy strategies of deferment selection; as such it may contribute to MAC-layer network security.
Źródło:
Journal of Telecommunications and Information Technology; 2004, 2; 38-46
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control of the effects of crystal dispersion at different orders in the mixing of three phase-matched waves on a 5- to 100-fs time scale
Autorzy:
Andreoni, A.
Bondani, M.
Potenza, M.A.C.
Powiązania:
https://bibliotekanauki.pl/articles/308723.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
three-wave mixing
ultra-broadband phase-matching
beta-barium borate
group velocity matching
group velocity dispersion
Opis:
A number of manners to obtain first-order achromatic phase matching of both type I and type II are presented and the most advantageous ones are identified to generate high-spectral quality 100-fs pulses by either parametric generation or frequency up-conversion. In the case of frequency-doubling high-energy 5-fs Ti: sapphire pulses, a non-collinear phase-matching I geometry in a beta-barium borate crystal cut at 44 deg is devised that should allow high conversion efficiency, virtually without pulse lengthening and intra-pulse frequency chirp due to group-velocity dispersion.
Źródło:
Journal of Telecommunications and Information Technology; 2000, 1-2; 16-19
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies