Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer networks" wg kryterium: Temat


Tytuł:
Review of traffic control algorithms in computer networks
Autorzy:
Barczak, A.
Sitkiewicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/92855.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
traffic control algorithms
computer networks
traffic control in computer networks
Opis:
This paper presents comparison of popular traffic control algorithms in computer networks. It also contains descriptions of functioning of these algorithms. The first part of this paper contains description of evaluation criteria of traffic control algorithms (from system and user viewpoint). The second part of article contains description of new algorithms, which are theoretically improved or brand new, just introduced for practical use. These algorithms are developmental and eliminate disadvantages of already existing algorithms. The third part of this paper contains description of classical algorithms, which are well known, described and researched. It contains also propositions of modifications of classical linear programming algorithms. These modifications are for adjusting these algorithms to described problem.
Źródło:
Studia Informatica : systems and information technology; 2008, 2(11); 15-26
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 377-384
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Flow caching effectiveness in packet forwarding applicati
Autorzy:
Czekaj, Maciej
Jamro, Ernest
Powiązania:
https://bibliotekanauki.pl/articles/305321.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
computer networks
caching
SDN
Opis:
Routing algorithms are known to be potential bottlenecks for packet processing. Network ow caching can function as a general acceleration technique for packet processing workloads. The goal of this article is to evaluate the effectiveness of packet ow caching techniques in high-speed networks. The area of focus is the data distribution characteristics that lead to the effectiveness of caching network ows (connections). Based on a statistical analysis and simulations, the article sets the necessary conditions for the effective use of caches in packet forwarding applications. Public domain network traces were examined and measured for data locality. Software simulations show a strong correlation between the ow packet distance metrics and the cache hit rate.
Źródło:
Computer Science; 2019, 20 (2); 145-163
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilizing Modern Network Technologies in a Campus Network
Autorzy:
Goetzen, P.
Makuch, J.
Skowrońska-Kapusta, A.
Marchlewska, A.
Zachlod, R
Powiązania:
https://bibliotekanauki.pl/articles/108764.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
computer networks
security
network design
Opis:
The purpose of this paper is to outline concepts and examples of reliable and ef-ficient communication systems for all parts involved in the modern education model. As proven in the presented paper, designing an academic-size network is a real challenge to a team of designers. The outcome vastly depends on the skill and experience of the design team.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 171-189
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress Testing MQTT Server for Private IOT Networks
Autorzy:
Hijazi, Ghofran
Hadi Habaebi, Mohamed
Al-Haddad, Ahmed
Zyoud, Alhareth Mohammed
Powiązania:
https://bibliotekanauki.pl/articles/1844629.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IoT
Protocols
MQTT
computer networks
Opis:
The rapid development of the Internet of Things (IoT) and the wide area of application rise the IoT concept to be the future of the internet. Indeed, IoT environment has a special nature with a lot of constraints in term of resource consumption. Moreover, the data exchanged between things and the internet is big data. In order to achieve efficiency in IoT communication, many technologies and new protocols based on these technologies have been developed. This paper aims to study the performance of Message Queuing Telemetry Transport (MQTT) by implementing this protocol on test-bed network infrastructure and analyzing the performance properties such as delay, jitter, packet loss and throughput for real time and non-real time scenarios. Finally, future research issues in MQTT protocol are suggested.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 229-234
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurement Data Acquisition System Utilising the GSM Phone System
Autorzy:
Brocki, J
Goetzen, P.
Makuch, J.
Marchlewska, A.
Skowrońska-Kapusta, A.
Powiązania:
https://bibliotekanauki.pl/articles/108728.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
computer networks
data acquisition
GSM
EIS
Opis:
We present a new approach to designing of application which can be used for data acquisition. Cellular phone is used to transfer the data. Connecting many phones builds highly scalable measurement network. SMS messages were used to transfer the data.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 201-211
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T
Design the secure communication for computers networks compatible with ITU-T recommendations
Autorzy:
Niemiec, M.
Pach, A. R.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298562.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci komputerowe
bezpieczeństwo
computer networks
secure
Opis:
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2005, 7; 21-28
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance of a router based on NetFPGA-1Gb/s cards
Autorzy:
Paszkiewicz, A.
Więch, P.
Gomółka, Z.
Powiązania:
https://bibliotekanauki.pl/articles/114339.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
NetFPGA
computer networks
routing protocols
performance
Opis:
Providing a flexible platform that also allows prototyping new network solutions opens new possibilities for designers, researchers and administrators. This solution are NetFPGA systems. Their additional advantage is the possibility of testing new networking protocols in a real heterogeneous environment. Until now, it has been mainly possible by using software tools such as, e.g. Opnet Modeler. Despite the very good mapping network environment in this type of solutions, it is necessary to carry out tests in the real network for their correct evaluation. The paper focuses on the analysis of the solution performance based on NetFPGA-1G cards as an alternative to the network nodes based on ASICs. Therefore a series of tests was carried out. They demonstrated the applicability of the platform in different layers of the network, e.g. access, aggregation, or core. Thus, the paper goal is to show the possibilities of using NetFPGA solutions in a network environment mainly of enterprise class.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 446-449
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing services - status and trends
Autorzy:
Gapinski, Andrzej J.
Powiązania:
https://bibliotekanauki.pl/articles/426178.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
cloud computing services
computer networks technologies
Opis:
Cloud computing services gained in popularity in recent years. Cloud computing, the relatively new information technology discipline, has its roots in older technologies. The paper provides classification and a review of essential services being offered currently by a variety of vendors. Elastic-R environment for cloud enabled scientific calculation is described. Contents of certification under development in computer networks technologies, security, and cloud computing with laboratory exercises are provided.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 2 (64); 70-78
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GPU - Accelerated fluid flow approximation of the Active Queues Management algorithms
Aproksymacja płynna algorytmów AQM - wspomagana przez GPU
Autorzy:
Domański, A.
Domańska, J.
Czachórski, T.
Powiązania:
https://bibliotekanauki.pl/articles/375722.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
active queue management
CUDA environment
Opis:
In the article we study a model of TCP connection with Active Queue Management in an intermediate IP router. We use the fluid flow approximation technique to model the interactions between the set of TCP flows and AQM algoithms. Computations for fluid flow approximation model are performed in the CUDA environment.
Artykuł opisuje zastosowanie aproksymacji płynnej do modelowania interakcji pomiędzy zbiorem strumieni TCP, a mechanizmami aktywnego zarządzania buforami (AQM). Obliczenia zostały przeprowadzone w środowisku GPU. Wyniki przedstawione w artykule potwierdzają przewagę algorytmu CHOKe nad standardowym algorytmem AQM: mechanizmem RED.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 93-104
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Examination of robust D - stability of TCP - DCR protocol
Autorzy:
Klamka, J.
Tańcula, J.
Powiązania:
https://bibliotekanauki.pl/articles/375704.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
D-stability
TCP-DCR protocol
Opis:
This paper presents non-linear mathematical model of a computer network with a part of wireless network. The article contains an analysis of the stability of the network based on TCP-DCR, which is a modification of the traditional TCP. Block diagram of the network model was converted to a form in order to investigate the D-stability using the method of the space of uncertain parameters. Robust D-stability is calculated for constant delays values.
W pracy przedstawiono nieliniowy model matematyczny sieci komputerowej w postaci układu dwóch równań różniczkowych ze skupionym zmiennym w czasie opóźnieniem we współrzędnych stanu. Przedstawiono model w postaci schematu blokowego, a następnie dokonano przekształceń schematu zgodnie z linearyzacją równań. Wydajność aplikacji w dużym stopniu zależy od stosowanego w sieci algorytmu zarządzania kolejką. Aktywne zarządzanie kolejką (Active Queue Management) w rozpatrywanym modelu sieci komputerowej polega na zastosowaniu algorytmu RED (Random Early Detection) w sprzężeniu zwrotnym. Jeśli przyjąć, że sieć komputerowa jest specyficznym układem dynamicznym to możemy poddać badaniu stabilnści taki układ. Analityczne metody badania D-stabilności mogą być trudne do sprawdzenia, dlatego w niniejszej pracy zaproponowano metody graficzne znane z literatury. Przedstawiono również przykłady liczbowe badania stabilności dla rzeczywistej sieci komputerowej. Wykorzystano metodę częstotliwościową oraz metodę przestrzeni niepewnych parametrów quasi-wielomianów, która jest rozwinięciem klasycznej metody podziału D. Polega ona na wyznaczeniu w przestrzeni niepewnych parametrów quasi-wielomianów zbioru takich wartósci niepewnych parametrów, dla których jest on asymptotycznie stabilny. Przy użyciu tej metody określono granice obszaru odpornej D-stabilności. Wyznaczenie granic stabilności układu pozwoli zaprojektować sieć bezprzewodową bardziej wydajną, szybszą i odporną na błędy.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 4; 327-344
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of CHOKe - family active queue management
Analiza różnych wariantów mechanizmu CHOKe
Autorzy:
Domański, A.
Domańska, J.
Klamka, J.
Powiązania:
https://bibliotekanauki.pl/articles/375812.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
active queue management
CHOKe algorithm
Opis:
In the article we study a model of network transmissions with Active Queue Management in an intermediate IP router. We use the OMNET++ discrete event simulator to model the varies variants of the CHOKe algoithms. We model a system where CHOKe, xCHOKe and gCHOKe are the AQM policy. The obtained results shows the behaviour of these algorithms. The paper presents also the implementation of AQM mechanisms in the router based on Linux.
W artykule został przedstawiony model sieciowej transmisji danych poprzez router z zaimplementowanymi mechanizmami Aktywnego Zarządzania Kolejką (AQM). Badania zachowania mechanizmów AQM zostały przeprowadzone przy użyciu symulatora zdarzeń dyskretnych OMNET++. Uzyskane wyniki zostały zweryfikowane w środowisku rzeczywistym. W oparciu o system operacyjny Linux stworzono programowy router implementujący mechanizmy wcześniej przebadane w środowisku symulacyjnym. Przeprowadzono analizę zachowania algorytmów AQM z rodziny CHOKe (CHOKe, xCHOKe, gCHOKe). W badaniach rozważano problem wpływu tych mechanizmów na tzw. agresywne (potrzebujące większego pasma) źródła transmisji danych.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 1; 49-66
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic control algorithms in computer networks. Part 2, Simulation researches of the algorithms
Autorzy:
Barczak, A.
Sitkiewicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/93004.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
traffic control algorithms
computer networks
traffic simulation in networks
Opis:
This article is the continuation of the first part entitled Review of algorithms. In the article presented were the author's simulator of a network and the tests performed with its help. In the first part the concept and functionality of the created simulator were described. The concept emerged on the basis of an analysis of existing solutions, as well as needs the created software has to fulfill. The second part of the article depicts the testing environment, i.e. network topology and simulation parameters used during the research. What is more, in the aforementioned part, provided was the comparison of the research run with the use of the author's software and its interpretation.
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 5-19
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of remote control device using USB 1208LS
Autorzy:
KARAARSLAN,, Ahmet
ÖZER, Tolga
Powiązania:
https://bibliotekanauki.pl/articles/456901.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
remote control
USB DAQ
data communications
computer networks
Opis:
In parallel with developments in technology, home automation systems are being increasingly used. In this study, computer networks and the power system can be controlled by Internet for a remote device. This application was carried out in two stages of software and hardware. The software is developed in C # programming language. This software is connected to the computer using a remote server devices, performed the required information has been sent. The second part of the application is prepared in the hardware. The information that come to the server Usb can handled and performed by Usb 1208LS. This circuit design performed and connected to the server Usb. After the coming data has been processed, target device which connected to the circuit making power control and commands sent to the device peaks and the application process has been completed the desired
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 406-417
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation of road systems and queuing network models
Autorzy:
Pasini, L.
Feliziani, S.
Giorgi, M.
Powiązania:
https://bibliotekanauki.pl/articles/1964157.pdf
Data publikacji:
2005
Wydawca:
Politechnika Gdańska
Tematy:
queue systems
vehicular traffic systems
computer networks simulation
Opis:
The purpose of this paper is to describe the versatility of queuing network systems for modelling vehicular traffic flows in road systems. These techniques are applicable in a simulation context because of the complexity of the resulting models, which can not be solved by mathematical analytical solvers. Moreover, these techniques can be used to model and simulate the behaviour of an automatic control system of vehicular flow in the same frame.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2005, 9, 4; 397-408
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Probes for fault localization in computer networks
Autorzy:
Traczyk, W.
Powiązania:
https://bibliotekanauki.pl/articles/308948.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
fault localization
probes
computer networks
partitions
logic design
Opis:
Fault localization is a process of isolating faults responsible for the observable malfunctioning of the managed system. This paper reviews some existing approaches of this process and improves one of described techniques - the probing. Probes are test transactions that can be actively selected and sent through the network. Suggested innovations include: mixed (passive and active) probing, partitioning used for probe selection, logical detection of probing results, and adaptive, sequential probing.
Źródło:
Journal of Telecommunications and Information Technology; 2004, 3; 23-27
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ASimJava: a Java-based library for distributed simulation
Autorzy:
Niewiadomska-Szynkiewicz, E.
Sikora, A.
Powiązania:
https://bibliotekanauki.pl/articles/308988.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
parallel computations
parallel asynchronous simulation
computer networks simulation
Opis:
The paper describes the design, performance and applications of ASimJava, a Java-based library for distributed simulation of large networks. The important issues associated with the implementation of parallel and distributed simulation are discussed. The focus is on the effectiveness of different synchronization protocols implemented in ASimJava. The practical example -computer network simulation - is provided to illustrate the operation of the presented software tool.
Źródło:
Journal of Telecommunications and Information Technology; 2004, 3; 12-17
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of routing protocols performance for high-throughput computer networks in OPNET environment
Pomiary wydajności protokołów routing dla wysokoprzepustowych sieci komputerowych w środowisku OPNET
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Zawodnik, D.
Powiązania:
https://bibliotekanauki.pl/articles/157426.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
routing protocols
OPNET
sieci komputerowe
protokoły routingu
Opis:
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 858-861
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the importance of the e-infrastructure for science
Autorzy:
Stroiński, Maciej
Węglarz, Jan
Powiązania:
https://bibliotekanauki.pl/articles/704267.pdf
Data publikacji:
2008
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
e-infrastructure
computer networks
grids
information and telecommunication technology
Opis:
In this article the European scientific e-infrastructure is described with special emphasis on the contribution of the Polish scientific community. Examples of this infrastructure for radioastronomy, high-energy physics and medicine are presented. Directions of further development in the field are pointed out.
Źródło:
Nauka; 2008, 2
1231-8515
Pojawia się w:
Nauka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
FR/ASimJava: a federated approach to parallel and distributed network simulation in practice
Autorzy:
Sikora, A.
Niewiadomska-Szynkiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/308926.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
parallel simulation
computer networks simulation
frame relay
federated simulators
Opis:
The paper addresses issues associated with the application of federations of parallel/distributed simulators to large scale networks simulation. We discuss two principal paradigms for constructing simulations today. Particular attention is paid to an approach for federating parallel/distributed simulators. We describe the design and performance of frame relay network simulator (FR/ASimJava) implemented based on a Java-based library for distributed simulation - ASimJava. Six practical examples - six networks operating under frame relay - are presented to illustrate the operation of the given software tool. The focus is on the efficiency of presented network simulator.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 4; 53-59
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Queue-based simulators of P2P networks
Autorzy:
Pasini, L.
Feliziani, S.
Powiązania:
https://bibliotekanauki.pl/articles/1933180.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska
Tematy:
computer science engineering
queuing system networks
computer networks simulation
communication system protocols
voice over IP networks
Opis:
A technique is introduced for the construction of simulators of telecommunication networks based on the P2P protocol with a decentralized directory. The context of the application concerns P2P networks used both by sharing software and by telecommunication applications, as in VoIP applications. P2P systems have the advantages of boundless scalability and the break-up insensibility of devices, but suffer from heavy traffic of signals and network delays. Therefore, simulation of signal traffic in P2P networks is an important issue. The technique we have developed enables individuation of a generic P2P network's components and their functional characterization. We have worked at this level of description in order to determine the architecture of every component as a model of queues' networks. We have therefore defined a library of new types of objects for the construction of P2P network simulators with the Qnap2.V9 programming language. In this context, we have defined a procedure automatically generating the simulator of an any P2P network. During its execution, the procedure reads data from a file containing a description of the structure of the considered P2P network and values of the characteristic parameters of its components. Results related to the simulation of three configurations of a P2P network are introduced in Section 5 below. They differ according to the technology used to realize the local interconnection networks. The context of the present paper is a research program developed at the University of Camerino in defining specific computer procedures aimed at construction of simulators of telecommunication and computing networks. This technique also enables simulation of the software elaboration phases on computer networks and evaluation of the impact of specific choices concerning the structure of transmission protocols and operation paradigms of software applications [1, 2].
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2007, 11, 3; 203-235
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tracedump : a novel single application IP packet sniffer
Tracedump : nowatorskie narzędzie typu sniffer pozwalające na zapis ruchu IP pojedynczej aplikacji
Autorzy:
Foremski, P.
Powiązania:
https://bibliotekanauki.pl/articles/375815.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
traffic monitoring
traffic classification
ptrace
code injection
Linux
Opis:
The article introduces a novel Internet diagnosis utility - an open source IP packet sniffer which captures TCP and UDP packets sent and received by a single Linux process only. Preliminary evaluation results are presented. The utility can be applied in the field of IP traffic classification.
Artykuł prezentuje nowatorskie narzędzie open source służące do analizy ruchu internetowego należącego wyłacznie do jednej aplikacji działającej pod kontrola˛ systemu operacyjnego Linux. Program pozwala na zapis w postaci pliku PCAP wszystkich pakietów protokołów TCP i UDP, które zostały odebrane i wysłane przez wybraną aplikację w dowolnym momencie jej działania. W szczególności wynikowy plik PCAP zawiera wszystkie wykonane zapytania DNS. Implementacja narzędzia tego typu jest problematyczna, gdyż system Linux nie dostarcza mechanizmów śledzenia ruchu IP, które pozwalałyby na wystarczające ograniczenie zakresu monitorowanych zasobów w systemie. Z tego powodu w programie tracedump zostały zastosowane zaawansowane funkcje systemu Linux - wywołanie systemowe ptrace(2), wstrzykiwanie kodu maszynowego oraz filtry gniazd sieciowych BPF. Architektura programu oparta jest o 3 wątki - wątek śledzący otwierane porty TCP i UDP, wątek przechwytujący i filtrujący ruch IP w systemie oraz wątek wykrywający zakończone połączenia. Ponadto w artykule w sposób skrócony przedstawiono przykład praktycznego zastosowania narzędzia w celu oceny narzutu protokołu BitTorrent w sytuacji pobierania obrazu płyty CD z Internetu.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 23-31
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The method for taking into account the indeterminacy in designing distributed connection systems
Uwzględnienie nieokreśloności w projektowaniu połączeniowych systemów rozproszonych
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/155537.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
distributed system
indeterminacy
sieci komputerowe
systemy rozproszone
nieokreśloność
Opis:
Designing distributed systems requires consideration of many, usually conflicting parameters. The problem of selection and adaptation of solutions for the set of possible tasks, including evaluation of ambiguity and variability characteristics also contributes to the indeterminacy. Since part of the parameters taken into account in the design process changes its meaning, during the exploitation, the project created before cannot meet the requirements posed in front of him. Therefore it becomes necessary to include variability in time of the selected characteristics in the design [1]. In this paper, the way of taking indeterminacy into account with evaluation of the solution quality is presented.
Projektowanie systemów rozproszonych, tak jak wiele innych procesów projektowych, wymaga uwzględnienia licznych, zwykle sprzecznych ze sobą parametrów opisujących charakterystyki techniczne, ekonomiczne, uwarunkowania społeczne itp. projektowanych (modelowanych) obiektów. Próba odwzorowania złożonych relacji pomiędzy tymi charakterystykami prowadzi w większości przypadków do zadań NP-zupełnych. Z drugiej zaś strony, próby uproszczenia w tym zakresie modeli projektowanych obiektów, bazując na wybranych kryteriach (pojedynczych obszarach parametrów opisujących obiekt) nie pozwalają uzyskać pożądanych rezultatów. Problem wyboru i dostosowania dostępnych rozwiązań do zbioru potencjalnych zadań, z uwzględnieniem niejednoznaczności oceny oraz zmiennością charakterystyk opisujących obiekty przyczynia się do powstania nieokreśloności. Ponieważ w trakcie eksploatacji systemów rozproszonych część parametrów uwzględnianych w procesie projektowania zmienia swoje znaczenie, stworzony wcześniej projekt może nie spełniać stawianych przed nim wymagań. Konieczne staje się zatem uwzględnienie w projektowaniu zmienności w czasie wybranych charakterystyk systemu czy sieci komputerowej [1]. W artykule zaprezentowano sposób uwzględniania nieokreśloności w procesie projektowania systemów rozproszonych, a szczególnie systemów połączeniowych. Zaprezentowane własności uwzględniania nieokreśloności pozwalają na szerokie zastosowanie ich w przypadku projektowania systemów charakteryzujących się złożonością modeli ich opisujących oraz zmiennością warunków funkcjonowania.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1067-1069
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated teaching system
Zintegrowany system nauczania
Autorzy:
Karpowicz, S.
Sorko, S.
Dainiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/329236.pdf
Data publikacji:
2005
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
sieć komputerowa
interaktywny system nauczania
computer networks
interactive teaching system
Opis:
W artykule przedstawiona została problematyka wyższej oraz specjalistycznej edukacji w aspekcie wsparcia systemowego w postaci komputerowych baz danych. Autorzy stworzyli koncepcję budowy interaktywnego, multimedialnego systemu nauczania opartego na sieci komputerowej, jego główne aspekty i problemy, na których należałoby oprzeć taki system. Przedstawiono strukturę takiego systemu oraz przedstawiono sposoby realizacji tego projektu.
The problems of higher, secondary and special education, linked to computer-based training aids are at issue. The building concept of the network interactive multimedia teaching system is introduced, the main aspects and principles, on which it is based, are mentioned. The structure of the system is described; the ways of realization are presented.
Źródło:
Diagnostyka; 2005, 33; 259-262
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies