Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer networks" wg kryterium: Temat


Tytuł:
Review of traffic control algorithms in computer networks
Autorzy:
Barczak, A.
Sitkiewicz, T.
Tematy:
traffic control algorithms
computer networks
traffic control in computer networks
Pokaż więcej
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Powiązania:
https://bibliotekanauki.pl/articles/92855.pdf  Link otwiera się w nowym oknie
Opis:
This paper presents comparison of popular traffic control algorithms in computer networks. It also contains descriptions of functioning of these algorithms. The first part of this paper contains description of evaluation criteria of traffic control algorithms (from system and user viewpoint). The second part of article contains description of new algorithms, which are theoretically improved or brand new, just introduced for practical use. These algorithms are developmental and eliminate disadvantages of already existing algorithms. The third part of this paper contains description of classical algorithms, which are well known, described and researched. It contains also propositions of modifications of classical linear programming algorithms. These modifications are for adjusting these algorithms to described problem.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Pokaż więcej
Wydawca:
Uniwersytet Rzeszowski
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf  Link otwiera się w nowym oknie
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Flow caching effectiveness in packet forwarding applicati
Autorzy:
Czekaj, Maciej
Jamro, Ernest
Tematy:
computer networks
caching
SDN
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/305321.pdf  Link otwiera się w nowym oknie
Opis:
Routing algorithms are known to be potential bottlenecks for packet processing. Network ow caching can function as a general acceleration technique for packet processing workloads. The goal of this article is to evaluate the effectiveness of packet ow caching techniques in high-speed networks. The area of focus is the data distribution characteristics that lead to the effectiveness of caching network ows (connections). Based on a statistical analysis and simulations, the article sets the necessary conditions for the effective use of caches in packet forwarding applications. Public domain network traces were examined and measured for data locality. Software simulations show a strong correlation between the ow packet distance metrics and the cache hit rate.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress Testing MQTT Server for Private IOT Networks
Autorzy:
Hijazi, Ghofran
Hadi Habaebi, Mohamed
Al-Haddad, Ahmed
Zyoud, Alhareth Mohammed
Tematy:
IoT
Protocols
MQTT
computer networks
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/1844629.pdf  Link otwiera się w nowym oknie
Opis:
The rapid development of the Internet of Things (IoT) and the wide area of application rise the IoT concept to be the future of the internet. Indeed, IoT environment has a special nature with a lot of constraints in term of resource consumption. Moreover, the data exchanged between things and the internet is big data. In order to achieve efficiency in IoT communication, many technologies and new protocols based on these technologies have been developed. This paper aims to study the performance of Message Queuing Telemetry Transport (MQTT) by implementing this protocol on test-bed network infrastructure and analyzing the performance properties such as delay, jitter, packet loss and throughput for real time and non-real time scenarios. Finally, future research issues in MQTT protocol are suggested.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilizing Modern Network Technologies in a Campus Network
Autorzy:
Goetzen, P.
Makuch, J.
Skowrońska-Kapusta, A.
Marchlewska, A.
Zachlod, R
Tematy:
computer networks
security
network design
Pokaż więcej
Wydawca:
Społeczna Akademia Nauk w Łodzi
Powiązania:
https://bibliotekanauki.pl/articles/108764.pdf  Link otwiera się w nowym oknie
Opis:
The purpose of this paper is to outline concepts and examples of reliable and ef-ficient communication systems for all parts involved in the modern education model. As proven in the presented paper, designing an academic-size network is a real challenge to a team of designers. The outcome vastly depends on the skill and experience of the design team.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance of a router based on NetFPGA-1Gb/s cards
Autorzy:
Paszkiewicz, A.
Więch, P.
Gomółka, Z.
Tematy:
NetFPGA
computer networks
routing protocols
performance
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/114339.pdf  Link otwiera się w nowym oknie
Opis:
Providing a flexible platform that also allows prototyping new network solutions opens new possibilities for designers, researchers and administrators. This solution are NetFPGA systems. Their additional advantage is the possibility of testing new networking protocols in a real heterogeneous environment. Until now, it has been mainly possible by using software tools such as, e.g. Opnet Modeler. Despite the very good mapping network environment in this type of solutions, it is necessary to carry out tests in the real network for their correct evaluation. The paper focuses on the analysis of the solution performance based on NetFPGA-1G cards as an alternative to the network nodes based on ASICs. Therefore a series of tests was carried out. They demonstrated the applicability of the platform in different layers of the network, e.g. access, aggregation, or core. Thus, the paper goal is to show the possibilities of using NetFPGA solutions in a network environment mainly of enterprise class.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing services - status and trends
Autorzy:
Gapinski, Andrzej J.
Tematy:
cloud computing services
computer networks technologies
Pokaż więcej
Wydawca:
Szkoła Główna Handlowa w Warszawie
Powiązania:
https://bibliotekanauki.pl/articles/426178.pdf  Link otwiera się w nowym oknie
Opis:
Cloud computing services gained in popularity in recent years. Cloud computing, the relatively new information technology discipline, has its roots in older technologies. The paper provides classification and a review of essential services being offered currently by a variety of vendors. Elastic-R environment for cloud enabled scientific calculation is described. Contents of certification under development in computer networks technologies, security, and cloud computing with laboratory exercises are provided.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurement Data Acquisition System Utilising the GSM Phone System
Autorzy:
Brocki, J
Goetzen, P.
Makuch, J.
Marchlewska, A.
Skowrońska-Kapusta, A.
Tematy:
computer networks
data acquisition
GSM
EIS
Pokaż więcej
Wydawca:
Społeczna Akademia Nauk w Łodzi
Powiązania:
https://bibliotekanauki.pl/articles/108728.pdf  Link otwiera się w nowym oknie
Opis:
We present a new approach to designing of application which can be used for data acquisition. Cellular phone is used to transfer the data. Connecting many phones builds highly scalable measurement network. SMS messages were used to transfer the data.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T
Design the secure communication for computers networks compatible with ITU-T recommendations
Autorzy:
Niemiec, M.
Pach, A. R.
Pacyna, P.
Tematy:
sieci komputerowe
bezpieczeństwo
computer networks
secure
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/298562.pdf  Link otwiera się w nowym oknie
Opis:
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Examination of robust D - stability of TCP - DCR protocol
Autorzy:
Klamka, J.
Tańcula, J.
Tematy:
computer networks
D-stability
TCP-DCR protocol
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/375704.pdf  Link otwiera się w nowym oknie
Opis:
This paper presents non-linear mathematical model of a computer network with a part of wireless network. The article contains an analysis of the stability of the network based on TCP-DCR, which is a modification of the traditional TCP. Block diagram of the network model was converted to a form in order to investigate the D-stability using the method of the space of uncertain parameters. Robust D-stability is calculated for constant delays values.
W pracy przedstawiono nieliniowy model matematyczny sieci komputerowej w postaci układu dwóch równań różniczkowych ze skupionym zmiennym w czasie opóźnieniem we współrzędnych stanu. Przedstawiono model w postaci schematu blokowego, a następnie dokonano przekształceń schematu zgodnie z linearyzacją równań. Wydajność aplikacji w dużym stopniu zależy od stosowanego w sieci algorytmu zarządzania kolejką. Aktywne zarządzanie kolejką (Active Queue Management) w rozpatrywanym modelu sieci komputerowej polega na zastosowaniu algorytmu RED (Random Early Detection) w sprzężeniu zwrotnym. Jeśli przyjąć, że sieć komputerowa jest specyficznym układem dynamicznym to możemy poddać badaniu stabilnści taki układ. Analityczne metody badania D-stabilności mogą być trudne do sprawdzenia, dlatego w niniejszej pracy zaproponowano metody graficzne znane z literatury. Przedstawiono również przykłady liczbowe badania stabilności dla rzeczywistej sieci komputerowej. Wykorzystano metodę częstotliwościową oraz metodę przestrzeni niepewnych parametrów quasi-wielomianów, która jest rozwinięciem klasycznej metody podziału D. Polega ona na wyznaczeniu w przestrzeni niepewnych parametrów quasi-wielomianów zbioru takich wartósci niepewnych parametrów, dla których jest on asymptotycznie stabilny. Przy użyciu tej metody określono granice obszaru odpornej D-stabilności. Wyznaczenie granic stabilności układu pozwoli zaprojektować sieć bezprzewodową bardziej wydajną, szybszą i odporną na błędy.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies