Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protokół TCP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Jednym z problemów występujących w dużych systemach Internetu Rzeczy, złożonych z tysięcy urządzeń IoT, są przeciążenia sieci w pobliżu urządzeń pełniących rolę hubów komunikacyjnych (brokerów danych, chmur obliczeniowych). Przeciążenia te nie są w wystarczającym stopniu rozładowywane przez protokół TCP, który (ze względu na specyfikę ruchu telekomunikacyjnego w systemach IoT) nie jest w stanie prawidłowo oszacować, dostępnych dla danej transmisji, zasobów sieciowych. W artykule przedstawiono prototypowe urządzenie IoT, zbudowane na mikrokontrolerze Raspberry PI pracującym pod kontrolą systemu operacyjnego Linux, które szacuje wielkość, dostępnej dla protokołu TCP, przepustowości ścieżki komunikacyjnej. Urządzenie korzysta ze znanej metody par pakietów. Aby poprawić dokładność szacunków, użyto wariantu metody, który ocenia wielkość dostępnej przepustowości na podstawie ciągów par. Badania przeprowadzone w dedykowanej sieci lokalnej pozwoliły zarówno ocenić pracę urządzenia, jak i dokonać analizy dokładności szacunków przeprowadzanych w obecności ruchu charakterystycznego dla systemów Internetu Rzeczy. Oceniono również narzut ruchu wnoszonego do sieci Internetu Rzeczy przez pomiary metodą par testowych TCP. Ze względu na ograniczoną moc obliczeniową mikrokontrolera Raspberry PI, urządzenie korzysta z prostych, szybkich wariantów obliczeniowych metody par pakietów PTR (bez odstępu czasowego między parami pakietów) oraz zmodyfikowany IGI (ze zmiennym odstępem czasowym między parami pakietów). Urządzenie umożliwia szybką ocenę stanu sieci w trakcie trwania transmisji IoT. Znajomość stanu sieci, w tym przepustowości dostępnej dla transmisji TCP, pozwoli na efektywniejsze działanie systemu wykorzystującego dużą liczbę urządzeń Internetu Rzeczy.
EN
One of the serious problems with large-scale Internet of Things systems, composed of thousands of IoT devices, are network congestions that occur near communication hubs (data brokers, computing clouds). These congestions cannot be enoughly discharged by the TCP protocol, which (due to specific teletraffic, generated by IoT devices) is not able to correctly estimate bandwidth available for a given transmission. In this article, a prototype IoT device that estimates amount of bandwidth of transmission path, available for TCP transmissions, is presented. The device is built with the use of the Raspberry PI microcontroller, working under the control of the Linux operating system, and uses packet pairs method for bandwidth estimation. To improve estimation accuracy, Probing Packet Trains (PPT) variant of packet pairs method was used. Results of experiments carried out in local area network are presented in figures and includes both analysis of estimation accuracy, and analysis of amount of control traffic that will be injected to an IoT network during a single measurement with the use of several probing packet trains. Due to limited computing power of the Raspberry PI, the device uses two, simple for computing, versions of the PPT: Packet Transmission Rate and Initial Gap Increasing. The device enables fast assessment of networks conditions. Knowledge of bit rate available for current TCP transmissions allows for more efficient performance of IoT systems that use large amount of devices.
PL
W referacie zaprezentowano zagadnienia związane ze stanowiskami badawczo-dydaktycznymi dotyczącymi elektronicznych systemów bezpieczeństwa. Zwrócono szczególną uwagę na możliwości ich integracji poprzez wykorzystanie sieci LAN z zastosowaniem protokołu TCP. Wszystkie stanowiska są sterowane i nadzorowane komputerowo. Dzięki temu możliwe jest zdalne zarządzanie i nadzór nad nimi. W referacie przedstawiono to w ujęciu zarówno dydaktycznym, jak i badawczo-naukowym.
EN
The paper presents problems connected with security systems. In particular, it is considered the possibility of their integration by the application of the LAN using TCP protocol. That allows for the remote management and supervision. In the paper both teaching and research aspects of the problem are discussed.
PL
W pracy przedstawiono wyniki badań autorów w zakresie konstrukcji niedostrzegalnych kanałów informacyjnych osadzonych w znormalizowanych protokołach komunikacyjnych. Kanały takie mogą być wykorzystywane nie tylko do wytworzenia dodatkowych niezależnych kanałów przesyłowych, lecz również mogą być wykorzystane do realizacji protokołów związanych z ochroną danych lub weryfikacją użytkownika. W ramach pracy przedstawiono analizę szczegółową protokołu TCP pod kątem konstrukcji niedostrzegalnych kanałów. Przeprowadzono badania niedostrzegalnych kanałów osadzonych w protokole TCP pod kątem umieszczania w nich podpisów cyfrowych. W ramach przeprowadzonych badań wykonano eksperymentalną dystrybucję systemu LINUX ze zmodyfikowanym jądrem. W jądrze zaimplementowano niedostrzegalne warstwy oparte na protokole TCP. Przeprowadzono badania ukrytych warstw zawierających podpisy cyfrowe danych. Praca stanowi kontynuację i rozszerzenie wcześniejszych badań autorów nad protokołami komunikacyjnymi w tym nad protokołem IP [Liber 2004], [Liber 2006].
EN
In frames of the work one introduced results of research of authors in the range of the construction of imperceptible inquiry embedded channels in standardized communication protocols. Such channels can be used to producing of additional independent transmission channels and to the realization of cryptographic protocol. In frames of the work one introduced the detailed analysis of the TCP protocol at an angle of the construction of imperceptible channels. One explored imperceptible embedded channels on the TCP protocol at an angle of placing in them of digital signatures. In frames of passed research one executed the distribution of the system LINUX with modified core. In the core {nucleus} one implemented imperceptible leaning layers on the official record TCP. One explored hidden layers containing {contracting} digital signatures given. The work is the continuation and the enlargement of earlier research of authors [Liber 2004], [Liber 2006].
4
Content available remote O markowowskim modelu Padhye protokołu TCP
PL
Protokół TCP jest obecnie najpopularniejszym protokołem warstwy transportowej, przeznaczonym do niezawodnej transmisji danych. Wykorzystywany jest głównie do transmisji stron WWW oraz danych masowych (ftp). Artykuł zawiera omówienie jednego z ciekawszych modeli protokołu TCP - markowowskiego modelu autorstwa J. Padhye. Zostało ono zilustrowane przykładem realizacji modelu dla okna rwnd = 5 pakietów. Analiza porównawcza markowowskiego modelu Padhye i modelu symulacyjnego zaimplementowanego w środowisku ns-2 wykazała dobrą stosowalność modelu dla transmisji w sieciach o niewielkim MTU, realizowanych na znacznych odległościach
EN
TCP protocol is currently the most popular transport layer protocol, designed for reliable data transmission. The TCP is used for transmission of websides and bulk data (such as FTP transfers) mainly. This article describes one of the most interesting models of TCP protocol - markovian model of TCP by J. Padhye. The models behaviour was exemplified for receiver window size rwnd = 5 packets. Comparison of markovian model by Padhye with simulation model implemented in ns-2 environment proved that the model by is appropriate for long-distance transmission in networks with small MTU
5
Content available remote Specyfikacja i automatyczna analiza protokołu komunikacyjnego
PL
W pracy opisano automatyczną walidację protokołu TCP. W tym celu została napisana specyfikacja protokołu TCP w języku Estelle. Następnie przeprowadzono symulację z użyciem pakietu EDT. Część sterująca protokołu TCP została poddana weryfikacji modelowej przy użyciu narzędzi Verics i Kronos. Dla wszystkich testowanych i weryfikowanych własności potwierdzono poprawność protokołu TCP. Mimo iż weryfikacja modelowa pełnego protokołu nie została przeprowadzona, to jego specyfikacja w Estelle będzie podstawą do dalszych prób dokonania takiej weryfikacji.
PL
Poprawne zliczanie przesłanych danych pozwala na efektywne szacowanie dostępnej przepustowości protokołu TCP oraz sterowanie przepływem danych. Niniejszy artykuł przedstawia analizę algorytmu zliczania danych zastosowaną w protokole TCP Westwood. Rozpatrując szczególne przypadki odbioru przemieszanych segmentów, wykazano, że wymieniona procedura może prowadzić do następujących błędów: ujemnej wartości szacowania, 100-procentowego chwilowego błędu próbkowania oraz niedoszacowania przepustowości. W rezultacie analizy została zaproponowana modyfikacja algorytmu zliczania danych dla zastosowania go w protokole TCP Cracow. Nowa metoda pozwala na znacznie dokładniejsze próbkowanie przepustowości i zwiększenie wydajności TCP dla przypadku odbioru przemieszanych segmentów.
EN
Correct TCP data counting allows for efficient bandwidth estimation and congestion control. This paper presents an analysis of the data counting algorithm applied in TCP Westwood. Considering particular scenarios, where out-of-order data is received, we show that TCP Westwood data counting procedure can lead to following errors: negative bandwidth estimation, 100% momentary sampling error, and bandwidth underestimation. We propose a modified data counting algorithm for TCP Cracow. New method allows for significantly improved bandwidth sampling and improving TCP performance in out-of-order segments scenarios.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.