Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 116

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci komputerowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
PL
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
EN
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
PL
Internet Rzeczny obejmuje swoim zasięgiem coraz większą grupę urządzeń. Wielu producentów sprzętu, którzy do tej pory nie oferowali wbudowanych interfejsów sieciowych zaczyna je implementować w swoich systemach. Brak specjalizacji w tym zakresie oraz traktowanie systemów komunikacyjnych jako dodatku funkcjonalnego powoduje, że elementy Internetu Rzeczy stają się coraz bardziej podatne na zagrożenia i awarie. W artykule zaproponowano podejście do detekcji anomalii dla grupy elementów tworzących System Autonomiczny Internetu Rzeczy (SAIR). Zaproponowano model detekcji anomalii bazujący na podejściu scentralizowanym dedykowanym dla pojedynczego systemu SAIR.
EN
The Internet of Things covers an increasingly large group of devices. Many hardware manufacturers who have not offered yet built-in network interfaces begin to implement them in their systems. The lack of specialization in this area and the treatment of communication systems as a functional extension causes that elements of the Internet of Things are becoming more and more vulnerable to threats and failures. An approach to the anomaly detection for a group of elements creating the IoT Autonomous System (SAIR) are proposed in the paper. An anomaly detection model based on a centralized approach dedicated to a single SAIR system has been proposed.
PL
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
PL
Zapewnienie ustalonych parametrów jakościowych dla transmisji w sieciach komputerowych jest bardzo istotnym zadaniem. Jak pokazały wcześniejsze badania [3,6] koncepcja Pay&Require może być wykorzystana do zapewniania wymaganej jakości transmisji. Aby uzyskać wyniki niezależne od konfiguracji sieci testowej, tj. urządzeń sieciowych, łączy i innych elementów, należało przeprowadzić badania z wykorzystaniem powszechnie stosowanego symulatora sieciowego NS3. Badania symulacyjne przeprowadzono dla kilku topologii sieci.
EN
Ensuring required parameters of transmission quality in computer networks is a very important issue. As previous studies have shown [3,6], the Pay&Require concept can be used to ensure required quality of transmission. To obtain results independent of the test network configuration i.e. network devices, links and other elements we conducted studies using well-known network simulator NS3. The simulation investigations were carried for several networks with different topologies.
PL
Strukturą Internetu jest sieć komputerowa, zaś usługi dostępne za jej pośrednictwem, jak np. transfer plików, poczta email, listy, grupy dyskusyjne, bankowość elektroniczna, w tym proces zdalnej rejestracji i uwierzytelniania – stanowią tylko nieliczne przykłady zastosowań. Współczesne sieci komputerowe oferują potencjalnym użytkownikom szeroki wachlarz możliwości ich wykorzystania. Nowatorskim rozwiązaniem jest użycie technologii na potrzeby budowy inteligentnych domów, co stanowi przedmiot nieustannych wysiłków naukowych w wielu ośrodkach badawczych na całym świecie. W niniejszym artykule zostaną przedstawione niektóre możliwości wykorzystania sieci komputerowych pod kątem usług tradycyjnych (np. zintegrowany system TIK opieki zdrowotnej i socjalnej), jak również nowatorskich (inteligentne domy). Ponieważ tematyka ta jest aktualna, w artykule dokonano klasyfikacji serwerów podstawowych oraz serwerów urządzeń specjalnych, jak również dokonano przeglądu usług oferowanych we współczesnych sieciach komputerowych (z uwzględnieniem usług tradycyjnych, jak i nowatorskich).
EN
Many different services are available by using the selected computer networks. One of the most important application is an access to the World Wide Web. In practice, computer networks offer a wide range services for their potential users. An innovative solution is the use of new technology for construction of smart homes or integrated health and social care ICT systems. In this article are presented the technical possibilities of the use of services offered in computer networks (traditional and innovative such as control of household equipment).
PL
W artykule opisano koncepcję systemu, umożliwiającego użytkownikom zdalny dostęp do zasobów laboratorium sieci komputerowych, tj. sprzętu i oprogramowania, wykorzystywanych w ramach zajęć z przedmiotu „Sieci komputerowe”, a także szkoleń realizowanych w ramach kursów Cisco CCNA. System opracowano, opierając się na pakiecie LAMP (Linux, Apache, MySQL i PHP), z wykorzystaniem wirtualnej sieci VPN. Cała infrastruktura prezentowanego systemu została zbudowana na podstawie oprogramowania klasy Open Source, co znalazło swoje odzwierciedlenie w aspektach ekonomicznych.
EN
In the paper is described the infrastructure of system, which allows the users to remotely access the network hardware and software. System is used in the teaching process while teaching the subject "Computer Networks" and Cisco CCNA course. This system is realized on the basis for VPN and LAMP package - is based on Open Source Software.
7
Content available remote Analysis of the data transmission in communication channels with noise
EN
In data networks struggle with errors it is integral to the integrity of the data. One way to reduce errors in the transmission channel are methods of data transmission, such as a Idle RQ (Repeat reQuest), Go back N and a SR (Selective Repeat). The above methods of data enable evaluation of the data link layer protocols developed under the influence of interference of various nature on data channels. Taken into account the effect of interference in the retransmission of the channel, and the channel length dependence of the size of the frame on the likelihood of errors in the frame as well as the number of attempts before a successful transmission of a frame. Existing methodology for assessing the performance of data-link protocols developed in assuming the absence of interference on the data channels. The mathematical expectation of the number of attempts until the first successful delivery of the frame, the dependence of the real performance of the protocols under conditions of noise for different access technologies in mono.
PL
Artykuł dotyczy wykorzystania standardu IEC 61850 „Systemy i sieci komputerowe w stacjach elektroenergetycznych” w elektroenergetyce. Poruszane są podstawowe informacje zawarte w normie IEC 61850. Omówiono wymagania, jakie stawia się standardowi IEC 61850. Przedstawiono sposób modelowania parametrów automatyki elektroenergetycznej w stacji oraz węzły logiczne reprezentujące funkcje lub urządzenia występujące w elektroenergetyce. Poruszony został również temat komunikacji poprzez mechanizmy zdefiniowane w modelu GSE, a w szczególności mechanizm ­GOOSE. Omówiono sposób zabezpieczenia szyn układu H5 przez funkcje nadprądowe z wykorzystaniem komunikacji przez mechanizm GOOSE oraz otrzymane wyniki badań laboratoryjnych.
EN
Paper tells about IEC 61850 standard “Communication Networks and Systems in Substations” in power engineering. Basic information are embodied in standard. Requirements of IEC 61850 standard, modeling and mediums that may be shared by multiple simultaneous communication sessions are talked round. Main part of the paper tells about GSE control model subdivided into GOOSE which is precisely described. What is more paper shows how to protect the busbar of H5 by features over current using a communication mechanism for GOOSE. Laboratory results are also described.
9
Content available remote Analiza statyczna pracy sieci komputerowej w środowisku LabVIEW
PL
Analiza ruchu sieciowego oraz metod wykrywania nieprawidłowości pracy urządzeń sieciowych stanowi ciekawy problem dla analityków badających sieci komputerowe. Poprawna interpretacja anomalii oraz odpowiednia reakcja na nie może poprawić jakość działania sieci, zapobiec awarii lub skrócić jej czas. W artykule przedstawiono oryginalną aplikację utworzoną w środowisku LabVIEW, z zaimplementowanymi algorytmami do wyznaczania współczynnika Hursta, będącego miarą samopodobieństwa i określenia zależności długoterminowych oraz multifraktalności ruchu sieciowego. Celem aplikacji było zaimplementowanie znanych metod wyznaczania współczynnika Hursta m.in. metody statystyki R/S, metody wartości bezwzględnej oraz zagregowanej wariancji - jako aparatu statystycznego do określenia cech ruchu sieciowego. W badaniach wykorzystano wirtualną sieć testową, której model utworzono w środowisku OPNET Modeler. Przeprowadzona w programie analiza statystyczna wskazała, że poziom samopodobieństwa ruchu sieciowego zawiera się w przedziale od 0,5 do 1, zaś jego wartość przybiera wyższe wartości wraz z rosnącym wypełnieniem pasma sieci. Nieprzerwany ruch sieciowy o małym natężeniu (np. ruch typu VoIP) posiada samopodobieństwo porównywalne do szumu białego równe 0,5 co zaprezentowano w artykule.
EN
Network traffic analysis and the network devices working anomaly detection methods is an interesting problem for analysts researching computer networks. Proper interpretation of the anomalies and appropriate response to it can improve the quality of the network, to prevent a failure or shorten. The paper presents an original application created in the LabVIEW environment, with implemented algorithms to determine the Hurst coefficient, which is a measure of self-similarity and determine the long-range dependencies and multifractal traffic. The aim of the application was to implement known methods of determining the Hurst coefficient, e.g. the R/S statistics method, the absolute value method and the aggregate variance method, as a statistical apparatus to determine the characteristics of network traffic. The study used a virtual test network which model was created in the OPNET Modeler environment. Carried out in the application the statistical analysis indicated that the level of network traffic self-similarity is in the range from 0.5 to 1, and it’s value becomes higher with increasing fulfillment of the network bandwidth. Uninterrupted network traffic with a low intensity (e.g. VoIP traffic type) has a self-similarity comparable to the white noise equal to 0.5 which is presented in the article.
10
Content available remote Zdalny dostęp do zasobów laboratorium sieci komputerowych
PL
W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania sieciowego, wykorzystywanego w procesie dydaktycznym podczas nauczania przedmiotu „Sieci komputerowe”, a także szkoleń realizowanych w ramach kursów CCNA (Cisco Certified Network Associate). Infrastruktura ta wykorzystuje wirtualną sieć prywatną (VPN), stosującą oprogramowanie OpenVPN, środowisko wirtualizacyjne Proxmox oraz rzeczywisty sprzęt (przełączniki, routery, serwer terminali), używane podczas nauki. Na podkreślenie zasługuje fakt, iż cała infrastruktura została zrealizowana na podstawie oprogramowania klasy Open Source, co przekłada się na parametry ekonomiczne rozwiązania.
EN
In the paper is described the infrastructure that allows the user to remotely access the network hardware and software, which is used in the teaching process while teaching the subject "Computer Networks", as well as training courses implemented within the CCNA (Cisco Certified Network Associate). This infrastructure is realized on the basis for virtual private network (VPN) using OpenVPN software, virtualization environment Proxmox, and the actual equipment (switches, routers, terminal server) used during learning. It is worth emphasizing that the entire infrastructure was carried out on the basis of Open Source software, which affect into economic parameters of solutions.
EN
The paper presents proposal of multi criteria evaluation method of Wireless Local Area Network designs. It is based on a simple model of WLAN network along with its quality indices proposal. Next meta-criterion functions are presented. Finally simulation results run in MATLAB environment are presented.
PL
Artykuł przedstawia propozycję metody wielokryterialnej oceny projektów lokalnych sieci bezprzewodowych (WLAN). Bazuje ona na prostym modelu sieci WLAN wraz z propozycją jej wskaźników jakości. Następnie przedstawione są funkcje metakryterialne oraz wyniki badań symulacyjnych w środowisku MATLAB.
PL
W artykule przedstawiono zagadnienia związane z budową oraz monitorowaniem infrastruktury komunikacyjnej dedykowanej dla automatyki stacji elektroenergetycznych. Budowa sieci komunikacyjnej zgodnie ze standardem IEC 61850 pociąga za sobą duże zmiany w sposobie wymiany danych pomiędzy poszczególnymi urządzeniami w obrębie rozdzielni i stacji. Oparcie komunikacji na rozwiązaniach technologii szybkiego Ethernetu wprowadza do automatyki stacyjnej i telemechaniki nowe urządzenia oraz bezpośrednio wpływa na konstrukcje i sposób pracy urządzeń już istniejących. Standard IEC 61850 zawiera również szczegółowe wymagania dotyczące topologii sieci komunikacyjnej oraz sposobu wymiany informacji pomiędzy poszczególnymi urządzeniami IED realizującymi zdefiniowane zadania. W nowych stacjach konieczne jest prowadzenie nie tylko prac związanych z kontrolą poprawności działania poszczególnych urządzeń, ale również konieczne jest stałe monitorowanie poprawności pracy sieci komunikacyjnej oraz tworzących ją urządzeń sieciowych. W tym celu służby energetyczne zajmujące się urządzeniami EAZ oraz telemechaniki muszą posiadać narzędzia pozwalające na monitorowanie wymiany danych pomiędzy IED oraz pracy samej sieci LAN. W artykule przedstawiono wymagania zdefiniowane dla sieci komunikacyjnych działających w obrębie stacji zaprojektowanej i zbudowanej zgodnie z IEC 61850. Zaprezentowano wymagania stawiane poszczególnym urządzeniom pracującym w sieci oraz metody i narzędzia do ich monitorowania.
EN
The paper presents questions related to the development and monitoring of a dedicated communication infrastructure for the electrical substation automation system. The development of a communication network conforming with the IEC 61850 standard necessitates considerable changes in the method for the data exchange between individual devices of a switching station and a substation. The communication is based on the fast Ethernet technology solutions, which involves introduction of new devices to the automation and remote control systems of a substation and directly affects the design and operation modes of the already used equipment. The IEC 61850 standard also contains detailed specifications concerning the communication network topology and methods for the information exchange between IED devices that realize the defined tasks. In new substations, aside with checking for correct operation of individual devices, constant monitoring of the operation of a communication network and its component devices is also necessary. For that purpose, operational power services responsible for the surveillance of the system protection and remote control devices have to be equipped with tools to monitor the exchange of data between the IED’s and the LAN operation. The paper discusses requirements defined in the IEC 61850 for communication networks in electrical substations. Specifications for individual devices operating within the networks as well as methods and tools for their monitoring are also presented.
13
Content available Projektowanie sieci teleinformatycznych
PL
Wstęp i cel: Praca przedstawia budowę przewodowych i bezprzewodowych sieci komputerowych. Są w niej opisane etapy projektowania dostępu do Internetu oraz zasoby sprzętowe niezbędne podczas budowy infrastruktury sieciowej. Omówiono sposoby łączenia komputerów w sieć i przedstawiono urządzenia wykorzystywane w tym procesie. W pracy można zauważyć szczególny nacisk na funkcjonalność i bezawaryjność sieci LAN oraz WLAN. Celem pracy jest ukazanie obecnych standardów i możliwości przydatnych podczas projektowania sieci teleinformatycznych. Materiał i metody: Materiał stanowią dane z literatury dotyczącej sieci komputerowych. Zastosowano metodę analizy. Wyniki: Wyjaśnione zostały pojęcia związane z topologią oraz aktualnymi standardami. Zostały wyjaśnione pojęcia z zakresu Informatyki i technologii sieciowych. Ukazano, na co należy zwrócić uwagę podczas projektowania i analizy sieci teleinformatycznych. Wnioski: Opisanie zasad projektowania sieci teleinformatycznej w niniejszej pracy może stanowić poradnik dla początkujących projektantów sieci z tego względu, że znajdziemy tutaj przegląd technologii związanych z dziedziną Informatyki i sieci komputerowych. Praca może być traktowana, jako pomoc podczas projektowania sieci komputerowych.
EN
Introduction and aim: The paper presents the construction of wired and wireless networks. In the paper are described some design stages of Internet access and the necessary hardware resources during the construction of the network infrastructure. Discussed ways to connect computers in a network and shows the device used in this process. In the paper can be seen emphasis on functionality and reliability LAN and WLAN. The main aim of this study is to show the current standards and capabilities useful in the design of networks. Material and methods: The material is data from the literature on computer networks. Has been used the method of analysis. Results: In the paper have been explained some concepts of topology and current standards. Also have been described concepts of Computer Science and networking technologies. It shows what you should pay attention to the design and analysis of networks. Conclusions: Describe the data communications network design principles in this work could be a guide for novice web designers, therefore, that we find here an overview of technologies related to the field of Information Technology and computer networks. The work can be regarded as an aid in the design of computer networks.
EN
Protecting data stored in digital form is now one of the most important issues in enterprises and institutions. Currently complete data security is not guaranteed by the single network storage node. A distributed system, in which data is stored in multiple locations simultaneously, becomes a standard. It means duplication of information within a single storage node and within the nodes independently powered and managed. In the paper is presented the proposal of the functioning of medium-sized computer network with an innovative method of saving data.
15
PL
W pracy przedstawiono i porównano powstałe (lub powstające) w ostatnich latach ważniejsze standaryzacje przeznaczone dla sieci transportowych opartych zarówno na klasycznych rozwiązaniach telekomunikacyjnych, jak i o przełączany Ethernet. Opisano też sposoby transportu danych w sieciach komputerowych. Wskazano na uwarunkowania, które powodują, że rozwiązania typu Ethernet mogą zdominować i zdominują sieci operatorskie. Opisano technologię OTN i wskazano jej podstawowe zalety (w porównaniu z sieciami transportowymi poprzedniej generacji SONET/SDH), w tym redukcję kosztów transportu, efektywne wykorzystanie widma optycznego, elastyczność w architekturze, projektowaniu i wykonaniu sieci, bezpieczeństwo.
EN
This paper presents and compares existing and forthcoming standards for data networks designed with native Ethernet in mind. It will discuss aspects and conclude that Ethernet-type solutions will shape provider networks in the future as they do now. The paper also includes a presentation of OTN technology and compares OTNs with networks of the previous generation, i.e. SONET/SDH, highlighting the advantages of OTN: reduced costs of data transport, efficient exploitation of the optical spectrum, security aspects and the elasticity of architecture in terms of adaptability and scalability.
16
Content available remote Inteligentne podstacje elektroenergetyczne
PL
W artykule przedstawiono architekturę komunikacyjną inteligentnych podstacji elektroenergetycznych bazującą na standardzie komunikacyjnym Ethernet oraz na obiektowym modelu reprezentacji danych. Zarysowano podstawy standardu IEC 61850 i przedstawiono podstawowe elementy tego standardu zapewniające interoperacyjność pomiędzy urządzeniami instalowanymi w podstacjach, pomiędzy podstacjami oraz podstacji z centrami nadzoru obszarowego i krajowego.
EN
The article presents a communication architecture of an intelligent power substations based on Ethernet standard communication and object-oriented data model representation. The fundamentals of IEC 61850 standard are outlined and the basic elements of this standard to ensure interoperability between devices installed in substations, between substations and substations and zonal or national supervision centers are presented.
EN
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
PL
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
EN
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
PL
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
EN
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
PL
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
20
Content available remote Współczesne technologie zapewniania jakości w sieciach komputerowych
PL
W poniższym artykule zaprezentowane zostały technologie służące do zapewniania jakości usług. Technologie te spotykane są pod ogólną nazwą QoX. Najbardziej popularną z technologii jest QoS lecz nie jest to jedyna architektura, którą można wykorzystać. Artykuł ten zawiera charakterystyki pięciu różnych technologii zapewniania jakości.
EN
In this article technologies providing quality of service are presented. These technologies ate generally referred to as QoX. The most popular technology is QoS but this not the only architecture which can be used. This article characterizes five different technologies for quality assurance.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.