Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  topologia sieci
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Scientific analysis of public transport systems at the urban, regional, and national levels is vital in this contemporary, highly connected world. Quantifying the accessibility of nodes (locations) in a transport network is considered a holistic measure of transportation and land use and an important research area. In recent years, complex networks have been employed for modeling and analyzing the topology of transport systems and services networks. However, the design of network hierarchy-based accessibility measures has not been fully explored in transport research. Thus, we propose a set of three novel accessibility metrics based on the k-core decomposition of the transport network. Core-based accessibility metrics leverage the network topology by eliciting the hierarchy while accommodating variations like travel cost, travel time, distance, and frequency of service as edge weights. The proposed metrics quantify the accessibility of nodes at different geographical scales, ranging from local to global. We use these metrics to compute the accessibility of geographical locations connected by air transport services in India. Finally, we show that the measures are responsive to changes in the topology of the transport network by analyzing the changes in accessibility for the domestic air services network for both pre-covid and post-covid times.
2
PL
W analizie topologicznej sieci drogowo-ulicznej wykorzystuje się wiele wskaźników oceny struktury sieci w aspekcie jej złożoności rozumianej jako stopień wzajemnych powiązań między jej elementami. Wskaźniki te mogą być ze sobą skorelowane liniowo, przez co stosowanie jednocześnie kilku z nich wydaje się być niepotrzebne. W artykule przedstawiono propozycję metody wyboru wskaźników topologicznych do oceny struktury sieci transportowej. Miary te mogą posłużyć m.in. do oceny stopnia dostępności sieci. Dla proponowanej metody przeprowadzono obliczenia na rzeczywistym przykładzie sieci drogowo-ulicznej polskiego miasta.
EN
When analysing the topology of a transportation network it is possible to gain information about its density or connectivity. Both network density and connectivity may be expressed by different indices. It is worth noticing that these indices often are very similar to each other and therefore it seems unnecessary to use various indices. In this paper a method of choosing topological indices to evaluate both density and connectivity (measures which later may be used to evaluate accessibility of a network) has been proposed. Additionally, calculation of all indices has been performed for one of polish cities.
PL
Jednym z istotniejszych wyzwań, o ile nie najważniejszym, pojawiających się przed administratorem sieci MAŃ w procesie zarządzania, jest konieczność szybkiej analizy zmian zachodzących w logicznej topologii sieci. Sieć MAN składa się z wielu typów urządzeń sieciowych, często różnych producentów i wymagających różnych metod zarządzania nimi. Konieczne jest wiec znalezienie spójnej metody, umożliwiającej zebranie podstawowych informacji o stanie sieci w celu ich późniejszej analizy. Zaprezentowano sposoby pozyskiwania danych o logicznej topologii oraz autorski system do ich przetwarzania i wizualizacji, który upraszcza proces lokalizacji i oceny stopnia awarii sieci MAN.
EN
One of essential challenges in MAN management, a network administrator has to solve, is the need for fast analysis of changes in a network topology. A typical MAN network consists of many kinds of devices deployed by various manufacturers, and requiring different methods of their management. Thus it is necessary to create a common method for gathering basic information about network conditions. The paper presents ways of obtaining data used for reconstruction of a logical topology, together with the authors' system of their processing and visualization, which simlifies process of failure detection and localization in MAN network.
EN
Evolutionary game theory is used to model the evolution of competing strategies in a population of players. Evolutionary stability of a strategy is a dynamic equilibrium, in which any competing mutated strategy would be wiped out from a population. If a strategy is weak evolutionarily stable, the competing strategy may manage to survive within the network. Understanding the network-related factors that affect the evolutionary stability of a strategy would be critical in making accurate predictions about the behaviour of a strategy in a real-world strategic decision making environment. In this work, we evaluate the effect of network topology on the evolutionary stability of a strategy. We focus on two well-known strategies known as the Zero-determinant strategy and the Pavlov strategy. Zero-determinant strategies have been shown to be evolutionarily unstable in a well-mixed population of players. We identify that the Zero-determinant strategy may survive, and may even dominate in a population of players connected through a non-homogeneous network. We introduce the concept of ‘topological stability’ to denote this phenomenon. We argue that not only the network topology, but also the evolutionary process applied and the initial distribution of strategies are critical in determining the evolutionary stability of strategies. Further, we observe that topological stability could affect other well-known strategies as well, such as the general cooperator strategy and the cooperator strategy. Our observations suggest that the variation of evolutionary stability due to topological stability of strategies may be more prevalent in the social context of strategic evolution, in comparison to the biological context.
PL
Celem pracy jest prezentacja metod diagnozowania awarii sieci komunikacyjnej w pojeździe. Przedstawione metody ze względu na ich uniwersalność, umożliwiają ich wykorzystanie przy różnego rodzaju usterkach oraz różnych typach pojazdów samochodowych. Zaproponowane układy mogą tworzyć uniwersalny diagnoskop, którego działanie polegać będzie na sekwencyjnym przełączaniu kolejnych procedur diagnostycznych, badając stan elektryczny poszczególnych linii.
EN
The purpose of this paper is to present methods of diagnosing failure of the communication network in the vehicle. The method due to their versatility, allow their use in various types of defects and different types of vehicles. The proposed systems can create a universal device, the operation of which will be based on the sequential switching subsequent diagnostic procedures, studying the electrical state of each line.
PL
Architektura CUDA firmy NVIDIA jest architekturą wielordzeniowych procesorów graficznych, w której jest stosowany model przetwarzania wielowątkowego. Procesor graficzny w architekturze CUDA może być traktowany jako procesor SIMD z pamięcią wspólną. W niniejszym artykule przedstawiono zastosowanie CUDA do rozwiązania problemu 3–SAT. Przedstawione zostały 3 wersje algorytmu oraz wyniki przeprowadzonych badań eksperymentalnych.
EN
The NVIDIA's CUDA architecture is multi–core GPU architecture with the multithreaded processing model. The GPU of CUDA architecture can be treated as a SIMD processor with shared memory. This work presents solving the 3–SAT problem using CUDA architecture. Three versions of algorithm are proposed. Apart from that the results of experimental tests are presented.
7
Content available remote Travelling Wave Single End Fault Location Method based on Network Information
EN
The single end travelling wave fault location method is usually difficult to discriminate the reflection wave of fault point. This paper employs wavelet transform to detect possible fault point in power system. Using the real time network topology and possible fault point, the travelling wave propagation waveform can be constructed. By comparing the constructed waveforms and real recorded waveform, the reflection wave of fault point can be identified. The simulation verifies its correctness, and the field application proves the feasibility of this method.
PL
W artykule zaprezentowano metodę lokalizacji możliwych awarii w sieci energetycznej na podstawie Transformaty Falkowej. Wyniki badań symulacyjnych i eksperymentalnych potwierdzają skuteczność metody.
PL
Monografia jest poświęcona budowie i analizie właściwości protokołów warstwy liniowej w bezprzewodowych sieciach komputerowych. W początkowej częci rozprawy określono zadania stawiane przed warstwą liniową w sieciach komputerowych, ze szczególnym uwzględnieniem sieci bezprzewodowych. Następnie sformułowano cel rozprawy i dokonano przeglądu zagadnień w niej poruszanych. Zasadnicza część rozprawy jest podzielona na trzy rozdziały. Pierwszy rozdział jest poświęcony zagadnieniu protokołów dostępu do łącza w sieciach bezprzewodowych, ze szczególnym uwzględnieniem sieci ad hoc. W części tej opisano zjawiska, występujące w sieciach bezprzewodowych, a mające istotny wpływ na działanie protokołu dostępu do łącza. Następnie przedstawiono metody unikania i wykrywania kolizji, możliwe do zrealizowania w sieciach bezprzewodowych. Na podstawie tych opisów określono warunki, w których wykrywanie kolizji - pomimo występowania efektu przechwytywania - jest możliwe w sieciach wykorzystujących promieniowanie podczerwone z wiązką rozproszoną. Porównano także zachowanie dwóch metod unikania kolizji w sieci ad hoc, zawierającej stacje ruchome i określono kryterium skuteczności unikania kolizji metodą wymiany ramek sterujących. Kolejny fragment rozdziału przedstawia rywalizacyjne protokoły dostępu do łącza, zaprojektowane dla sieci bezprzewodowych. W protokołach tych są stosowane opisane wcześniej metody unikania i wykrywania kolizji. Dla wybranych protokołów przeprowadzono analizę wydajności w różnych warunkach pracy sieci, włączając warunki typowe dla kilku przypadków istniejących sieci bezprzewodowych. Wybrane protokoły zostały także zaimplementowane w małej, doświadczalnej sieci bezprzewodowej, w której dokonano pomiaru ich wydajności dla kilku wybranych konfiguracji. Uzyskane wyniki doświadczalne odbiegają nieco od wyników analitycznych, co może świadczyć o występowaniu w sieci zjawisk, które nie zostały uwzględnione w modelu, np. efektu przechwytywania. Drugi rozdział poświęcono sieci Packet Radio oraz stosowanemu w niej protokołowi AX.25 i kontrolerom TNC, które są używane jako adaptery tej sieci. W tej części opisano zasady działania protokołu AX.25, z uwzględnieniem najnowszej wersji (2.2) oraz ważniejszych różnic w stosunku do wersji wcześniejszych (szczególnie najczęściej stosowanej wersji 2.0). Opisano także ogólną zasadę pracy kontrolerów TNC, dokonano przeglądu ich konstrukcji i głównych funkcji oprogramowania. Na podstawie opisu protokołu AX.25 stworzono jego model analityczny, umożliwiający określenie jego wydajności, efektywnej prędkości transmisji oraz opóźnień występujących podczas przesyłu danych. Wykorzystując stworzony model, przeanalizowano wpływ poszczególnych parametrów protokołu na jego wydajność dla obu wariantów łącza radiowego, pracującego z różnymi prędkościami transmisji. Wykorzystując model protokołu AX.25, stworzono także model analityczny kontrolera TNC. Model ten pozwala oszacować teoretyczny wpływ kontrolera na efektywną prędkość oraz opóźnienia transmisji, pozwala także oszacować pojemność bufora w kontrolerze TNC, która gwarantuje ciągłość transmisji po stronie nadawczej. Wykonano także liczne badania w doświadczalnej sieci Packet Radio. Wyniki badań wykazały silną zależność parametrów użytkowych sieci zarówno od mocy obliczeniowej kontrolera TNC, jak i od oprogramowania sterującego jego pracą a w szczególności od szczegółów implementacji protokołu AX.25. Trzeci rozdział monografii poświęcono bezprzewodowym sieciom lokalnym zgodnym ze standardem IEEE 802.11. W monografii opisano topologie sieci, określone w standardzie, a także wybrane elementy warstwy fizycznej i liniowej. Opisano także formaty ramek pod-warstwy PLCP, formaty i typy ramek warstwy liniowej, zasady ich wymiany w różnych wariantach dostępu do łącza (DCF, PFC, EDCA, HCCA) oraz wybrane elementy zarządzania siecią. Opisano także mechanizm potwierdzenia blokowego. Osobny fragment poświęcono najnowszemu rozwiązaniu - dodatkowi IEEE 802.1 ln, który został ukończony w trakcie pisania monografii (listopad 2009). W tym fragmencie opisano wybrane aspekty warstwy fizycznej - szczególnie formaty ramek na poziomie podwarstwy PLCP - oraz rozszerzenia warstwy liniowej - agregację ramek A-MSDU i A-MPDU. Mechanizmy te poddano analizie pod kątem ich wpływu na wydajność protokołu w różnych warunkach, a co za tym idzie, możliwej do uzyskania maksymalnej teoretycznej prędkości transmisji. Na podstawie opisu zasad wymiany ramek na poziomie warstwy liniowej oraz formatów stosowanych na poziomie podwarstwy PLCP wyznaczono zależności analityczne, które pozwalają na oszacowanie wydajności protokołu dla różnych wariantów warstwy fizycznej, prędkości transmisji, pojemności pola danych ramki oraz przyjętej zasady wymiany ramek. Wyprowadzone zależności pozwalają oszacować wydajność protokołu oraz efektywną prędkość transmisji na poziomie warstwy liniowej. Dla celów obliczeń przyjęto, że transmisja odbywa się w cyklicznie powtarzających się, identycznych fragmentach, które nazwano cyklami transmisyjnymi. Dzięki temu, analizując transmisję na poziomie pojedynczego cyklu transmisyjnego, można uzyskać wyniki niezależne od całkowitej objętości przesyłanej informacji.
EN
The monograph is devoted to the construction and analysis of the properties of the data link layer protocols in wireless networks In the initial part, data link layer tasks, especially in wireless computer networks, are cha-racterized. Next, the aim of the monograph is formulated and a review of presented problems is given. The main part of the monograph is dfvided into three chapters. The first chapter is devoted to medium access protocols in wireless networks, especially ad-hoc networks. In this part, phenomena present in wireless network that have influence on MAC protocols operation, have been characterized. Next, collion avoidance and detection methods for wireless networks have been presented. On the basis of their operation, the con-ditions that allow to use collision detection in wireless diffuse infrared networks have been determined. Two collision avoidance methods behaviour in a mobile ad-hoc network is also compared and the criterion of control frames exchange-based collision avoidance method effectiveness is given. Next, contention MAC protocols for wireless networks are presented. In these protocols, the aforementioned collision avoidance and detection methods are used. For selected protocols, performance comparison in various operating conditions, including those typical for wireless networks, is presented. Selected protocols have been also imple-mented is a smali, experimental wireless networks, in which their properties have been meas-ured. The experimental results are different from the theoretical ones, which may show that in the network there are some phenomena not tak en into account in the theoretical model. The second chapter is devoted to the amateur Packet Radio network together with AX.25 protocol and TNC controllers used as network adapters in this network. In this part, AX.25 protocol operation is presented according to its 2.2 version with emphasize to the differences to the earlier version (especially widely used 2.0). The chapter presents also TNC operation rules, their hardware structure and software functions. On the basis of AX.25 protocol descriprtion an analytical model has been created; it allows to estimate protocol efficiency, ef-fective throughput and transmission delays. Using this model, protocol parameter influence on its performance has been analysed for both radio link types, opearating at different transmission rates. A similar model of TNC controller is also presented; it allows to estimate TNC influence on throughput and delays, and to estimate TNC buffer capacity that guarantees sender-side transmission continuity. Numerous tests performed in an axperimetal Packet Radio networks are also presented. Results show strong dependency of effective network parameters on TNC processing power as well as software-dependent AX.25 protocol implementation details. The third chapter is devoted to IEEE 802.11-comatible wireless local area networks. In this chapter, network topologies and selected elements of physical and data link layer are presented, such as: PLCP frame formats, data link layer frame formats, types and exchange rules in various medium access modes (DCF, PCF, EDCA, HCCA) and selected network manage-ment elements. Block acknowledge mechanism is also described. A separate part of the chapter describes 802.1 ln amendment that was finished during writing of this monograph (November 2009). In this fragment, PLCP frame formats as well as frame aggregation (A-MSDU and A-MPDU) methods are discussed. These mechanisms are then analysed for their influence on protocol performance under various conditions. On the basis of protocol description, an analytical model known from literaturęehas been extended. It allows estimate protocol performance, effective throughput and throughput upper limit for all considered data transmission methods.
9
EN
The article investigates representative heuristic algorithms finding the cheapest spanning trees between a source node and the group of destination nodes (multicast connections). Reliable comparison and analysis of the efficiency of algorithms require the usage of network structures reflecting real Internet topology. This article also presents method for generation that topologies. The key part of the article includes the efficiency analysis and the influence of the parameters of a given structure (network model generated by BRITE tool) upon the efficiency of the algorithms under scrutiny.
10
Content available remote The attack on the RSA algorithm with the application of Euler's function
EN
The security of present-day asymmetric encryption algorithms is based on certain limitations of modern mathematics. A wide range of applications of asymmetric cryptography in commonly and widely used network protocols poses a question as to what degree such solutions, in a situation where the security of the used algorithm is not given once and for all, are really safe? In the vast majority of instances, a discussion on security involves considerations on the problem of factorization. The attack, derived almost from the definition, is an attack that involves trying many different options to intercept the private key, indispensable for decryption of the encrypted message, on the basis of the intercepted public key. The present work discusses possibilities and the feasibility of an attack on the RSA algorithm using two given methods, factorization and the method that implements Euler's function. The paper presents an analysis of potential costs (time and computational) for both presented methods. The article also includes a discussion on strong and weak keys for the RSA encryption. The quality of the keys is discussed taking into account the aforementioned two algorithms carrying out an attack against the encryption algorithm.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.