Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 46

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
One of the important and still current problems occurring in the fish processing industry is the intensive wear of the cutting surface of industrial cutting blades used to separate the fish raw material. In the paper, the proposes aproprietary solution to the above problem consisting in the regeneration of worn surfaces realized in the process of precise grinding by the use of a prototype 5-axis CNC grinding machine was presented. The obtained machining results were verified, among others on the basis of measurements of values of the cutting edges inclination angles and analysis of values of selected surface roughness parameters. The proposed solution along with the developed methodology can be an interesting alternative to typical ways of renewing the cutting ability of cutting tools in applications from the fish processing industry.
2
Content available Regression SVM for incomplete data
EN
The use of machine learning methods in the case of incomplete data is an important task in many scientific fields, like medicine, biology, or face recognition. Typically, missing values are substituted with artificial values that are estimated from the known samples, and the classical machine learning algorithms are applied. Although this methodology is very common, it produces less informative data, because artificially generated values are treated in the same way as the known ones. In this paper, we consider a probabilistic representation of missing data, where each vector is identified with a Gaussian probability density function, modeling the uncertainty of absent attributes. This representation allows to construct an analogue of RBF kernel for incomplete data. We show that such a kernel can be successfully used in regression SVM. Experimental results confirm that our approach capture relevant information that is not captured by traditional imputation methods.
EN
In this study we have proposed an algorithm for automated monitoring of the movements of a catheter used in peripheral bronchoscopy examination. We have shown that the shift of the catheter can be controlled in an automated way with quite a good accuracy by the means of analysis of video sequence recorded by a video camera of a bronchoscope. For a catheter moving between successive frames by no more than 1/3 of the distance between successive markers associated with a catheter the accuracy of a catheter shift measurement was equal to 1% and for a catheter moving between successive frames by no more than 1/2 of the distance between successive markers associated with a catheter the accuracy of a catheter shift measurement was equal to 5%. Visual inspection proved that the observed measurement errors were associated with faster movements of a catheter. Bronchoscope redesign option is proposed to improve catheter shift measurement accuracy. The results of this study demonstrate that application of image analysis techniques to data recorded during bronchoscopy examination can at least support the existing navigation methods for peripheral bronchoscopy with respect to the determination of the location of the catheter distal tip within the lumen of the pulmonary airways.
EN
The paper presents precipitation results from cold thermal water deposits that are the main cause of clogging in absorbent geothermal wells and borehole areas. As a result of physical and chemical analysis, laboratory tests and observation of the operation of a geothermal installation, a new method was developed to prevent the precipitation of sludge from cooled thermal water. The method being a modification of soft acidising was tentatively named as a super soft acidising method.
PL
W pracy przedstawiono główne problemy związane z zatłaczaniem, do warstwy wodonośnej, schłodzonej na wymiennikach ciepła wody termalnej. Przedstawiono również analizę stosowanych w Geotermii Pyrzyce metod czyszczenia otworów chłonnych. W wyniku przeprowadzonych analiz fizyko – chemicznych, badań laboratoryjnych i obserwacji pracy instalacji geotermalnej, opracowano nową metodę zapobiegania wytrącania się osadów ze schłodzonej wody termalnej. Metoda będąca modyfikacją miękkiego kwasowania roboczo została nazwana metodą super miękkiego kwasowania.
EN
The paper presents the main problems associated with pumping the cooled water to the aquifer. It also presents the analysis of methods used in Geothermal Plant Pyrzyce for cleaning the absorbent wells. As a results of the physic-chemical analysis, laboratory tests and observations of geothermal installation’s working, the new method was developed. This new method prevents the precipitation of sediments from cooled thermal water. The method which is a modification of the soft acidizing is tentatively called super –soft acidizing method.
PL
W pracy przedstawiono główne problemy związane z zatłaczaniem do warstwy wodonośnej schłodzonej na wymiennikach ciepła wody termalnej. Przedstawiono również analizę metod czyszczenia otworów chłonnych. W wyniku przeprowadzonych analiz fizykochemicznych, badań laboratoryjnych i obserwacji pracy instalacji geotermalnej, opracowano nową metodę zapobiegania wytrącania się osadów ze schłodzonej wody termalnej. Zapobieganie wtórnemu wytrącaniu się osadów ze schłodzonej wody termalnej może być realizowane za pomocą modyfikacji jej odczynu pH. Metoda będąca modyfikacją miękkiego kwasowania roboczo została nazwana “metodą super miękkiego kwasowania”.
EN
The paper presents the main problems associated with injection to the aquifer a thermal water cooled in the heat exchanger. It also presents the analysis of absorbent holes cleaning methods used in Geotermia Pyrzyce. As a result of physico-chemical analysis, laboratory tests and observation of the geothermal installation, the new method for preventing the precipitation of secondary minerals the cooled thermal water was developed. The prevention of secondary sedimentation of a cooled thermal water can be carried out with the pH stimulation. The method, which is the modification of the soft acidizing method, has been tentatively named the method of super-soft acidizing.
PL
Omówiono wpływ implementacji protokołu AX.25 na opóźnienia transmisji w sieci Packet Radio. Przedstawiono wyniki teoretyczne, uzyskane za pomocą modelu analitycznego, i doświadczalne, które uzyskano z wykorzystaniem różnych implementacji protokołu AX.25 dla wybranych typów kontrolerów TNC. Przedstawione rozważania mogą posłużyć do oceny możliwości zastosowania kontrolerów TNC w określonych aplikacjach, uwarunkowanych czasowo.
EN
We discuss the influence of AX.25 protocol implementation on transmission delays in Packet Radio network. We present theoretical results, achieved using analytical model, and experimental results, obtained using various implementations of AX.25 protocol for selected types of TNC controllers. Presented considerations can be used for analysis of TNC controller application in time-bounded systems.
8
Content available remote Comparing images using color blob approach
EN
The paper presents novel approach to measuring image similarity. It is based on detection of regions of dominant colors, called color blobs, and computing their numerical description. The color image is transformed into a set of layered blobs characterized by both their color and some other parameters referring to their shape. In order to compare images, the numerical description of their layers of blobs is used to compute image dissimilarity measure. The results of experiments presented in the paper prove that the proposed method allows effective image comparison and can be used in image-based data search.
PL
W artykule przedstawiono nowe podejście do porównywania obrazów. Jest ono oparte na wykrywaniu obszarów kolorów dominujących (plam koloru) oraz na wyznaczaniu ich opisu numerycznego. Obraz kolorowy jest przekształcany w zbiór plam, połączonych w warstwy, definiowanych przez kolor oraz parametry odnoszące się do kształtu. Na podstawie opisów numerycznych warstw wyznaczana jest miara niepodobieństwa między obrazowego. Przedstawione w artykule wyniki przeprowadzonych eksperymentów dowodzą, że proponowana metoda pozwala na efektywne porównywanie obrazów i może być skutecznie wykorzystywana m.in. w wyszukiwaniu danych obrazowych.
PL
W pracy przedstawiono główne problemy związane z zatłaczaniem, do warstwy wodonośnej, schłodzonej na wymiennikach ciepła wody termalnej. Przedstawiono również koncepcję nowej metody zapobiegania wytrącania się osadów ze schłodzonej wody termalnej i solanki. Metoda będąca modyfikacją znanej już metody miękkiego kwasowania roboczo została nazwana metodą super miękkiego kwasowania.
EN
The paper presents the main problems associated with pumping of cooled thermal water to the aquifer,. There is also presented a new method of preventing the precipitation of sludge from the chilled thermal water and the brine. This new method, named super soft acidizing method, is a modification of well known soft acidizing method.
10
Content available Effective throughput of AX.25 protocol
EN
AX.25 protocol belongs to the HDLC protocols family and is used, among others, as a data link layer in an amateur Packet Radio network. The paper presents a simple analytical model developed on the basis of protocol frame exchange rules. Then, we compare analytical results to the experimental ones achieved using various different types of TNC controllers that act as network interfaces for Packet Radio network. In the experimental part we focus on both hardware and software properties of TNC that have influence on the effective throughput of the network.
EN
One of the most important factors of real live business applications are speed and reliability. The question that arises during development states: what is more important: efficiency of servers or security of database/application. One of the biggest databases used in the University of Łódź for its applications must have restricted access to data. On the other hand, although it is used by many people concurrently cannot be overloaded. Security rules are based on views created for every user, which gives scalability and flexibility. Unfortunately this approach has security vulnerabilities which is presented in this article.
PL
W zastosowaniach biznesowych bardzo często, jako najważniejsze wskaźniki jakości rozwiązania, wskazuje się szybkość działania oraz niezawodność. W trakcie tworzenia takich rozwiązań pojawia się dylemat: wydajność serwera czy też jego bezpieczeństwo? Przed podobnym dylematem stanęli twórcy jednej z największych baz danych użytkowanych na Uniwersytecie Łódzkim, gdyż aplikacje ją używające musiały posiadać bardzo ograniczony dostęp do danych, a ponieważ aplikacje te używane są przez wiele osób, to istnieje problem przeciążenia bazy danych. Reguły bezpieczeństwa zostały oparte na widokach tworzonych dla każdego użytkownika, co daje dużą skalowalność i elastyczność rozwiązania. Niestety, takie rozwiązanie posiada pewne niedostatki związane z bezpieczeństwem, które zostały omówione w niniejszej publikacji.
PL
Monografia jest poświęcona budowie i analizie właściwości protokołów warstwy liniowej w bezprzewodowych sieciach komputerowych. W początkowej częci rozprawy określono zadania stawiane przed warstwą liniową w sieciach komputerowych, ze szczególnym uwzględnieniem sieci bezprzewodowych. Następnie sformułowano cel rozprawy i dokonano przeglądu zagadnień w niej poruszanych. Zasadnicza część rozprawy jest podzielona na trzy rozdziały. Pierwszy rozdział jest poświęcony zagadnieniu protokołów dostępu do łącza w sieciach bezprzewodowych, ze szczególnym uwzględnieniem sieci ad hoc. W części tej opisano zjawiska, występujące w sieciach bezprzewodowych, a mające istotny wpływ na działanie protokołu dostępu do łącza. Następnie przedstawiono metody unikania i wykrywania kolizji, możliwe do zrealizowania w sieciach bezprzewodowych. Na podstawie tych opisów określono warunki, w których wykrywanie kolizji - pomimo występowania efektu przechwytywania - jest możliwe w sieciach wykorzystujących promieniowanie podczerwone z wiązką rozproszoną. Porównano także zachowanie dwóch metod unikania kolizji w sieci ad hoc, zawierającej stacje ruchome i określono kryterium skuteczności unikania kolizji metodą wymiany ramek sterujących. Kolejny fragment rozdziału przedstawia rywalizacyjne protokoły dostępu do łącza, zaprojektowane dla sieci bezprzewodowych. W protokołach tych są stosowane opisane wcześniej metody unikania i wykrywania kolizji. Dla wybranych protokołów przeprowadzono analizę wydajności w różnych warunkach pracy sieci, włączając warunki typowe dla kilku przypadków istniejących sieci bezprzewodowych. Wybrane protokoły zostały także zaimplementowane w małej, doświadczalnej sieci bezprzewodowej, w której dokonano pomiaru ich wydajności dla kilku wybranych konfiguracji. Uzyskane wyniki doświadczalne odbiegają nieco od wyników analitycznych, co może świadczyć o występowaniu w sieci zjawisk, które nie zostały uwzględnione w modelu, np. efektu przechwytywania. Drugi rozdział poświęcono sieci Packet Radio oraz stosowanemu w niej protokołowi AX.25 i kontrolerom TNC, które są używane jako adaptery tej sieci. W tej części opisano zasady działania protokołu AX.25, z uwzględnieniem najnowszej wersji (2.2) oraz ważniejszych różnic w stosunku do wersji wcześniejszych (szczególnie najczęściej stosowanej wersji 2.0). Opisano także ogólną zasadę pracy kontrolerów TNC, dokonano przeglądu ich konstrukcji i głównych funkcji oprogramowania. Na podstawie opisu protokołu AX.25 stworzono jego model analityczny, umożliwiający określenie jego wydajności, efektywnej prędkości transmisji oraz opóźnień występujących podczas przesyłu danych. Wykorzystując stworzony model, przeanalizowano wpływ poszczególnych parametrów protokołu na jego wydajność dla obu wariantów łącza radiowego, pracującego z różnymi prędkościami transmisji. Wykorzystując model protokołu AX.25, stworzono także model analityczny kontrolera TNC. Model ten pozwala oszacować teoretyczny wpływ kontrolera na efektywną prędkość oraz opóźnienia transmisji, pozwala także oszacować pojemność bufora w kontrolerze TNC, która gwarantuje ciągłość transmisji po stronie nadawczej. Wykonano także liczne badania w doświadczalnej sieci Packet Radio. Wyniki badań wykazały silną zależność parametrów użytkowych sieci zarówno od mocy obliczeniowej kontrolera TNC, jak i od oprogramowania sterującego jego pracą a w szczególności od szczegółów implementacji protokołu AX.25. Trzeci rozdział monografii poświęcono bezprzewodowym sieciom lokalnym zgodnym ze standardem IEEE 802.11. W monografii opisano topologie sieci, określone w standardzie, a także wybrane elementy warstwy fizycznej i liniowej. Opisano także formaty ramek pod-warstwy PLCP, formaty i typy ramek warstwy liniowej, zasady ich wymiany w różnych wariantach dostępu do łącza (DCF, PFC, EDCA, HCCA) oraz wybrane elementy zarządzania siecią. Opisano także mechanizm potwierdzenia blokowego. Osobny fragment poświęcono najnowszemu rozwiązaniu - dodatkowi IEEE 802.1 ln, który został ukończony w trakcie pisania monografii (listopad 2009). W tym fragmencie opisano wybrane aspekty warstwy fizycznej - szczególnie formaty ramek na poziomie podwarstwy PLCP - oraz rozszerzenia warstwy liniowej - agregację ramek A-MSDU i A-MPDU. Mechanizmy te poddano analizie pod kątem ich wpływu na wydajność protokołu w różnych warunkach, a co za tym idzie, możliwej do uzyskania maksymalnej teoretycznej prędkości transmisji. Na podstawie opisu zasad wymiany ramek na poziomie warstwy liniowej oraz formatów stosowanych na poziomie podwarstwy PLCP wyznaczono zależności analityczne, które pozwalają na oszacowanie wydajności protokołu dla różnych wariantów warstwy fizycznej, prędkości transmisji, pojemności pola danych ramki oraz przyjętej zasady wymiany ramek. Wyprowadzone zależności pozwalają oszacować wydajność protokołu oraz efektywną prędkość transmisji na poziomie warstwy liniowej. Dla celów obliczeń przyjęto, że transmisja odbywa się w cyklicznie powtarzających się, identycznych fragmentach, które nazwano cyklami transmisyjnymi. Dzięki temu, analizując transmisję na poziomie pojedynczego cyklu transmisyjnego, można uzyskać wyniki niezależne od całkowitej objętości przesyłanej informacji.
EN
The monograph is devoted to the construction and analysis of the properties of the data link layer protocols in wireless networks In the initial part, data link layer tasks, especially in wireless computer networks, are cha-racterized. Next, the aim of the monograph is formulated and a review of presented problems is given. The main part of the monograph is dfvided into three chapters. The first chapter is devoted to medium access protocols in wireless networks, especially ad-hoc networks. In this part, phenomena present in wireless network that have influence on MAC protocols operation, have been characterized. Next, collion avoidance and detection methods for wireless networks have been presented. On the basis of their operation, the con-ditions that allow to use collision detection in wireless diffuse infrared networks have been determined. Two collision avoidance methods behaviour in a mobile ad-hoc network is also compared and the criterion of control frames exchange-based collision avoidance method effectiveness is given. Next, contention MAC protocols for wireless networks are presented. In these protocols, the aforementioned collision avoidance and detection methods are used. For selected protocols, performance comparison in various operating conditions, including those typical for wireless networks, is presented. Selected protocols have been also imple-mented is a smali, experimental wireless networks, in which their properties have been meas-ured. The experimental results are different from the theoretical ones, which may show that in the network there are some phenomena not tak en into account in the theoretical model. The second chapter is devoted to the amateur Packet Radio network together with AX.25 protocol and TNC controllers used as network adapters in this network. In this part, AX.25 protocol operation is presented according to its 2.2 version with emphasize to the differences to the earlier version (especially widely used 2.0). The chapter presents also TNC operation rules, their hardware structure and software functions. On the basis of AX.25 protocol descriprtion an analytical model has been created; it allows to estimate protocol efficiency, ef-fective throughput and transmission delays. Using this model, protocol parameter influence on its performance has been analysed for both radio link types, opearating at different transmission rates. A similar model of TNC controller is also presented; it allows to estimate TNC influence on throughput and delays, and to estimate TNC buffer capacity that guarantees sender-side transmission continuity. Numerous tests performed in an axperimetal Packet Radio networks are also presented. Results show strong dependency of effective network parameters on TNC processing power as well as software-dependent AX.25 protocol implementation details. The third chapter is devoted to IEEE 802.11-comatible wireless local area networks. In this chapter, network topologies and selected elements of physical and data link layer are presented, such as: PLCP frame formats, data link layer frame formats, types and exchange rules in various medium access modes (DCF, PCF, EDCA, HCCA) and selected network manage-ment elements. Block acknowledge mechanism is also described. A separate part of the chapter describes 802.1 ln amendment that was finished during writing of this monograph (November 2009). In this fragment, PLCP frame formats as well as frame aggregation (A-MSDU and A-MPDU) methods are discussed. These mechanisms are then analysed for their influence on protocol performance under various conditions. On the basis of protocol description, an analytical model known from literaturęehas been extended. It allows estimate protocol performance, effective throughput and throughput upper limit for all considered data transmission methods.
PL
Jednym z podstawowych zadań, przed jakimi staje kierownik projektu, jest podejmowanie decyzji dotyczących sposobu realizacji i (ewentualnego) wyboru podwykonawców projektu. Zjawiska analizowane na poszczególnych etapach cyklu życia projektu są bardzo złożone, co wynika z rosnącej liczby analizowanych obiektów oraz złożoności występujących między nimi relacji. Niniejszy artykuł, wprowadzający do praktycznego stosowania metody analizy hierarchicznej, prezentuje możliwości jej zastosowania w procesie wyboru podwykonawców projektu.
EN
One of the principal tasks of a project manager is to take decisions concerning how the project is to be executed, and to select subcontractors where required. The phenomena analysed at particular stages of the project lifecycle are very complex, due to the increasing number of analysed structures and the complexity of the relations between them. This paper, which serves as an introduction to the practical application of the hierarchical analysis method, presents possibilities for the application of that method in the process of selection of subcontractors for a project.
PL
Kontrolery TNC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. W pracy przedstawiono wyniki badań opóźnień rozpoczęcia i zakończenia transmisji w doświadczalnej sieci Packet Radio, uzyskane przy użyciu różnych typów kontrolerów TNC. Wyniki te skonfrontowano z wynikami obliczeń z wykorzystaniem wprowadzonego wcześniej analitycznego modelu kontrolera TNC. Przedstawione rozważania mogą posłużyć do oceny możliwości zastosowania kontrolerów TNC w określonych aplikacjach uwarunkowanych czasowo.
EN
TNC controllers are microprocessor-based circuits used as network adapters for amateur Packet Radio network. They can, however, be used in other applications, e.g., remote control or telemetry. In such applications, it is often necessary to estimate transmission delays. This paper briefly presents the previously developed analytical model that allows estimating delays of transmission start and end. Calculation results obtained with this model are used as a reference point for results obtained in an experimental Packet Radio network using various types of TNC controllers. These results clearly show that the processing power of the TNC controller microprocessor has great influence on the aforementioned transmission delays. How-ever, detailed analysis of the results shows that software-dependent protocol implementation issues also influence network achievements. Thus, it requires further research using a common hardware platform with various types and versions of the software. The presented considerations can help in analysis of TNC controller application possibilities in certain time-bounded applications.
EN
The article presents data transmission methods in IEEE 802.11 wireless LAN standard, including transmission efficiency improving methods like block acknowledge and two variants of frame aggregation. On the basis of their operation, an analytical model is derived which allows for estimation of protocol efficiency and effective throughput under perfect conditions for various protocol parameters. With this model, all transmission methods are analysed for their efficiency for two currently used physical layers, namely, OFDM (802.11a/g) and HT (802.11n). The calculation results are presented on graphs and discussed. Finally, so-called throughput upper limit is calculated for all the methods considered in the paper.
PL
W referacie przedstawiono nowe podejście do problemu harmonogramowania robót budowlanych metodą łańcucha krytycznego. Nowością przedstawionego podejścia jest uwzględnienie nieprecyzyjnie określonych parametrów rozkładu prawdopodobieństwa czasów wykonania robót. W celu identyfikacji łańcucha krytycznego oraz wyznaczenia buforów w harmonogramie budowy, wykorzystano teorię zbiorów rozmytych oraz zmodyfikowane zasady arytmetyki liczb rozmytych. Dla wyznaczenia buforowanego harmonogramu nierozmytego, wykorzystano koncepcję ?-przekrojów liczby rozmytej. Poprawność przyjętych założeń wykazano na podstawie wyników przeprowadzonych symulacji.
EN
The paper presents a new approach to the problem of scheduling of construction project by the critical chain method. Novelty of the method is to include inaccurate information about the parameters of probability distributions of durations of works. In order to identify the critical chain and schedule buffers, fuzzy set theory and the modified rules for the arithmetic of fuzzy numbers is used. To determine the non-fuzzy buffered schedule, the concept of a-cuts of a fuzzy number is used. The correctness of the presented approach is demonstrated on the basis of the results of the simulation.
17
Content available remote A comparison of various types of TNC controllers
EN
TNC controller allows for connection of computer or other DTE hardware to Packet Radio network. TNC is an autonomous microprocessor system with a modem that allows control radio transceiver directly from TNC. Nowadays there are various TNC controllers available; they are designed using 8-, 16- and 32-bit microprocessors and microcontrollers. In the article, efficiency of transmission using various types of TNC controllers is compared basing on results obtained in an experimental network. The article also explains which factors may have influence upon TNC efficiency.
PL
W publikacji przedstawiono budowę kontrolerów TNC, stosowanych m. in. w radioamatorskiej sieci Packet Radio. Pokrótce opisano ich budowę z podziałem na część cyfrową i analogową oraz wskazano istotne różnice w ich implementacji. Podstawowe parametry konstrukcyjne kontrolerów zebrano w tabeli 1. Omówiono możliwości budowy i zastosowania różnego typu modemów w poszczególnych kontrolerach. Ze względu na znaczne różnice w mocy obliczeniowej kontrolerów, spowodowane zastosowaniem różnych mikroprocesorów, przeprowadzono doświadczalne porównanie ich wpływu na efektywną prędkość transmisji. Badania przeprowadzono w eksperymentalnej sieci (rys. 3), w której transmisja między kontrolerami odbywała się przewodowo, w warunkach idealnych, w celu uniknięcia wpływu zakłóceń radiowych na wydajność transmisji. Wyniki pomiarów przepustowości efektywnej, uzyskane dla kilku wybranych prędkości transmisji, przedstawiono na rys. 4-6. Wyniki te porównano z obliczeniami analitycznymi. Okazało się, że wraz ze wzrostem prędkości transmisji moc obliczeniowa kontrolera ma coraz większy wpływ na wydajność sieci, a prędkość efektywna jest nawet kilkukrotnie niższa niż obliczona teoretycznie dla analogicznego zestawu parametrów. Podczas badań okazało się także, że niektóre kontrolery TNC nie są w stanie wykorzystać ustawionej wielkości okna (k). Z tego powodu przeprowadzono dodatkowe badania w celu uzyskania rozkładu rzeczywistej wielkości okna dla różnych kontrolerów przy różnych prędkościach transmisji. Wyniki te pokazano na rys. 7-9.
18
Content available remote Global extremes analysis in applications of discrete tomography
EN
One of the most important problems in discrete tomography is to reconstruct function f:a→{0,1}, where a is a finite subset of Z˄n (n ≥2), from the finite set of projections. There are a lot of methods dedicated for this problem, which employ basic methods of discrete mathematic, distribution theory, and even evolutionary algorithms. In this paper, new approach to this problem, based on global extremes analysis, is presented. It is competitive with the other algorithms, due to the fact that, it returns projections identical with the original ones and is most effective in case of images with consistent objects.
19
Content available remote Performance evaluation of various implementations of AX.25 protocol
PL
W publikacji przedstawiono wyniki pomiarów efektywnej prędkości transmisji w doświadczalnej sieci Packet Radio. Sprawdzono, w jaki sposób rodzaj i wersja oprogramowania użytego w sprzęcie transmisyjnym, takim jak kontroler TNC, wpływa na wydajność sieci. Wybrano kilka rodzajów i wersji oprogramowania i przetestowano je na dwóch wspólnych platformach sprzętowych opartych na mikroprocesorze Z80. Ze względu na właściwości użytych kontrolerów TNC badania przeprowadzono w dwóch konfiguracjach – „wolniejszej” i „szybszej”. Wyniki badań przedstawiono na rys. 3–6. Dodatkowo sprawdzono rzeczywistą wielkość okna dla obu konfiguracji (rys. 7 i 8). Badania wykazały, że rodzaj i wersja użytego oprogramowania sterującego pracą TNC ma znaczący wpływ na wydajność protokołu AX.25. O ile przy tym można wytypować ´ oprogramowanie, które we wszystkich przypadkach osiąga najsłabsze wyniki, o tyle nie można wskazać najlepszego. Jest to spowodowane różną reakcją poszczególnych programów na zmianę mocy obliczeniowej czy prędkości transmisji kontrolera. Pewien wpływ na wyniki może mieć rodzaj kompilatora użytego do wytworzenia kodu wynikowego. Niestety, w większości przypadków nie ma dostępu do kodu źródłowego oprogramowania.
EN
The paper presents results of effective throughput measurements in an experimental amateur Packet Radio network. The influence of software type and version used in transmission hardware, such as TNC controller, upon network performance was tested. Few software types and versions were selected and tested them on two common hardware platforms based on Z80 microprocessor. In this way it was possible to find out if unsatisfactory efficiency of some TNC controllers network results from lack of their processing power or limitations caused by transmission software.
20
Content available remote An analytical model of TNC controller
EN
TNC controllers are microprocessor systems, used for data transmission in Packet Radio network that may be considered as an example of a wireless, wide area network. On the basis of Packet Radio infrastructure we may also form telemetric and remote control network using APRS protocol. TNC controllers may cooperate with other similar networks as well. In this paper, an analytical model of TNC controller is presented. It takes into account basic dependencies resulting from transmission protocol properties and operating rules of the controller itself. The model may serve as a reference point during efficiency analysis of various types of TNC controllers.
PL
Kontrolery TNC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Sieć ta może być rozważana jako przykład bezprzewodowej sieci rozległej. W niniejszym artykule przedstawiono analityczny model pracy kontrolera TNC, uwzględniający podstawowe zależności, wynikające z właściwości protokołu transmisyjnego stosowanego w sieci Packet Radio oraz zasad pracy kontrolera. Model ten uwzględnia działanie sieci w warunkach idealnych, w najprostszej konfiguracji, zawierającej dwie stacje z kontrolerami TNC. Przy pomocy modelu można wyznaczyć efektywną prędkość transmisji łącza bezprzewodowego (między kontrolerami) oraz przewodowego (między kontrolerem a dołączonym do niego komputerem), a także efektywną prędkość transmisji między komputerami z uwzględnieniem obecności kontrolerów. Model pozwala także oszacować opóźnienia rozpoczęcia i zakończenia transmisji, tj. czas, jaki mija między rozpoczęciem lub zakończeniem transmisji na wejściu i wyjściu kontrolera. Ponadto, za pomocą modelu można oszacować pojemność bufora danych w kontrolerze, zapewniającą ciągłość transmisji w łączu przewodowym pomimo jego większej (w większości przypadków) efektywnej prędkości transmisji. Za pomocą wprowadzonych zależności analitycznych uzyskane zostały wyniki numeryczne dla kilku typowych przypadków sieci Packet Radio. Wyniki obliczeń zebrano w tabelach 1 i 2. Model może posłużyć jako punkt odniesienia przy porównywaniu praktycznych osiągów kontrolerów TNC różnych typów, w szczególności przy określaniu czynników, mających wpływ na ich wydajność. Może także być pomocny przy szacowaniu prędkości czy opóźnień transmisji, co może być istotne w zastosowaniach wymagających determinizmu czasowego sieci.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.