Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 224

Liczba wyników na stronie
first rewind previous Strona / 12 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci komputerowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 12 next fast forward last
PL
Omówiono cele, struktury i organizację Środowiskowych Akademickich Sieci Komputerowych. Przedstawiono specyfikę Śląskiej Akademickiej Sieci Komputerowej i podstawowy projekt jej struktury.
EN
The goals, structures and organization of Regional Scientific Computer Networks are presented. Specific features and the basic proposed structure of Silesian Regional Scientific Computer are then discussed.
PL
W artykule przedstawiono algorytm równoległej realizacji obliczeń metodą logiczno-algebraiczną dla zadań z reprezentacją wiedzy w formie faktów. Omówiono istotę rekurencyjnych procedur obliczeń z dekompozycją faktów. Zaproponowano sposób obliczń w sytemie wieloprocesorowym i zaprezentowano algorytm równoległy równoważący obciążenie procesorów. Przedstawiono wyniki eksperymentów obliczeniowych dla wybranych zadań.
EN
The paper presents algorithm of parallel computations for the logic-algebraic method applied to a class of knowledge-based systems. The idea of recursive procedure based on the decomposition of facts is presented. The parallel computations approach is suggested and dynamic load balancing algorithm is proposed. Some results of computational experiments are also discussed.
PL
Przedstawiono strukturę Śląskiej Akademickiej Sieci Komputerowej (ŚASK) oraz realizowane usługi. Sieć działa na terenie Górnego Śląska, funkcjonuje w ramach ogólnokrajowej sieci POL34. Operatorem sieci jest Centrum Komputerowe Politechniki Śląskiej.
EN
Structure of Silesian Academic Computer Network (ŚASK) and maintained services were presented. This network is Upper Silesia and participates in countrywide POL34. Computer Centre of Silesian Technical University operates this network.
PL
Artykuł dotyczy możliwości i ograniczeń routerów potokowych, rekonfigurowanych FPGA. Osiągalna wydajność jest wynikiem zastosowania struktur FPGA, których immanentną cechą jest równoległość w przeciwieństwie do klasycznej sekwencyjnej architektury von Neumanna. FPGA zapewniają również elastyczność porównywalną z osiąganą w rozwiązaniach programowych. Parametry te są szczególnie istotne, gdy zwiększają się wymgania i zmieniają standardy, np. IPv6. Poddajemy ocenie przepustowość i opóźnienie procesorów potokowych w routerze. Analiza wskazuje, że rekonfiguracja cząstkowa struktur FPGA jest bardziej optymalna niż rekonfiguracja całkowita.
EN
This work presents possibilities and limitations of the pipeline, reconfigurable, FPGA routers. The performance achievable is a direct consequence of the router architecture, which gives direct exposure to the inherent parallelism, presented in the underlying FPGA circuits, contrast to classical, sequential, von Neumann architectures. FPGAs are reprogrammable so giving reconfigurable routers the unique combination of software-like reprogrammability with custo hardwareerormance. These parameters ar especially important when increase requirements and change stndards, for example IPv6. We examine latency and throughput of pipeline processors in router. Analysis shows that component - level reconfiguration is more optimal than partial reconfiguration.
PL
W artykule przedstawiono koncepcję równoległej realizacji sekwencji eksperymentów modelowania w sieci komputerowej. Do realizacji programu - Wykonawcy - użyto bezpośednio narzędzi programowych wykorzystywanych do budowy modeli cyfrowych układów dynamicznych. Umieszczono wyniki wykonanych badań oceny efektywności opracowanych algorytmów równoległej realizacji sekwencji eksperymentów.
EN
The idea of parallel processing of the sequence of experiments (occuring in the modelling asks) in the network environment is presented in this paper. The Executor programs, that were built with restrictions resulting from modelling means. The results of the experiments connected with the effiency estimate of the algorithms are also included.
PL
W pracy przedstawia się algorytm wyznaczania zbioru możliwych do utworzenia struktur pierścieniowych w określonej sieci komputerowej typu hipersześcianu. Sieć taka charakteryzuje się nadmiarem liczby linii transmisji danych w stosunku do liczby linii, niezbędnych do utworzenia struktury pierścieniowej, co stwarza możliwość dynamicznego rekonfigurowania struktury pierścieniowej w sytuacjach, gdy niektóre linie tracą zdolność do poprawnego funkcjonowania. Przedstawiony algorytm wyróżnia się tym, że operuje pierścieniami Hamiltona, a nie łańcuchami cyklicznymi, co stwarza pewne ułatwienie zarówno przy komputerowo wspomaganym projektowaniu sieci jak i przy dynamicznym rekonfigurowaniu jej struktury.
PL
Każda sieć korporacyjna posiada pewne informacje, które powinny być chronione. Jednak poziom zabezpieczeń w obecnym czasie określany jest w sposób statyczny, czyli przy budowie systemu określa się pewne parametry krytyczne systemu i na ich podstawie buduje się system bezpieczeństwa o ściśle określonym, nigdy niezmiennym poziomie. Często też prowadzi się do weryfikacji zabezpieczeń (brak sprzężenia zwrotnego w systemie bezpieczeństwa), co powoduje, że informacje tam zgromadzone są zabezpieczone niedostatecznie
EN
Every corporate network has some information that should be protected. However, nowadays security level is specified in the static mode, so some critical system parameters are specified while the system is built and based on that information the security system is created on the exactly specified and unchangeable level. Often, the verification of securities are not realised (there is no feedback in the security system) and that causes the information stored there are not sufficiently secured.
PL
Niniejszy artykuł opisuje badania mechanizmów zapewniania jakości usług dostępnych w systemie operacyjnym Linux. Przedstawione zostały badania routera programowego z zaimplementowanym i mechanizmami QoS. Pokazany został wpływ konfiguracji routera na kształtowanie ruchu w sieci.
EN
This article describe research of mechanisms of Quality of Service in operation system Linux. Research of software router with implemented QoS mechanism were described in paper. Influence of configuration of router on forming network traffic has been showed
PL
Współpraca z bazami danych znajdującymi się w różnych węzłach sieci wymaga od systemu zarządzania rozproszoną bazą danych sprawowania kontroli nad współbieżnym dostępem do danych. W artykule przedstawiono mechanizmy w które powinien zostać wyposażony taki system w celu zapewnienia poprawnej transakcji rozproszonej.
EN
Cooperation between the distributed database management system (DDBMS) and local databasee located on different network nodes requires implementation of concurrency control mechanism. The article presents the DDBMS mechanisms proposed for ensuring the correct execution of global transactions and implemented in the experimental DDBMS.
PL
W pracy przedstawiono propozycję 'rozproszonego' systemu analizy ruchu pakietów w sieci lokalnej, umożliwiającego określenie dokładnych zależności czasowych opisujących ruch pakietów w sieci wielosegmentowej. Przedstawiono ogólną koncepcję organizacji rejestracji ruchu pakietów, wstępnego przetwarzania / kompresji wyników pomiarów oraz omówiono wybrane zagadnienia konstrukcji modelu agenta pomiarowego stacji sieci.
EN
Proposition of the distributed network packet flow monitoring system with the possibility of determining exact packet flow timing relationships has been described. General concept of packet flow monitoring, data compression and acquisition, time measurement are presented. Technical problems of the protocol agent implementation and some early experiment results are also described.
PL
W referacie rozważa się problematykę celowości oraz sposobów ochrony elektromagnetycznej węzłów sieci komputerowych. Przedstawiono możliwości wyboru istniejących technik ochrony, w tym nie znaną jeszcze powszechnie technologię elastycznych materiałów przewodzących. W oparciu o własne doświadczenia omówiono niektóre zagadnienia dotyczące projektowania i realizacji pomieszczeń ekranowanych elektromagnetycznie.
EN
In this paper electromagnetic protection of computer network centers is considered. Possibilites of choices are presented including not commonly known yet flexible conductive materials technology. Same aspects of designing and realisation of shielding rooms are discussed based on practical experiences.
PL
Niniejsze opracowanie ma na celu zaprezentowanie wyników symulacyjnej oceny efektywności protokołów DQDB i FDDI. Badania modelowe wykonano za pomocą pakietu SMURPH, którego krótką charakterystykę podano również w pracy. Badania protokołów obejmują określenie wpływu podstawowych parametrów na pracę sieci.
EN
This article presents simulation results of DQDB and FDDI MAC protocols. Simulations have been performed using SMURPH Modelling Environment and this article contains also a brief sketch of this simulation tool. The aim of simulations was to determinante the influence of basic protocol parameters on a network effciency.
PL
Artykuł prezentuje elementy bezpieczeństwa rozległych, heterogenicznych sieci komputerowych. Stanowi próbę prezentacji metod i narzędzi ich ochrony na przykładzie oprogramowania firmy SunSoft - Solstice Firewall-1.
EN
This article describes elements of security in heterogenous, wide area networks. It present methods and tools of protecting private networks based on Solstice Firewall-1 softwa37.
PL
Mechanizm zdalnego wywoływania procedur stosowany jest jako jeden z podstawowych mechanizmów danych w systemach przetwarzania rozproszonego. Jego użyteczną cechą jest przeźroczystość, maskująca szczegóły implementacji rozwiązań komunikacyjnych. Analiza wydajności mechanizmu RCP daje podstawy doboru parametrów komunikacji dla efektownej konstrukcji konkretnych zastosowań sieciowych.
EN
Remote procedure call interface is used in distributed computing environments as one of the basic data exchange engines. Its useful feature is transparency which allows to generate calls to a standard interface without being concerned with the underlying network implementation. The analysis of RPC communication efficiency gives us suggestions for selection of communication parameters for effective construction of specific network implementations.
PL
W pracy przedstawiono nową strategię diagnozy rozproszonej dla sieci komputerowej. Decyzje diagnostyczne są podejmowane w oparciu o sieci neuronowe (zwane neulonetami) umieszczone w każdym węźle sieci. Dla pewnych błędów globalna diagnoza sieci może być poprawna, ale niekompletna. Dzięki właściwej metodzie uczenia nelonetu otrzymuje się jednak możliwie maksymalną diagnozowalność.
EN
The paper presents a new distributed diagnosis strategy of computer network. Diagnostic decisions are taken on the base of neuronal network (called Neulonets) located in each node of the network. For same network failures, the global diagnosis can be correct, but incomplete. However, due to the proper learning method of the neulonets the highest diagnostic resolution is obtained.
PL
Analiza wydajności sieci komputerowej może być przeprowadzona metodą pomiarów realizacji sprzętowej i aplikacyjnej oraz metodą analizy modelu sieci. Znanym modelem sieci jest model kolejkowy dla analizy statystycznej. W artykule przedstawiono model zdarzeniowy realizowany za pomocą opisu funkcjonalnego i symulacji w oparciu o normę VHDL. Model przeznaczony jest do analizy ilościowej struktury sieci.
EN
The analysis of computer network performance may be done by measurements of network hardware and application performance or by analityca models, e.g. queuening network models. This article present the event-driven model based on functional description and simulation of VHDL standard. Presented model is a suitable tool to quantitative analysis of a network structure.
PL
Artykuł opisuje użycie łańcuchów Markova do analizy wydajności bloków , z których zbudowana jest wielostanowiskowa sieć połączeń z blokowaniem. Opisano krótko wykorzystaną metodę dyskutując analityczne i numeryczne problemy związane z jej implementacją. Artykuł pokazuje, jak oszacować wydajność rozważanych bloków sieci połączeń.
EN
The article presents the use Markov chains to analyse the performancies of blocks building a multistage interconnection network with blocking. Brief description of markovian analysis with its analitical and numerical problems is given. The article shows how to evaluate performancies of the considered elements to interconnection networks.
PL
Artykuł przedstawia bibliotekę klas napisaną w języku C++, umożliwiającą symulację sieci komputerowych. Do symulacji poszczególnych stanowisk wykorzystano analityczną metodę aproksymacji dyfuzyjnej. Oprogramowanie umożliwia analizę stanów przejściowych poszczególnych stanowisk. Oprogramowanie to będzie zintegrowane z modułami obliczeniowymi wykorzystujące inne metody analityczne oraz symulację, a sposób opisu modelu jest spójny z zasadami ustalonymi dla całości.
EN
This paper presents a library of classes written in C++ which helps to simulate computer networks. The transient state of each station is computed separetly by diffusion approximation. This library will be connected with other modules which use other modelling methods.
PL
Artykuł przedstawia zagadnienia związane z nowymi interfejsami sieci FIP przeznaczonymi do pracy w urządzeniach obiektowych. Główny nacisk położony jest na wykorzystanie koprocesora MicroFIP i na zagadnienie zdalnej konfiguracji tego typu abonentów. W artykule zawarte są odniesienia do rzeczywistych rozwiązań.
EN
This article presents the basic description of new FIP type network interface dedicated to work at remote device. Main topic is using MicroFIP coprocessor and issue of remote configuration subscribes type like this. The real treatment links are including in this article.
PL
Protokół ARP jest jednym z podstawowych elementów składowych sieci TCP/IP zapewniającym odwzorowanie adresu IP na adres MAC. Niniejszy artykuł ukazuje, iż protokół ten może być źródłem poważnego zagrożenia zarówno tradycyjnej sieci LAN, jak i lokalnej sieci komputerowej zbudowanej w oparciu o urządzenia bridge lub switch LAN.
EN
ARP is fundamental part of the TCP/IP protocol suite. It provides mapping between an IP and hardware address. This paper describes a security weakness of the ARP which can lead to the degradation of security level in traditional shared LAN as well as the micro-segmented network based on the LAN switches or bridges.
first rewind previous Strona / 12 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.