Добірка наукової літератури з теми "Надійність протоколу"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Надійність протоколу".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Надійність протоколу"

1

Svyrydov, A. S. "МЕТОД ПІДВИЩЕННЯ НАДІЙНОСТІ ПЕРЕДАЧІ ДАНИХ ПІД ЧАС ВИКОРИСТАННЯ ПРОТОКОЛУ TCP FREEZE ШЛЯХОМ ПІДВИЩЕННЯ ПРОПУСКНОЇ СПРОМОЖНОСТІ". Системи управління, навігації та зв’язку. Збірник наукових праць 3, № 49 (3 липня 2018): 135–38. http://dx.doi.org/10.26906/sunz.2018.3.135.

Повний текст джерела
Анотація:
У даній статті розглянуто протокол TCP, розглянуті його недоліки, а, зокрема, розриви TCP з'єднань. Розглянуто існуючі модифікації, які дозволяють усунути такі недоліки. Виявлено недоліки існуючих методів. Запропоновано метод управління передачею даних, в протоколі TCP Freeze, що дозволяє підвищити надійність передачі даних. Такий метод заснований на динамічній зміні, в залежності від умов, параметрів протоколу, які в своїй незміненій версії задаються статично. Висновки. Ефективність методу управління передачею даних, що використовується в протоколі TCP Freeze, може бути поліпшена в бездротовому гетерогенному середовищі за допомогою варіювання параметрів. Виявлено, що за умови рівності параметрів і їх значенні близькому до 20 , пропускні спроможності протоколів TCP Freeze і TCP Reno будуть практично рівними. При більш низьких значеннях параметрів протокол TCP Reno показує кращу ефективність, ніж TCP Freeze, а при великих значеннях параметрів пропускна здатність протоколу TCP Freeze буде перевищувати таку у TCP Reno. Використання запропонованого методу дозволяє зменшити час передачі даних в мережі внаслідок реалізації алгоритму управління розміром плаваючого вікна протоколу, що згладжує флуктуації останнього і приводить до меншого числа повторних передач пакетів даних, а також обробку події хендовера.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Andrushchenko, Roman. "ПОРІВНЯЛЬНИЙ АНАЛІЗ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ МЕТОДІВ СЕРІАЛІЗАЦІЇ ДАНИХ У КОМП’ЮТЕРНИХ МЕРЕЖАХ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 115–26. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-115-126.

Повний текст джерела
Анотація:
Актуальність теми дослідження. У наш час спостерігається значне збільшення трафіку в мережі Інтернет та в локальних мережах. Тому необхідно приділяти увагу ефективності процесів прийому/передачі даних у мережевому програмному забезпеченні. Програмне забезпечення, яке тим чи іншим чином передає дані по комп’ютерній мережі, виконує операції серіалізації/десеріалізації внутрішніх структур у потік байтів. Ці процеси є необхідними і можуть безпосередньо впливати на механізми комунікації між хостами. У статті проведено порівняльний аналіз форматів серіалізації структурованих даних, та досліджено вплив компресії на прикладному рівні моделі OSI. Проведене дослідження дасть змогу покращити процеси передачі даних у межах моделі OSI, беручи до уваги високорівневу структуру даних, що передаються. Постановка проблеми. Процеси перетворення внутрішніх структур даних програмного забезпечення до вигляду, прийнятного для передачі через мережу, можуть впливати на швидкість та надійність роботи програмного забезпечення. Проблема полягає в тому, що сучасне програмне забезпечення виконує значну, а іноді й зайву, роботу при передачі даних, передаючи надлишкову інформацію. Також протоколи різних рівнів моделі OSI зазвичай не беруть до уваги особливості самих даних, розглядаючи їх лише як потік байтів, що призводить до менш ефективних результатів. Одним із способів покращення цієї ситуації є виокремлення структурних особливостей даних, що передаються, та аналіз того, як вони впливають на процес серіалізації та десеріалізації. Аналіз останніх досліджень та публікацій. Розглянуто публікації, матеріали конференцій у сфері інформаційних технологій за темою дослідження, а також офіційну документацію популярних форматів даних та інтернет-стандарти RFC. Проведено аналіз наявних досліджень роботи протоколів прикладного рівня та форматів серіалізації даних. Виділення недосліджених частин загальної проблеми. Дослідження впливу внутрішньої структури та формату даних, що передаються, на показники ефективності передачі даних з урахуванням стандартних методів компресії на прикладному рівні моделі OSI (GZIP). Постановка завдання. Провести порівняльний аналіз показників роботи текстових та бінарних форматів серіалізації даних, дослідити ефективність їх роботи. Виклад основного матеріалу. Проаналізована, протестована робота реалізацій текстових та бінарних форматів серіалізації даних на наборах повідомлень різного розміру та різної структури за допомогою експерименту. Висновки відповідно до статті. У статті наведено результати порівняльного аналізу текстових та бінарних форматів серіалізації даних. Сформульовані переваги та недоліки використання стандартних механізмів компресії на прикладному рівні моделі OSI у комбінації з різними механізмами серіалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Bunke, Oleksander. "ПЕРЕВАГИ ХМАРНИХ ТЕХНОЛОГІЙ ПРИ ВИКОРИСТАННІ В INTERNET OF THINGS (IOT)". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 127–33. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-127-133.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Сьогоднішній вплив Internet of Things (IoT) на людське життя є таким же значущим, як і мережа Інтернет в останні десятиліття, тому IoT можна вважати «Інтернет-next». IoT – це мережа фізичних об’єктів, які містять вбудовані технології для спілкування, визначення або взаємодії з їхнім внутрішнім станом або зовнішнім середовищем і злиттям ефективних бездротових протоколів, поліпшених датчиків, більш дешевих процесорів і зарекомендованих компаній, що розробляють необхідне програмне забезпечення для управління й додатки основного напряму дії IoT. Інтелектуальні середовища і Smart Platforms утворюють інтелектуальну мережу, в якій підтримуються користувачі в професійній, домашній або суспільній сфері життя. Тому розгляд переваг хмарних технологій при використанні у Internet of Things (IoT) є актуальним питанням. Постановка проблеми. Оскільки є безліч платформ Internet of Things (IoT), необхідно виявити переваги хмарних технологій при використанні у Internet of Things (IoT). Аналіз останніх досліджень і публікацій. У результаті проведеного аналізу встановлено, що початком сучасного етапу розвитку хмарних технологій є запуск у 2006 році компанією Amazon.com сервісу хмарних обчислень Elastic Compute Cloud (EC2) і онлайнового сховища файлів Simple Storage Service (S3) та проаналізовані існуючі платформи IoT. Виділення недосліджених частин загальної проблеми. Розгляд хмарних технологій вівся і до теперішнього часу, але переваги застосування хмарних технологій при використанні у Internet of Things (IoT) не були дослідженні. Постановка завдання. У роботі на основі аналізу хмарних технологій необхідно встановити їхні переваги при використанні у Internet of Things (IoT). Виклад основного матеріалу. Встановлено, що основними перевагами при застосуванні хмарних технологій при використанні у Internet of Things, що включають багатофункціональність і зручність використання, є: можливість необмеженого доступу, мобільність, економічність, висока технологічність, гнучкість, достатньо-високий рівень безпеки даних. Висновки відповідно до статті. У роботі на основі аналізу хмарних технологій встановлено їхні переваги при використанні у Internet of Things (IoT). Визначено, що хмарні технології дають змогу використовувати об’єднані ресурси зберігання й обчислювальні ресурси та забезпечувати високу надійність служб хмарних сховищ і ефективних послуг хмарних обчислень в IoT. Інтеграція хмарних обчислень і IoT свідчить про наступний великий стрибок у світі Інтернету. Нові додатки, створені на основі цієї комбінації, відомі як IoT Cloud, відкривають нові можливості для бізнесу та досліджень. Така комбінація представляє нову парадигму майбутнього мультимережевої взаємодії і відкритої сервісної платформи для всіх користувачів.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Надійність протоколу"

1

Жалюк, Андрій Іванович. "Розробка моделей та засобів для оцінки протоколів маршрутизації в бездротових сенсорних мережах". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9502.

Повний текст джерела
Анотація:
Дипломна робота присвячена детальному вивченню розробки моделей та засобів для оцінки протоколів маршрутизації в бездротових сенсорних мережах. Висвітлення взаємозв'язку між параметрами оцінки для визначення впливу кожного з них на певний протокол маршрутизації на основі інструменту моделювання J-Sim.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Лазорко, Андрій Іванович, та Аndrіі Lаzоrkо. "Аналіз відомих методів забезпечення безпеки та достовірності даних в інформаційних системах". Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30603.

Повний текст джерела
Анотація:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат юридичних наук, доцент кафедри кібербезпеки Муж Валерій Вікторович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Дана магістерська кваліфікаційна робота присвячена дослідженню відомих методів забезпечення безпеки та достовірності даних в інформаційних системах. Для проведення дослідження було введено узагальнений показник ефективності кoмп'ютepнoї мережі (Wi). При цьому були досліджені залежності коефіцієнта готовності від довжини кадру, часу доставки кадру при різних можливостях помилки в каналі передачі з використанням aсиммeтpичних і симетричних aлгopитмов шифрування. Для дослідження були використані різні стратегії управління обміном даних. В результаті дослідження було виявлено, що на коефіцієнт готовності істотно впливає довжина кадру (оперативність), час шифрування і розшифрування (безпека), ймовірність помилки (надійність). Розроблено cтратегії функціонування комп'ютерної мережі для каналів з пам'яттю та без пам’яті.
This master's qualification thesis is devoted to the study of known methods of data security and reliability in information systems. For the study, a generalized measure of the performance of a computer network (Wi) was introduced. The dependencies of the readiness factor on the frame length, the frame delivery time at different error possibilities in the transmission channel were investigated using asymmetric and symmetric encryption algorithms. Different data sharing management strategies were used for the study.As a result of the study, it was found that the readiness factor is significantly affected by the frame length (operability), encryption and decryption time (security), error probability (reliability). Computer network strategies for memory and non-memory channels have been developed.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .....10 ВСТУП ..11 1 АНАЛІЗ ПРОБЛЕМАТИКИ ТА ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ «АНАЛІЗ ВІДОМИХ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ТА ДОСТОВІРНОСТІ ІНФОРМАЦІЇ В КОМП`ЮТЕРНИХ СИСТЕМАХ ТА МЕРЕЖАХ НА ОСНОВІ КАНАЛІВ З ПАМ`ЯТТЮ ТА БЕЗ ПАМ`ЯТІ» ...13 1.1. Опис проблем предметної області дослідження та обґрунтування актуальності дослідження наукової задачі .....13 1.2. Аналіз умов функціонування та обґрунтування вимог, що пред'являються до сучасних комп'ютерних систем та мереж ...... 21 1.3. Висновки до розділу 1 ..... 27 2 ТЕОРЕТИЧНЕ ТА МЕТОДИЧНЕ ДОСЛІДЖЕННЯ ВИРІШЕННЯ ЗАДАЧІ «АНАЛІЗ ВІДОМИХ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ТА ДОСТОВІРНОСТІ ІНФОРМАЦІЇ В КОМП`ЮТЕРНИХ СИСТЕМАХ ТА МЕРЕЖАХ НА ОСНОВІ КАНАЛІВ З ПАМ`ЯТТЮ ТА БЕЗ ПАМ`ЯТІ» ...... 28 2.1. Аналіз протоколів канального рівня глобальної обчислювальної мережі . 28 2.2. Аналіз канального протоколу глобальної обчислювальної мережі Frаmе Rеlаy .... 33 2.2.1. Огляд стандартів Frаmе Rеlаy.. 34 2.2.2. Особливості функціонування Frаmе Rеlаy..... 37 2.2.3. Механізми повідомлення про перевантаження. ...... 45 2.2.3.1. Біти явного повідомлення про перевантаження (ЕСN). ... 45 2.2.3.2. Об'єднане управління на канальному рівні (СLLM). .. 46 2.2.3.3. Неявне повідомлення про перевантаження. .... 47 2.2.3.4. Реакція пристрою користувача на перевантаження. .... 47 2.2.3.5. Стан РVС...... 48 2.2.3.6. Забезпечення рівних прав доступу. .... 49 2.2.4. Внутрішня організація мережі Frаmе Rеlаy.... 50 2.2.5. Взаємодія та функціонування.... 55 2.3. Висновки до розділу 2..... 56 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ РЕЗУЛЬТАТІВ НА ОСНОВІ МЕТОДІВ СТАТИСТИЧНОГО, ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ, ЗА ДОПОМОГОЮ ПРОГРАМНИХ ПАКЕТІВ .. 57 3.1. Оцінка показника функціональної ефективності комп'ютерної мережі на основі протоколу Frаmе Rеlаy, в каналах без пам'яті ........ 57 3.2. Оцінка показника функціональної ефективності комп'ютерної мережі на основі Frаmе Rеlаy, в каналах з пам'яттю .... 62 3.3. Дослідження узагальненого показника ефективності передачі даних у комп’ютерних системах і мережах ...... 67 3.4. Висновки до розділу 3 ...... 70 4 СПЕЦІАЛЬНА ЧАСТИНА .... 72 4.1 Симетричні криптографічні перетворення .... 72 4.2 Асиметричні криптографічні перетворення .... 74 4.3 Висновки до розділу 4 ..... 76 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ..... 77 5.1. Розрахунок матеріальних витрат.... 77 5.2. Розрахунок норм часу на розгортання мережі frаmе rеlаy .....78 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи .... 79 5.4 Висновки до розділу 5 ..... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці .... 84 6.2 Безпека в надзвичайних ситуаціях ..... 87 6.2.1. Фактори виробничого середовища і їх вплив на життєдіяльність людини .... 87 6.2.2 Вплив електромагнітного випромінювання ..91 6. 3 Висновок до шостого розділу ....96 7 ЕКОЛОГІЯ .....97 7.1 Статистичні показники екологічних явищ .... 97 7.2 Моніторинг довкілля та система спостережень за впливом на довкілля антропогенних факторів ..... 100 7.3 Висновки до розділу 7 ....103 ВИСНОВКИ ....104 БІБЛІОГРАФІЯ....106 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії