ZGŁOŚ PROBLEMikona ozdobna

Pola oznaczone gwiazdką (*) są wymagane
*
*
*
*
captcha
Zapoznałem/am się i akceptuję regulamin oraz politykę prywatności *

ODSYŁACZE

Link do zasobu (portal):

Link do zasobu (skrót):

http://azon.e-science.pl/zasoby/74608

Link do zasobu (repozytorium):

https://id.e-science.pl/records/74608

Typ zasobu: artykuł, rozdział

Wykorzystanie techniki RPR w sieciach pakietowych

Widok

Metadane zasobu

Tytuł Wykorzystanie techniki RPR w sieciach pakietowych
Osoby Autorzy: Waldemar Grabiec
Partner: Politechnika Wrocławska
Opis Główną wadą sieci Ethernet jest bardzo nieefektywne i powolne działanie mechanizmów protekcji, co wynika przede wszystkim z jej drzewiastej struktury. Sieci Ethernet nie mają ponadto wbudowanych mechanizmów gwarantujących jakość usług.
W artykule omówiono technikę RPR (Resilient Packet Ring) jako elastyczny pierścień pakietowy, realizujący technikę SDH do obsługi transmisji między sieciami LAN i Ethernet. Scharakteryzowano dwa podstawowe mechanizmy przełączania na rezerwę w pierścieniach RPR - zawracanie (warping) i przekierowanie (steering). (Polski)
Słowa kluczowe "usługa"@pl, "ethernet"@pl, "protekcja"@pl
Klasyfikacja Typ zasobu: artykuł, rozdział
Dyscyplina naukowa: Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)
Grupa docelowa: uczniowie, studenci, nauczyciele, naukowcy
Szkodliwe treści: Nie
Charakterystyka Tytuł źródła: Ogólnopolska Konferencja INTERNET - Wrocław 2006
Miejsce wydania: Wrocław
Wydawca: Oficyna Wydawnicza Politechniki Wrocławskiej
Czas wydania: 2006
Od strony: 331
Do strony: 338
Język zasobu: Polski
Licencja CC BY-SA 4.0
Informacje techniczne Deponujący: Janusz Klink
Data udostępnienia: 22-09-2022
Kolekcje Kolekcja Politechniki Wrocławskiej, Kolekcja e-Biblio PWr

Cytowanie

Skopiowano

Waldemar Grabiec. Wykorzystanie techniki RPR w sieciach pakietowych. [artykuł, rozdział] Dostępny w Atlasie Zasobów Otwartej Nauki, . Licencja: CC BY-SA 4.0, https://creativecommons.org/licenses/by-sa/4.0/legalcode.pl. Data dostępu: DD.MM.RRRR.

Podobne zasoby

Jakość usług w sieciach IP - mit czy realia?

Mateusz Konkol, artykuł, rozdział, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Usługa krańcowa systemu monitorowania budynku inteligentnego

Zespół Laboratorium technologii usługowych i sieciowych (Katedra Informatyki i Inżynierii Systemów), kod źródłowy, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Konwertery standardów transmisji szeregowej do formatu Ethernet

Paweł Ora, Sylwester Grabowski, Sławomir Sambor, artykuł, rozdział, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Usługa krańcowa IoT zbierająca dane o otoczeniu sieci WLAN i LTE

Patryk Schauer, Łukasz Falas, kod źródłowy, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Personal Firewalls - dodatkowa metoda zapewnienia bezpieczeństwa w sieci

Waldemar Grabiec, artykuł, rozdział, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Systemy dostępowe z jednolitym czasem

Marian Wrażeń, artykuł, rozdział, Politechnika Wrocławska, Dziedzina nauk inżynieryjno-technicznych / informatyka techniczna i telekomunikacja (2018)

Zobacz więcej