1. Jaki jest problem naukowy rozprawy i czy został on trafnie i jasno sformułowany?

Podobne dokumenty
Recenzja rozprawy doktorskiej kpt. mgr inż. Krzysztofa Maślanki

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Technologie sieciowe

Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego

Wirtualizacja zasobów IPv6 w projekcie IIP

Infrastruktura PL-LAB2020

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

PROJEKT Z BAZ DANYCH

Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

RECENZJA ROZPRAWY DOKTORSKIEJ mgr inż. Łukasza Kufla Security and System Events Monitoring in Distributed Systems Environment

Specjalność: Sieci komputerowe (SK)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Opis efektów kształcenia dla modułu zajęć

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

PRZEWODNIK PO PRZEDMIOCIE

Recenzja mgr Anny ŚLIWIŃSKIEJ Ilościowa ocena obciążeń środowiskowych w procesie skojarzonego wytwarzania metanolu i energii elektrycznej

Routing. mgr inż. Krzysztof Szałajko

ZiMSK. Routing dynamiczny 1

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Matryca weryfikacji efektów kształcenia - studia III stopnia

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Virtual Grid Resource Management System with Virtualization Technology

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Konfigurowanie sieci VLAN

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

KARTA PRZEDMIOTU. Management of networks and ICT resources

RUTERY. Dr inŝ. Małgorzata Langer

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Sieci komputerowe - opis przedmiotu

WYMAGANIA EDUKACYJNE Rok szkolny 2018/2019

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Zaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG /12-00

Uslugi chmurowe dla nauki na podstawie BonFIRE

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Szczegółowy opis przedmiotu zamówienia

KIERUNKOWE EFEKTY KSZTAŁCENIA

1. Podstawa prawna oraz kryteria przyjęte do oceny rozprawy doktorskiej

Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji obciążeń udarowych autorstwa mgr inż. Piotra Krzysztofa Pawłowskiego

dr hab. inż. Andrzej Żyluk, prof. ITWL Warszawa r. Instytut Techniczny Wojsk Lotniczych ul. Ks. Bolesława Warszawa RECENZJA

PRZEWODNIK PO PRZEDMIOCIE

w sieciach szerokopasmowych CATV i ISP - Model OSI

PRZEWODNIK PO PRZEDMIOCIE

Sterowanie ruchem w sieciach szkieletowych

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

str. 1 Zielona Góra, 3 luty 2015 r. dr hab. inż. Sebastian Saniuk, prof. UZ Wydział Ekonomii i Zarządzania Uniwersytet Zielonogórski

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

dr hab. inż. Krzysztof Zatwarnicki, prof. PO Opole, r. Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Efekt kształcenia. Wiedza

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

ZAŁĄCZNIK NR 2 Uchwała Rady Wydziału Elektrotechniki i Informatyki Politechniki Lubelskiej z dnia 3 czerwca 2013 r

Usługa: Audyt kodu źródłowego

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Recenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk

Podstawa formalna recenzji: pismo Pana Dziekana Wydziału Inżynierii Zarządzania Politechniki Poznańskiej z dnia r.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Wymagania stawiane pracom dyplomowym na Wydziale Elektroniki i Informatyki Politechniki Koszalińskiej

zakładane efekty kształcenia

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Rozprawy doktorskiej mgr Anny Marii Urbaniak-Brekke. pt.: Aktywność społeczności lokalnych w Polsce i Norwegii

Katedra Teleinformatyki

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Warstwa sieciowa rutowanie

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka

KIERUNKOWE EFEKTY KSZTAŁCENIA

Pracownia sieci komputerowych

Routing i protokoły routingu

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

DZIENNICZEK PRAKTYK. Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 TECHNIK INFORMATYK. imię i nazwisko stażysty

Transkrypt:

dr hab. inż. Jerzy Konorski, prof. nzw. PG Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Teleinformatyki Gdańsk, 15.05.2017 Recenzja rozprawy doktorskiej kpt. mgr. inż. Krzysztofa Maślanki pt. "Zarządzanie konfiguracją routerów brzegowych w taktycznych sieciach IP" 1. Jaki jest problem naukowy rozprawy i czy został on trafnie i jasno sformułowany? W recenzowanej rozprawie doktorskiej przedstawiono próbę dostosowania protokołu routingowego Border Gateway Protocol (BGP) do środowiska sieci IP o szybkozmiennej topologii z węzłami mobilnymi wykorzystującymi bezprzewodowe medium transmisyjne. Możliwe są przy tym zarówno scenariusze dekompozycji sieci na niespójne segmenty, jak też ich późniejszego scalania. Konieczność odpowiedniego "wzmocnienia" BGP wynika z wymagań współczesnych sieci taktycznych, gdzie po zerwaniu łączności wskutek wrogich działań lub szybkiego przemieszczania się węzłów oczekuje się szybkiej rekonfiguracji tablic osiągalności fragmentów sieci oraz odtworzenia tras. Teoretycznie można to osiągnąć poprzez integrację mechanizmów odkrywania otoczenia charakterystycznych dla sieci ad hoc i architektur peer-to-peer z wbudowanymi w BGP mechanizmami utrzymywania połączeń, takimi jak sygnalizacja Open, Update i Keepalive. Jednak w istniejących implementacjach wiele czynności niezbędnych dla rekonfiguracji sieci wykonuje się ręcznie. Oznacza to duże opóźnienia, na które można sobie pozwolić w sieciach przewodowych o stosunkowo niezawodnych łączach i quasi-statycznej topologii, dla jakich zaprojektowano protokół BGP. Automatyzacja rekonfiguracji sieci wymaga znaczącej przebudowy logicznej struktury routera sieci i zaprojektowania szeregu funkcjonalności nakładkowych. BGP jest protokołem międzydomenowym, posługującym się abstrakcją grafu systemów autonomicznych (AS) o sztywnej adresacji i na ogół zróżnicowanych wewnętrznych protokołach routingowych, których translacja do BGP ma miejsce w routerach brzegowych AS; jako taki sam jest w pewnym sensie protokołem nakładkowym, co zwiększa trudność integracji postulowanych funkcjonalności. Kolejna trudność wiąże się z typowym dla BGP rozwiązaniem w postaci eliminacji pętli na trasach poprzez filtrację powtórzeń adresów AS na rozgłaszanych wektorach ścieżek, co może zablokować ponowne scalenie uprzednio dekomponowanego AS. Te i inne trudności powodują, że przyśpieszenie rekonfiguracji tablic BGP w warunkach szybkozmiennej topologii sieci jest zagadnieniem nietrywialnym, uzasadniającym podjęcie go w ramach rozprawy doktorskiej. W p. 1.2 rozprawy Autor formułuje formalnie ten cel oraz podaje czynności niezbędne dla jego osiągnięcia. Stawia też tezę, że technika peer-to-peer obejmująca routery brzegowe zapewni skuteczność automatycznej rekonfiguracji sieci, którą należy rozumieć jako akceptowalne parametry transmisyjne i poprawne działanie niezbędnych funkcjonalności nakładkowych. Teza ta wyraźnie zapowiada kierunek badań i działań w zakresie modyfikacji logicznej struktury routera brzegowego oraz metody ich weryfikacji. Można zatem uznać, że cel i teza rozprawy zostały sformułowane jasno i poprawnie. 1

2. Czy Autor rozwiązał postawiony problem i czy użył do tego właściwych metod? Rozprawa ma charakter teoretyczno-eksperymentalny. W zaprezentowanym podejściu do rozwiązania problemu można wyróżnić dwa etapy. W pierwszym zestawiono (w p. 4.1 rozprawy) założenia i wymagania określające zakres funkcjonalny i docelowe charakterystyki systemu wzbogacającego architekturę routera brzegowego. W drugim etapie zgodnie z przyjętymi założeniami zaprojektowano i wdrożono system automatycznego zarządzania konfiguracją routera brzegowego pod nazwą SYBRA, opisany szczegółowo w pp. 4.2-4.6 rozprawy. Zawiera on m. in. moduły odpowiedzialne za monitorowanie stanu lokalnego AS i aktualnych skojarzeń routerów brzegowych, odkrywanie otoczenia poprzez mechanizmy sieci nakładkowej peer-to-peer, wymianę danych konfiguracyjnych z lokalnym procesem BGP oraz komunikację z analogicznymi systemami SYBRA w routerach brzegowych sąsiednich AS. Monitorowanie stanu AS w odniesieniu do zdarzeń topologicznych typu dekompozycja lub scalenie możliwe jest dzięki realizacji koncepcji routera głównego, który odpowiada za utworzenie sieci nakładkowej dla nowej konfiguracji topologicznej, i związanego z tym heurystycznego mechanizmu odzyskiwania routera głównego. Dla definiowania i wymiany informacji o dostępnych zasobach zarządzania przewidziano wykorzystanie mechanizmów znanej sieci nakładkowej Kademlia; w celu organizacji wymiany informacji pomiędzy systemami SYBRA w różnych AS zaprojektowano prosty autorski protokół pod nazwą BRAP (Border Router Autoconfiguration Protocol). Komunikację systemu SYBRA z lokalnymi mechanizmami routera brzegowego zorganizowano przy pomocy standardowych protokołów zdalnej konfiguracji węzła sieci. Opisy funkcjonalności poszczególnych modułów zilustrowano przykładowymi scenariuszami zmian topologii sieci oraz wymiany wiadomości sygnalizacyjnych w ramach autorskiego protokołu BRAP. Zaprojektowana architektura jest więc mieszanką rozwiązań standardowych, w maksymalnym stopniu wykorzystujących istniejące mechanizmy sieci nakładkowej Kademlia, protokołu routingowego BGP i zarządzania routerem, oraz autorskich, sprowadzających się głównie do integracji powyższych mechanizmów w spójny funkcjonalnie system SYBRA i opracowania protokołu komunikacyjnego BRAP. Jest to interesujące i metodologicznie poprawne rozwiązanie, zaś odpowiednie oprogramowanie zostało zaimplementowane zgodnie z aktualnym stanem sztuki, w języku Java z wykorzystaniem bibliotek Openkad i linuxowych routerów programowych wyposażonych w narzędzia wspierające protokoły routingowe. Oprogramowanie to zostało ramowo opisane w p. 5.2 rozprawy. Jakość wytworzonego rozwiązania sprawdzono następnie drogą szeroko zakrojonych badań eksperymentalnych z użyciem emulatora sieci IP w środowisku zwirtualizowanym, odzwierciedlających dużą liczbę realistycznych scenariuszy zmian topologii sieci wskutek przemieszczania się elementów sieci, takich jak dekompozycja i scalanie AS, utrata i odzyskiwanie łączności z routerami brzegowymi itd. W trakcie tych badań dokonywano pomiarów kluczowych dla oceny systemu parametrów, w tym zwłaszcza czasu niezbędnego do rekonfiguracji sieci oraz dodatkowego obciążenia łączy sieci ruchem sygnalizacyjnym, porównując te parametry z sytuacją ręcznej rekonfiguracji przez administratora AS; uzyskane wyniki potwierdziły tezę badawczą rozprawy. Niezależnie od pewnych zastrzeżeń co do kompletności planu eksperymentów i oceny wyników (o czym dalej) oraz trudności w ocenie optymalności wytworzonego rozwiązania (z uwagi na brak w literaturze funkcjonalnie równoważnych projektów) można tę część recenzji podsumować stwierdzeniem, że Doktorant osiągnął zamierzone cele przy użyciu właściwych metod, uzyskując wartościowe i nowatorskie wyniki. 3. Czy tematyka rozprawy jest aktualna lub dostatecznie ważna? Oceniając ważność i aktualność tematyki rozprawy należy przypomnieć, że jakkolwiek protokół routingu międzydomenowego BGP od ponad 20 lat należy do podstawowych mechanizmów sprzęgających współczesny Internet w system globalny obok protokołu IP i systemu DNS to jednak przestał być poważnym wyzwaniem badawczym już ponad 10 lat temu, kiedy to, w wersji 4, został skodyfikowany w dokumencie RFC 4271. Od tego czasu, nie licząc badań nad rozsze- 2

rzeniami w kierunku jego wariantów bezpiecznych, bądź wspólnie z innymi protokołami wspierających rozgłaszanie grupowe (bez większego sukcesu), a także badań teoretycznych nad zgodnością motywacyjną rozgłaszania kosztów tranzytowania ruchu (bez większego echa), proponowane modyfikacje i usprawnienia BGP mają głównie charakter inkrementalny. W szczególności statyczne, wymagające ręcznej rekonfiguracji odwzorowanie topologii sieci w strukturach danych BGP nie doczekało się nowelizacji. Na tym tle próba przyśpieszenia rekonfiguracji oglądu osiągalności komponentów sieci poprzez automatyzację opartą na interfejsie BGP z mechanizmami sieci nakładkowej stanowi oryginalny i poznawczo ciekawy wkład Doktoranta. Z drugiej strony oparcie się na BGP wynika z pewnych zaleceń dla wojskowych systemów łączności w zakresie komunikacji pomiędzy taktycznymi mobilnymi sieciami ad hoc (MANET); zostało to przekonująco uzasadnione w p. 2.4 rozprawy, gdzie Doktorant powołuje się m. in. na dokumenty NATO i Departamentu Obrony USA, jak też na rozwiązania wdrożone w polskich siłach zbrojnych. W dalszym ciągu tego punktu dokonano obszernego przeglądu istniejących możliwości łączenia sieci MANET przy pomocy mechanizmów routingu międzydomenowego, w tym rozwiązań opartych na klasteryzacji i routingu geograficznym, wskazując na ich brak interoperacyjności z protokołem BGP. Należy zatem ocenić, że tematyka rozprawy i przyjęte w niej podejście mają walor ważności i aktualności, i że zostało to przez Doktoranta należycie uargumentowane. 4. Na czym polega oryginalny dorobek Autora i jakie jest jego znaczenie poznawcze lub przydatność praktyczna dla nauki bądź techniki? W szczególności, do oryginalnego dorobku rozprawy można zaliczyć zawartość rozdziałów 4 i 5, obejmującą: koncepcję organizacji interfejsów pomiędzy mechanizmami BGP a mechanizmami odkrywania topologii sieci taktycznej z wykorzystaniem sieci nakładkowej Kademlia, koncepcję i implementację programową automatycznej rekonfiguracji oglądu topologii sieci przy pomocy architektury funkcjonalnej systemu SYBRA posadowionej w routerze brzegowym AS, w tym półformalne opisy modułów zarządzających i komunikacyjnych oraz przebiegu sygnalizacji dla typowych scenariuszy dekompozycji i scalania komponentów sieci taktycznej, autorski protokół BRAP komunikacji między systemami SYBRA w routerach brzegowych sąsiadujących domen sieci, zestawienie środowiska badawczego opartego na emulatorze sieci taktycznej oraz plan, opis przebiegu i wyniki eksperymentów pozwalających ocenić opóźnienia rekonfiguracji i wielkości ruchu sygnalizacyjnego wprowadzane przez działanie systemu SYBRA, z konkluzją że pod względem opóźnień przewyższa on tradycyjne rozwiązanie BGP z administracyjnym uaktualnianiem topologii sieci; korzystnie wypadły też testy skalowalności względem liczby routerów i AS w sieci. Ze względu na wspomniane wyżej wyniki badań koncepcję systemu SYBRA należy uznać za wysoce użyteczną dla rozwoju technologii systemów łączności dla mobilnych sieci taktycznych, zaś jej wartość praktyczna uwidacznia się zwłaszcza przy częstych zmianach topologii sieci, gdy zbyt duży narzut opóźnieniowy rekonfiguracji topologii mógłby uczynić sieć nieprzydatną na polu walki; co prawda bez definitywnej odpowiedzi pozostaje pytanie o dopuszczalność wolumenu ruchu sygnalizacyjnego. Z czysto poznawczego punktu widzenia dokonania Doktoranta wpisują się w przynajmniej dwa nurty badawcze dotyczące: (1) klasteryzacji w sieciach ad hoc, zarówno w ujęciu optymalnego wyboru głowy klastra (jak np. w protokole LEACH, gdzie kryteria wyboru są bogatsze niż przyjęte w rozprawie), jak i wykrywania sąsiedztwa klastrów i zarządzania dynamiczną przynależnością węzłów do klastrów (por. O.V. Drugan et al., Dynamic clustering in sparse MANETs, Computer Communications, vol. 59, 2015), (2) zarządzania zmiennym składem grup w systemach rozproszonych z transmisją rozgłoszeniową, gdzie niezbędne jest tworzenie spójnego kontekstu zmian składu grup zapewniającego tzw. wirtualny synchronizm pra- 3

ce na ten temat ukazywały się od lat 1990. (por. L.E. Moser et al., Extended virtual synchrony, Proc. ICDCS 1994). Badania w ramach drugiego z tych nurtów byłyby pomocne przy uogólnieniu wyników rozprawy na model niezawodnej komunikacji grupowej. 5. Czy rozprawa świadczy o dostatecznej wiedzy Autora i znajomości współczesnej literatury z dyscypliny naukowej, której dotyczy? Lektura rozprawy pozwala sądzić, że Autor opanował w wysokim stopniu wiedzę w zakresie architektur i protokołów komunikacyjnych w sieciach komputerowych, zwłaszcza protokołów routingowych w sieciach IP i MANET, mechanizmów sieci nakładkowych peer-to-peer, oprogramowania routerów i emulatorów sieci. W pp. 2.4, 3.2 i 3.3 rozprawy zawarto wartościowy sam w sobie przegląd interesujących z punktu widzenia celu rozprawy rozszerzeń mechanizmów dla routingu międzydomenowego oraz przegląd wybranych mechanizmów i procedur w sieciach nakładkowych peer-to-peer ze szczególnym uwzględnieniem znajdowania i dołączania węzłów. Wymagało to zapoznania się z dużą liczbą publikacji i twórczego opracowania obszernego materiału naukowego. Przygotowując część eksperymentalną Autor nabył zaawansowanych umiejętności obsługi i wykorzystania narzędzi programowych dla konfigurowania routerów programowych oraz pomiarów parametrów transmisyjnych w dużych sieciach. Bibliografia rozprawy liczy ogółem 88 pozycji, wśród których znajdują się prace przyczynkowe dotyczące protokołów routingowych w sieciach IP i ad hoc, specyfikacje odpowiednich standardów komunikacyjnych i firmowe dokumentacje technicznego wsparcia ich implementacji, opisy mechanizmów sieci nakładkowych, dokumenty związane z wojskowymi systemami łączności oraz materiały dla programistów i użytkowników oprogramowania komunikacyjnego. Tylko jedna publikacja [32] pochodząca z materiałów konferencyjnych o zasięgu międzynarodowym sprzed 7 lat jest (współ)autorstwa Doktoranta; mieści się ona w zakresie tematycznym rozprawy. Ogólnie, dotychczasowy dorobek publikacyjny Doktoranta wydaje się skromny, lecz publikacja niektórych wyników rozprawy powinna go znacznie powiększyć. 6. Jakie są wady i słabe strony rozprawy? Rozprawie trudno zarzucić poważniejsze wady. Dokumentuje ona kompleksowe przedsięwzięcie projektowe o charakterze naukowo-badawczym, zawierające szereg pomysłowych rozwiązań w ramach istniejącego stanu sztuki, następnie starannie zweryfikowanych eksperymentalnie. Rozprawa jest zredagowana bardzo starannie pod względem językowym, układu treści i jasności wywodu. Nie zmienia tej oceny kilka drobnych przeoczeń stylistycznych i błędów przy składaniu rozprawy (np. na str. 12 zamiast "informacja o trasie z innego źródła" powinno być "informacja o trasie pochodzi z innego źródła", na str. 17 "o zastosowaniu ( ) rozważano ", na str. 69 zamiast "zwiększenie" jest "zmniejszenie", zamiast rys. 7 pomyłkowo wklejono kopię rys. 6). W kilku miejscach czytelnik może odczuwać pewien niedosyt wyjaśnień. Na str. 28/29 niezbyt jasno streszczono za pozycją [46] procedurę poszukiwania węzła w sieci Kademlia; w opisie środowiska badawczego brakuje jawnego opisu modelu mobilności węzłów; zapis "na poziomie ufności α = 0,05" na str. 54 może prowadzić do nieporozumienia; na str. 66 podając wskazówkę że należy unikać jednoczesnego uruchamiania systemu SYBRA w różnych routerach brzegowych nie wyjaśniono, jak taka koordynacja mogłaby wyglądać w praktyce; na str.91 Doktorant przyznaje, że cena za przyśpieszenie rekonfiguracji sieci (w postaci wzrostu wolumenu sygnalizacji) może okazać się zbyt wysoka, lecz sugerowany środek zaradczy zmniejszenie rozmiaru AS nie jest poparty badaniami ilościowymi. Całokształt eksperymentalnej części rozprawy robi bardzo dobre wrażenie, choć nasuwa się uwaga, że testowano przeważnie efekty przemieszczeń jednego routera brzegowego, podczas gdy bardziej wymagający, a zarazem realistyczny byłby scenariusz jednoczesnych przemieszczeń wielu routerów i niemal jednoczesnych uruchomień systemów SYBRA w różnych routerach. Interesujące jest, czy w tych warunkach nie do- 4

szłoby do lawiny ruchu sygnalizacyjnego powodującej przeciążenie łączy i tym samym być może uniemożliwiające prawidłową rekonfigurację sieci. Należałoby też dla porównania rozważyć jakiś wariant reaktywnego protokołu routingowego dla sieci ad hoc. Wreszcie zasadne jest pytanie, jak w warunkach częstej rekonfiguracji sieci poradziłyby sobie aplikacje niezawodnej komunikacji grupowej, tj. rozsyłanie wiadomości okólnikowych o zadanym poziomie synchronizmu, co z punktu widzenia zastosowań na polu walki prawdopodobnie miałoby istotne znaczenie. 7. Konkluzja Recenzowaną rozprawę można ocenić jako poprawne, wartościowe, starannie wyspecyfikowane i przetestowane rozwiązanie istotnego problemu naukowego w zakresie taktycznych sieci łączności; tej generalnie pozytywnej konkluzji nie podważają powyższe uwagi krytyczne. Stwierdzam zatem, że rozprawa doktorska kpt. mgr. inż. Krzysztofa Maślanki spełnia wymagania obowiązującej ustawy o stopniach i tytułach naukowych i wnoszę o jej dopuszczenie do publicznej obrony. 5