Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 90

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieć komputerowa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
EN
Named Data Networking (NDN) is a widely adopted future Internet architecture well-suited to large scale content retrieval. The congestion control is one of the research topics actively studied, and the rate-based congestion control method is considered to be fitted to NDN. From the viewpoint of implementation, however, the rate-based method has an issue that it requires the fine-grained clock management, which is hard to implement in off-the-shelf computers. Among the rate-based congestion control methods, an approach in which intermediate nodes report a maximum rate explicitly for a flow is considered to work well. In this paper, we pick up the Multipath-aware ICN Rate-based Congestion Control as an example of explicit rate reporting scheme, and examine how coarse-grained clock gives impacts to its performance. This paper provides the performance evaluation when consumers and NDN routers use the system clock with long time interval. This paper also proposes a method for smoothening Interest sending under a coarse-grained clock and evaluates the performance of proposed method.
EN
The article refers to the idea of using the software defined network (SDN) as an effective hardware and software platform enabling the creation and dynamic management of distributed ICT infrastructure supporting the rapid prototyping process. The authors proposed a new layered reference model remote distributed rapid prototyping that allows the development of heterogeneous, open systems of rapid prototyping in a distributed environment. Next, the implementation of this model was presented in which the functioning of the bottom layers of the model is based on the SDN architecture. Laboratory tests were carried out for this implementation which allowed to verify the proposed model in the real environment, as well as determine its potential and possibilities for further development. Thus, the approach described in the paper may contribute to the development and improvement of the efficiency of rapid prototyping processes which individual components are located in remote industrial, research and development units. Thanks to this, it will be possible to better integrate production processes as well as optimize the costs associated with prototyping. The proposed solution is also a response in this regard to the needs of industry 4.0 in the area of creating scalable, controllable and reliable platforms.
4
Content available remote Exact and approximation algorithms for joint routing and flow rate optimization
EN
This paper addresses comparison of algorithms for a version of the NUM problem. The joint formulation of routing and transmission rate control within the multi-user and single-path setting is assumed within the NUM. Since problem is NP-hard, the efficient heuristics are designed, implemented and compared experimentally with other existing heuristics and exact linear programming solver. The linear approximation is applied for nonlinear utility function. The results of experiments demonstrate a trade-off between computing time and precision of goal value.
EN
In modern computer networks, agent-based systems are widely used. The very fundamental usage of agents are for management systems e.g. supporting SNMP-based databases and multiple client-server communications. This paper describes the Pay&Require mechanism implementing a multi-agent approach for a QoS-enabled computer network. The unique features of the P&R system are its comprehensive approach to the cooperation of agents dedicated to traffic monitoring, the selective response to the QoSoriented admission of user requests, event-driven reconfiguration and transmission quality brokerage. The brokerage in quality purchase was based on different models – from a simple reactive agent to an agent with learning capabilities. The presented approach uses auctions in which agents (brokers) can buy quality parameters according to customer requirements. The use of auctions allows the dynamic pricing of data transmission services.
PL
We współczesnych sieciach komputerowych bardzo często wykorzystywane są systemy agentowe. Podstawowym zastosowanie agentów jest zarządzanie systemami, np. SNMP i komunikacja klient-serwer. W artykule opisano mechanizm Pay&Require w którym zastosowano podejście wieloagentowe do zapewniania QoS w sieciach komputerowych. Cechą wyróżniającą mechanizm P&R jest kompleksowe podejście do współpracy agentów odpowiedzialnych za monitorowanie ruchu, reakcja na żądania użytkowników dotyczące QoS, rekonfiguracja na podstawie zdarzeń i pośrednictwo w zakupie jakości. Pośrednictwo to opiera się na różnych modelach – od prostego agenta reaktywnego do agenta z możliwością uczenia. Prezentowane podejście wykorzystuje aukcje, w których agenci (pośrednicy) mogą kupować parametry dotyczące jakości zgodnie z oczekiwaniami klienta. Wykorzystanie aukcji pozwala na dynamiczne kształtowanie cen usług transmisji.
EN
Modern programs of studies, in particular for technical majors, include classes which take place in computer rooms. Such subjects are numerous in particular at technical schools / universities and the major which is leading one is the IT. In the paper authors presented factors which have a significant impact on consumption of the electric energy in a computer room. The analysis in question shows that change of habits of students using computer rooms is important because of relatively large savings in consumption of the electric energy and lower costs of maintenance of computer rooms. Survey was carried out in order to learn habits of users of computer rooms. Then software was demonstrated enabling remote and effective management of computer platforms. The system was based on equipment technology "Intel Active Management Technology" which also is characterized in the paper. The system functionality was developed on the basis of experience and administrators’ requirements of the computer network and IT class teachers. The most important functionalities of the system comprise collection of information on power supply of the platforms, as well as changing this state, collection of information on sub assemblies of a computer, scanning of machines IPs and archiving them. Elaborated software was equipped with two types of interfaces. In relation to known commercial solutions, developed interfaces improved efficiency of the system and enhanced ergonomics of platforms management. As a conclusion the analysis of the electric energy consumption in a computer room has been presented the consumption without application of the system and after it has been implemented. Also the environment protection is part of this paper since it is a part of made analysis of the electric energy consumption in teaching centers.
PL
Nowoczesne programy studiów prowadzone w szczególności na kierunkach technicznych, obejmują przedmioty, które w części praktycznej realizowane są w pracowniach komputerowych. Takich przedmiotów jest szczególnie dużo na uczelniach technicznych, a kierunkiem, który wiedzie prym w tym zakresie jest informatyka. W pracy przedstawiono czynniki, które mają istotny wpływ na zużycie energii eklektycznej w pracowni komputerowej. Analiza ta pokazuje, że zmiana nawyków zachowania studentów korzystających z pracowni komputerowych jest istotna ze względu na relatywnie duże oszczędności w zużyciu energii elektrycznej i w obniżeniu kosztów utrzymania pracowni. Przeprowadzono badanie ankietowe, w którym rozpoznano nawyki użytkowników pracowni komputerowych. Następnie przedstawiono oprogramowanie, które umożliwia zdalne i efektywne zarządzanie stanem platform komputerowych. System ten oparty został na technologii sprzętowej "Intel Active Management Technology", która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej i prowadzących zajęcia informatyczne. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Jako podsumowanie przedstawiono analizę zużycia energii elektrycznej w pracowni komputerowej bez zastosowania systemu i po jego implementacji. W artykule pokazano występującą problematykę ochrony środowiska, którą obejmuje przeprowadzona analiza zużycia energii elektrycznej w ośrodkach dydaktycznych.
7
Content available remote Private cloud architecture - analysis of reliability
EN
The multitude of cloud computing solutions available to users means that when choosing a specific variant of architecture, it is reasonable to consider the technical and functional capacity and security of the solution offered. The complexity of relations and relations in the CC architecture has been validated in conditions close to the real environment. The authors carried out a series of tests taking into account the heterogeneity of modern solutions in the field of interfaces, traffic control and offering services and user devices. The results were subjected to statistical analysis. The conclusions specify the basic observations and set the basic determinants (i.e. safety, quality, effectiveness, etc.) that are the basis for analytical considerations and their practical validation in the test bed.
PL
Mnogość rozwiązań chmur obliczeniowych dostępnych dla użytkowników sprawia, że przy wyborze konkretnego wariantu architektury zasadnym jest rozważenie zdatności technicznej i funkcjonalnej oraz bezpieczeństwa oferowanego rozwiązania. Złożoność powiązań i relacji w architekturze Cloud Computing (CC) została poddana walidacji w warunkach zbliżonych do rzeczywistego środowiska. Autorzy przeprowadzili szereg testów uwzględniających heterogeniczność współczesnych rozwiązań w zakresie interfejsów, sterowania ruchem i oferowania usług oraz urządzeń użytkownika. Wyniki poddano analizie statystycznej. We wnioskach sprecyzowano zasadnicze spostrzeżenia i określono determinanty bazowe (tj. bezpieczeństwo, jakość, efektywność, itp.) będące podstawą dla rozważań analitycznych i praktycznej ich walidacji w test bed’ach.
EN
Sleep is a physiological activity and human body restores itself from various diseases during sleep. It is necessary to get sufficient amount of sleep to have sound physiological and mental health. Nowadays, due to our present hectic lifestyle, the amount of sound sleep is reduced. It is very difficult to decipher the various stages of sleep manually. Hence, an automated systemmay be useful to detect the different stages of sleep. This paper presents a novel method for the classification of sleep stages based on RR-time series and electroencephalogram (EEG) signal. The method uses iterative filtering (IF) based multiresolution analysis approach for the decomposition of RR-time series into intrinsic mode functions (IMFs). The delta (d), theta (u), alpha (a), beta (b) and gamma (g) waves are evaluated from EEG signal using band-pass filtering. The recurrence quantification analysis (RQA) and dispersion entropy (DE) based features are evaluated from the IMFs of RR-time series. The dispersion entropy and the variance features are evaluated from the different bands of EEG signal. The RR-time series features and the EEG features coupled with the deep neural network (DNN) are used for the classification of sleep stages. The simulation results demonstrate that our proposed method has achieved an average accuracy of 85.51%, 94.03% and 95.71% for the classification of 'sleep vs wake', 'light sleep vs deep sleep' and 'rapid eye movement (REM) vs non-rapid eye movement (NREM)' sleep stages.
EN
Logistics chains are the result of the practical application of economic principles (orientation) of flow. Most close to the essence of logistics chains is a functional approach, where the essence is the technological connection points of storage and handling roads transport of goods and coordinate the organizational and financial operations, procurement processes and inventory policies of all links in the chain. Increasingly, in a globalized economy in logistics and areas of the economy associated with the logistics uses the term “network”. There are networks of strategic, economic networks, network based, supply chain, logistics networks. Most network solutions is directly related to the logistics of NATO and international cooperation entities militarized. The article is an attempt to isolate the relations between the parties cooperating in NATO’s logistical networks.
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources by using data mining techniques.
PL
Pojęcie związane z atakami sieciowymi jest znane w tematyce sieci komputerowych już od dawna. Efekty ataków sieciowych są trudne do naprawienia i bardzo drogie. Dlatego też wskazane jest jak najszybsze wykrywanie ataków, tak aby ich skutki były jak najmniej dotkliwe. Artykuł przedstawia wyniki badań dotyczących przewidywania wystąpienia ataku DDoS na wybranych zasobach sieciowych przy użyciu technik eksploracji danych.
PL
W pracy przedstawiono system, który administratorom infrastruktury sieciowej na uczelni wyższej umożliwi zdalne i efektywne zarządzanie stanem platform komputerowych. System oparty został na technologii sprzętowej Intel Active Management Technology - w skrócie Intel AMT, która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Wyżej wymienione funkcjonalności można wykonywać na pojedynczej maszynie lub ich grupie. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. Jeden to interfejs typu TUI (ang. Text User Interface) a drugi to CLI (ang. Command Line Interface). W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Zaproponowana modułowa architektura systemu zapewnia, że będzie go można łatwo dalej rozwijać.
EN
A system which allows the administrators for remote and effective management of university network infrastructure is the main issue of this thesis. The system is based on the Intel Active Management Technology (IntelAMT) hardware technology that is also characterized in the paper. Functionality of the system was developed on the basis of experience and requirements of a group of university computer network administrators working at the university as IT specialists. Requesting the information about the power supply state of platforms and its modifications as well as the information about computer components and scanning and saving machine’s IP addresses are the most significant functionalities of the system. The above-mentioned functions might be performed on a single machine or a group of them. The software has been equipped with two types of interfaces: TUI and CLI. Taking into consideration all well-known commercial solutions, the newly created interfaces not only influenced the improvement of the system's capability, but also increased its efficiency in the platforms management. The modular architecture of the system ensures the possibility of its further development.
EN
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
13
Content available remote New challenges in network security
EN
The purpose of the paper is to point out different security issues of network evolution and to point out new threats related to the network evolution. We will discuss such issues as: complexity of security tools, IPv4/IPv6 transition, new modes of operation, IoT (Internet of Things), BYOD (Bring Your Own Device), cloud computing, SDN (Software Defined Network), wireless transmission. The paper should be of interest to different groups of people, among them are researchers and designers in the security area, policy makers and users of modern networks.
PL
Celem jest wskazanie aspektów bezpieczeństwa związanych z ewolucją sieci komputerowych. Przedstawiono takie zagadnienia jak: złożoność narzędzi bezpieczeństwa, przejście z IPv4 na IPv6, nowe tryby działania, Internet Rzeczy, BYOD (Bring Your Own Device), przetwarzanie w chmurach, SDN (Software Defined Network), transmisja bezprzewodowa. Artykuł powinien zainteresować różne grupy, w tym: osoby badające i projektujące zabezpieczenia, twórców polityk bezpieczeństwa i użytkowników sieci.
EN
Congestion avoidance plays the significant role in increasing network reliability and efficiency. To minimize blockage effects, many methods and algorithms have been proposed. A method of active egress queue length control in use not to over on underutilize buffer occupancy in non-stationary, discrete, dynamical model of communication channel is described in this paper. This approach allows to optimize available network nodes resources to avoid congestions effects or to minimize or alleviate negative impact of these congestion on network throughput.
PL
W artykule zaproponowano metodę aktywnego sterowania długości kolejki wyjściowej, w celu zminimalizowania niepożądanych efektów zatorów sieciowych. Metoda ta pozwala unikać sytuacji nadmiernego przepełnienia lub opróżnienia bufora wyjściowego. Do badań został wykorzystany niestacjonarny, dyskretny, dynamiczny model kanału komunikacyjnego. Takie podejście umożliwia optymalizację dostępnych zasobów w węzłach sieciowych.
PL
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
EN
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
EN
Many primary health care institutions don’t have adequate infrastructure network, which prevents the use of modern IT solutions. The process of IT solutions implementing must therefore be preceded by the construction of a suitable network infrastructure. The article presents a proposal to improve the functioning of the primary health care units through the construction of a computer network interacting with a PC application to manage the combined database of doctors, patients and recorded medical events. The use of the application in primary care unit is to enable the performance of electronic medical records, and improve the management of the institution.
PL
W znacznej części jednostek podstawowej opieki zdrowotnej brakuje odpowiedniej infrastruktury sieciowej, co uniemożliwia zastosowanie nowoczesnych rozwiązań informatycznych i utrudnia zarządzanie informacjami medycznymi, w tym dotyczącymi przebiegu leczenia. Proces wdrażania rozwiązań IT musi być, zatem poprzedzony budową odpowiedniej infrastruktury sieciowej. W artykule przedstawiono propozycję usprawnienia funkcjonowania jednostki podstawowej opieki zdrowotnej poprzez budowę sieci komputerowej współdziałającej z aplikacją komputerową do zarządzania połączoną bazą danych lekarzy, pacjentów oraz rejestrowanych zdarzeń medycznych. Zastosowanie aplikacji w jednostce podstawowej opieki zdrowotnej ma na celu umożliwienie prowadzenia elektronicznej dokumentacji medycznej, a także usprawnienie funkcjonowania instytucji. W szczególności usprawnienie to dotyczy zarządzania informacjami dotyczącymi pacjentów.
17
Content available remote Sieci komputerowe na arenie międzynarodowej
PL
Sieci komputerowe otaczają nas zarówno w środowisku zawodowym, jak i w życiu prywatnym. Zagęszczenie dostępnych infrastruktur sieciowych i wynikającego z niego dostępu staje się coraz większe. W wielu przypadkach nie sposób wydostać się poza obszary, gdzie funkcjonują sieci przewodowe lub bezprzewodowe różnego typu (np. komórkowego, biurowego, osobistego czy też przemysłowego). Sieci komputerowe zaczynają być postrzegane jako coś, co jest, otacza nas i stanowi stały element środowiska, w którym żyjemy. Czy zatem w dziedzinie sieci komputerowych nastąpiła stagnacja rozwoju? W ostatnich latach przeciętny użytkownik komputerów wykorzystuje sieci na co dzień, nie wnikając zbytnio w ich działanie i nie zastanawiając się, czy i co nowego pojawiło się w wykorzystywanych rozwiązaniach. A w dziedzinie tej dzieje się dużo, szczególnie w obszarze komputerowych systemów automatyki.
PL
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
EN
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
PL
Technologia OPC jest już standardem komunikacyjnym dedykowanym do systemów automatyki przemysłowej. Systemy te mogą być częścią składową większego komputerowego systemu przedsiębiorstwa, który musi realizować odpowiednio przydzielone im zadania. Zadania te stanowią usługi sieciowe, które w zależności od ich przeznaczenia, można posegregować w zestawy. W związku z tym, w niniejszym artykule przedstawiono modele komunikacji wertykalnej i horyzontalnej technologii OPC UA, model zabezpieczeń oraz skupiono się na przedstawieniu funkcjonalnych zestawów usług, do których należą: usługi wyszukujące, bezpieczeństwa kanału komunikacyjnego, sesji, zarządzania węzłami i widokami obszaru danych, zapytaniami, konfigurowania atrybutów węzłów, wywoływaniu metod, monitorowania danych oraz usługi zarządzania subskrypcjami.
EN
OPC technology is already a communication standard dedicated to industrial automation systems. These systems may be part of a larger computer system of the company, which must realize appropriate tasks assigned to them. These tasks are network services, which, depending on their purpose, can be segregated into sets. Therefore, this article presents models of vertical and horizontal communication of OPC UA technology, security model, and focuses on the presentation of functional sets of services, which include Discovery Service Set, Secure Channel Service Set, Session Service Set, NodeManagement Service Set, View Service Set, Query Service Set, Attribute Service Set, Method Service Set, MonitoredItem Service Set, and Subscription Service Set.
PL
Rozwój sieci komputerowych pozwala na budowę rozproszonych systemów pomiarowych o zasięgu lokalnym i zdalnym. Niekiedy występują ograniczenia w odniesieniu do odczytywania szybko zmieniających się parametrów. Niniejsza publikacja dotyczy zagadnień zdalnego prowadzenia pomiarów z wykorzystaniem środowiska programistycznego LabVIEW. W artykule przestawiono podstawowe mechanizmy wymiany danych pomiędzy aplikacjami takie jak zmienne lokalne i globalne, komunikację protokołami dstp i HTTP oraz wykorzystanie zdalnego dostępu do systemu operacyjnego (RDP. VNC, Team Viewer). Szczególny nacisk położono na opóźnienia w przekazywaniu danych. Artykuł zawiera wyniki pomiarów opóźnienia przekazywania danych za pomocą zmiennych lokalnych, globalnych, protokołu dstp środowiska LabVIEW oraz czasu wymaganego do wykonania aplikacji środowiska LabVIEW uruchamianych zdalnie.
EN
The development of computer networks allows to build a distributed measurement systems with a local and remote range. Occasionally there is a limit with respect to the read rapidly changing parameters. This publication refers to the problems of remote measurement using the LabVIEW programming environment. In the paper basic mechanisms for the exchange of data between applications, such as local and global variables, communication protocols (DSTP, HTTP) and use of remote access to the operating system (RDP. VNC, Team Viewer) are presented .Particular emphasis is placed on the delay in the data transfer. The article contains the original results of measurements of data transmission delay using local variables, global DSTP protocol LabVIEW and results of measurements of the time required to complete LabVIEW applications run remotely.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.