Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 35

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Private cloud architecture - analysis of reliability
EN
The multitude of cloud computing solutions available to users means that when choosing a specific variant of architecture, it is reasonable to consider the technical and functional capacity and security of the solution offered. The complexity of relations and relations in the CC architecture has been validated in conditions close to the real environment. The authors carried out a series of tests taking into account the heterogeneity of modern solutions in the field of interfaces, traffic control and offering services and user devices. The results were subjected to statistical analysis. The conclusions specify the basic observations and set the basic determinants (i.e. safety, quality, effectiveness, etc.) that are the basis for analytical considerations and their practical validation in the test bed.
PL
Mnogość rozwiązań chmur obliczeniowych dostępnych dla użytkowników sprawia, że przy wyborze konkretnego wariantu architektury zasadnym jest rozważenie zdatności technicznej i funkcjonalnej oraz bezpieczeństwa oferowanego rozwiązania. Złożoność powiązań i relacji w architekturze Cloud Computing (CC) została poddana walidacji w warunkach zbliżonych do rzeczywistego środowiska. Autorzy przeprowadzili szereg testów uwzględniających heterogeniczność współczesnych rozwiązań w zakresie interfejsów, sterowania ruchem i oferowania usług oraz urządzeń użytkownika. Wyniki poddano analizie statystycznej. We wnioskach sprecyzowano zasadnicze spostrzeżenia i określono determinanty bazowe (tj. bezpieczeństwo, jakość, efektywność, itp.) będące podstawą dla rozważań analitycznych i praktycznej ich walidacji w test bed’ach.
PL
Dynamiczny rozwój technologii informatycznych stwarza warunki realizacji usług komunikacji głosowej w sieciach IP charakteryzujących się wykorzystaniem różnych technik i technologii, mediów transmisyjnych oraz urządzeń końcowych. Są to sieci heterogeniczne. Zapewnienie określonego poziomu jakości realizacji usługi VoIP w tego typu sieciach wymaga więc określenia wpływu parametrów sieci na jakość usługi. W artykule przedstawiono prostą i rzetelną metodę weryfikacji wpływu parametrów sieci heterogenicznej na jakość usługi VoIP. Metodyka badawcza wykorzystuje założenia testowania metody PESQ rozszerzone o możliwość ciągłego monitorowania parametrów operacyjnych środowiska badawczego i weryfikację parametrów konfiguracyjnych testowanej usługi. Badania przeprowadzone na podstawie zaproponowanych scenariuszy stały się źródłem danych potwierdzających skuteczność zaproponowanej metody do oceny jakości VoIP w sieciach heterogenicznych.
EN
The dynamic development of information technology creates conditions for the provision of voice communication services in IP networks characterized by using various techniques and technologies, transmission media and end user devices. They are called heterogeneous networks. Ensuring a certain level of VoIP service quality in such networks requires therefore determining the impact of network parameters on the quality of voice connection. The article presents a simple and reliable method of verification of the impact of heterogeneous network parameters on the quality of VoIP service. The research methodology uses the assumptions of testing the PESQ method extended by the possibility of continuous monitoring of operational parameters of the research environment and verification of configuration parameters of the tested service. The research conducted on the basis of the proposed scenarios has become a source of data confirming the effectiveness of the proposed method for assessing the quality of VoIP in heterogeneous networks.
PL
Dynamiczny rozwój pasywnych sieci dostępowych o architekturze FTTH pracujących w konfiguracji punkt – wielopunkt (P2MP - Point- to-Multipoint) wymaga zastosowania elementów rozgałęziających o stabilnych parametrach pracy, które charakteryzują się niezależnością parametrów od wpływu otaczającego środowiska. W oparciu o zbiór metod badawczych i pomiarowych stosowanych dla grupy składającej się z biernych elementów rozgałęziających, nieselektywnych dla długości fali została opracowana i zaimplementowana metodyka badawcza umożliwiająca testowanie pasywnych elementów sieci FTTH. W artykule przedstawiono wyniki badań wieloportowych biernych elementów rozgałęziających wprowadzoną do portu wejściowego moc optyczną, bez użycia wzmacniacza, aktywnej modulacji lub przełączania przeprowadzone w oparciu o zaprezentowaną metodykę. Wnioski z wykonanych badań znajdują swoje oparcie w analizie pomiarów wykonywanych na każdym etapie badawczym i wskazują na możliwość zastosowania opracowanej metodyki w procesie badania pasywnych elementów sieci dostępowej FTTH.
EN
The dynamic development of passive access networks with FTTH architecture working in point-to-multipoint (P2MP) configuration requires the use of branching elements with stable performance parameters, which are characterized by the independence of parameters from the influence of the surrounding environment. Based on a set of research and measurement methods used for a group consisting the passive branching elements, non-selective for the wavelength, a research methodology was developed and implemented to test passive elements of the FTTH network. The paper presents the results of research on multi-port passive branching elements introduced into the optical power input port, without the use of an amplifier, active modulation or switching performed based on the presented methodology. The conclusions from the performed tests are based on the analysis of measurements performed at each research stage and indicate the possibility of using the developed methodology in the process of testing passive elements of the FTTH access network.
EN
The process of monitoring vehicle traffic and detecting traffic incidents and traffic obstructions requires access to information from sensors located at various points of monitoring and data acquisition systems constituting elements of contemporary Intelligent Transportation Systems (ITS). Unmanned aerial vehicles (UAVs) are increasingly becoming an element of ITS used in reconnaissance, preventive or rescue operations. Ensuring the efficiency of transportation in conditions of increased traffic requires providing users with multimedia information about: meteorological conditions prevailing on roads, traffic, current events and difficulties, and information on the availability of parking spaces. In each of the mentioned cases, the reliability and quality of information provided with the use of UAVs is an extremely important issue. Therefore, the provision of video surveillance services with a predictable level of quality and reliability is an important challenge for UAVs practical implementations. Thus, the fundamental research problem considered in the publication is the analysis of the impact of environmental and technical parameters on the quality and reliability of the UAVs video monitoring service provided in a real operating environment.
PL
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa obywateli i ochranianych obiektów [1]. Bezzałogowe statki powietrzne (BSP) są obecnie coraz częściej elementami systemu monitoringu IP wykorzystywanymi w działaniach rozpoznawczych, prewencyjnych czy ratowniczych. Zapewnienie realizacji usługi monitoringu wideo z przewidywalnym poziomem jakości jest ważnym wyzwaniem warunkującym zastosowanie BSP w praktycznych implementacjach. W artykule przedstawiono problemy implementacji BSP w systemie monitoringu oraz ocenę jakości realizacji usługi monitoringu wideo w rzeczywistym środowisku eksploatacji. Zaproponowana implementacja BSP stanowi część systemu monitoringu i akwizycji danych zrealizowanego w projekcie INSIGMA*.
EN
Process of ensuring the security of citizens requires access to the information from sensors located in different points of monitoring and data acquisition systems [1]. Unmanned aerial vehicles (UAVs) are increasingly becoming an element of the IP surveillance system used in reconnaissance, preventive or rescue operations. Providing video surveillance services with a predictable level of quality is an important challenge for BSP implementation in practical operations. The article presents the problems of BSP implementation in the monitoring system and the evaluation of the quality of the video surveillance service in the real operating environment. The proposed BSP implementation is part of the monitoring and data acquisition system of the INSIGMA project*.
6
Content available remote Identyfikacja osób i obiektów na obszarach przeładunku
PL
Współczesny rynek usług wymusza ogromną konkurencyjność wśród egzystujących przedsiębiorstw w oparciu o podstawowe kryterium związane z profesjonalizacją realizowanych działań. Dlatego też koniecznym jest opracowanie propozycji zwiększenia efektywności systemu zarządzania procesami. Autorzy skupili uwagę na technicznym aspekcie związanym z szeroko rozumianą logistyką. Szczególnie trudnym wyzwaniem jest zapewnienie sprawnej identyfikacji i lokalizacji osób i ładunków na obszarach przeładunku. Wsparcie tych czynności zapewnia poprawnie zorganizowany system monitoringu (SM) wykorzystujący elementy technologii RFID. Zaproponowane rozwiązanie umożliwia zwiększenie efektywności i niezawodności pracy systemu przy zachowaniu określonej satysfakcji użytkownika [7].
EN
The market of modern services forces huge competition among businesses as it exists on the basis of the basic criterion related to the professionalization of the measures implemented. This criterion is achieved by various methods. Therefore, it is necessary to develop a proposal for increasing the efficiency of the system, process management. The authors have focused attention on the technical aspect of the wider logistics i.e. transhipping, transport and storage. Particularly difficult is to ensure the proper handling. And any anomalies are undesirable. Property and people need to change the means of transport in a reliable and safe way. A properly functioning monitoring system (SM) equipped with RFID technology can support these challenges. The proposed solution makes it possible to increase the efficiency and reliability of the system while maintaining a specific user satisfaction.
EN
Process of provision the multimedia services that is characterized by a selected level of Quality of Services (QoS) is an important challenge in nowadays-multimedia systems. Ensuring the specific level of QoS requires the use of dedicated QoS supporting mechanisms in network devices (i.e. routers). However, depending on the manner of implementation performance of mechanisms may be different. The paper presents a simple and reliable method of verifying the performance of the QoS supporting mechanisms implemented in specific environmental conditions with ability to keeping the reliability of real-time services pro-visioning. The research carried out on the basis of the proposed scenarios have become a source of data that confirm the simplicity and effectiveness of the proposed method for estimation the reliability and efficiency of selected QoS mechanisms in IP network routers.
PL
Proces świadczenia usług multimedialnych charakteryzujący się wybranym poziomem jakości usług (QoS) jest istotnym wyzwaniem dla współczesnych systemów multimedialnych. Zapewnienie określonego poziomu jakości wymaga użycia dedykowanych mechanizmów wspierających QoS w urządzeniach sieciowych (tzn. routerach). Jednak w zależności od sposobu implementacji ich wydajność i efektywność może się różnić. W artykule przedstawiono prostą i rzetelną metodę weryfikacji wydajności mechanizmów wspierających QoS implementowanych w zdefiniowanych warunkach środowiskowych z zachowaniem niezawodności świadczenia usług multimedialnych w czasie rzeczywistym. Badania przeprowadzone na podstawie proponowanych scenariuszy stały się źródłem danych potwierdzających prostotę i skuteczność zaproponowanej metody szacowania niezawodności i efektywności wybranych mechanizmów QoS w routerach IP.
PL
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa obywateli i ochranianych obiektów [3]. Automatyzacja procesu wykrywania i rozpoznawanie osób wykorzystująca znakowanie obiektów i ich identyfikację w oparciu o zdefiniowaną bazę danych ma kluczowe znaczenie dla podniesienia poziomu bezpieczeństwa chronionych zasobów. W artykule przedstawiono problemy implementacji i testowania aplikacji łączącej w sobie zalety technologii RFID (Radio-Frequency IDentification) i klasycznej techniki rozpoznawania osób na podstawie rysów twarzy. Zaproponowane rozwiązanie umożliwia zwiększenie efektywności i niezawodności pracy systemu monitoringu przy zachowaniu określonej satysfakcji użytkownika [4].
EN
Process of ensuring the security of citizens requires access to the information from sensors located in different points of monitoring and data acquisition systems [3]. Automating the process of detection and identification of people that uses marking objects and their identification on the basis of defined database is crucial for enhancing the level of security of protected resources. The article presents problems of implementation and testing of applications that combines the advantages of RFID (Radio-Frequency Identification)and technique of recognition of persons on the basis of facial features. The proposed solution makes it possible to increase the efficiency and reliability of the monitoring system while maintaining a specific user satisfaction [4].
9
Content available remote Pomiary szybkości transferu danych w sieciach operatorów komórkowych
PL
Rozwój technologii komórkowych pozwala na uruchomienie dostępu do zaawansowanych usług multimedialnych dla szerokiego grona abonentów wyposażonych w terminale danych zwane popularnie smartfonami. W artykule przedstawiono analizę czynników warunkujących uzyskanie właściwego poziomu jakości świadczonych usług i gwarantujących satysfakcję użytkownika. Przedstawiono wyniki pomiarów dostępnej szybkości transmisji dla łącza w górę oraz w dół dla różnych standardów systemów sieci komórkowych z wykorzystaniem mobilnej aplikacji pomiarowej.
EN
The development of mobile technology enables access to advanced multimedia services for a wide group of subscribers equipped with data terminals commonly known as smartphones. The article presents an analysis of the determinants influencing the possibility of achieving an appropriate level of quality of services and ensuring user satisfaction. The results of measurements of the available bit rate for uplink and downlink for a various systems of mobile networks with the use of the mobile measurement application are also presented.
10
Content available remote Ocena niezawodności administratora sieci teleinformatycznej
PL
W artykule przedstawiono analizę czynników determinujących niezawodność administratora sieci teleinformatycznej z wykorzystaniem autorskiej metody AONC. Przedstawiona metoda została porównana z innymi obecnie stosowanymi metodami antropotechnicznymi, a jej zalety w ocenie niezawodności potwierdzone zostały zamieszczonymi w publikacji wynikami.
EN
The article presents an analysis of the factors determining the reliability of IT network administrator with the use of AONC method. The presented method was compared with other currently used antropo-technical methods, and its advantages in evaluating the reliability has been confirmed by results posted in a publication.
PL
W artykule zaprezentowano problemy implementacji i testowania mobilnej aplikacji umożliwiającej zobrazowanie informacji z systemu monitoringu w celu wsparcia operacji ratowniczych. Zaproponowane rozwiązanie umożliwia dostęp do danych wideo z systemu monitoringu i akwizycji danych dla osób funkcyjnych biorących udział w kierowaniu operacji poprzez dowiązanie do istniejącej sieci systemu monitoringu lub do sieci zorganizowanej ad-hoc. Poprzez rozdział aplikacji na część kliencką i administracyjną występuje możliwość jej właściwego skonfigurowania do typu realizowanej misji i wprowadzenia określanych uprawnień dla wszystkich członków grupy ratowniczej. Przeprowadzone testy potwierdziły poprawność realizacji założonych funkcjonalności aplikacji.
EN
The article presents problems of implementation and testing a mobile application that allows visualization of information from the monitoring system to support rescue operations. The proposed solution allows access to the video data from the monitoring and data acquisition system for those involved in managing the operations through a link to an existing or ad-hoc organized network of monitoring system. Through the separation on the part of the client and administrator application there is a possibility of proper implementation of configuration to the type of mission and the introduction of defined permissions for all members of the rescue team. The con-ducted tests confirmed the correctness of implementation of the application assumed functionality.
PL
W artykule zaprezentowano koncepcję zastosowania platformy Lync Server w zakresie komunikacji zintegrowanej dla potrzeb Centrum Zarządzania Kryzysowego. Omówione zostały podstawowe zalety platformy, które następnie zostały zweryfikowane na drodze eksperymentu badawczego. Wyniki badań zamieszczone w artykule potwierdzają założenia prezentowanej koncepcji.
EN
The article presents the concept of application of Lync Server platform in the field of integrated communication for Crisis Management Center. We discuss the main advantages of platform, which were then verified by experimental research. The test results presented in the article confirm the assumptions of the presented concept.
PL
Przedstawiony w artykule system bezpiecznego dostępu do sieci pokazuje przykładowe zastosowanie modelu BYOD w Policji zapewniając bezpieczeństwo transmisji i dostępność danych. System ten został przebadany, poddany analizie i przedstawiono reprezentatywne wyniki.
EN
The article presents system for secure access to the network with application of BYOD model. It en-sure transmission security and data availability for the Police units. This system has been tested and analyzed. The paper shows also representative results.
PL
W artykule omówiono model sieci teleinformatycznej gwarantującej realizację usług pomiędzy poszczególnymi Centrami Zarządzania Kryzysowego. Wyniki symulacji stały się podstawą do rekomendacji techniki MPLS, która gwarantuje znacznie „szybszą” i efektywniejsza transmisję danych w sieciach wewnętrznych Centrum oraz w sieciach rozległych między innymi Centrami Zarządzania Kryzysowego.
EN
The article discusses the ICT network model that guarantees the delivery of services between crisis management centers. The simulation results became the basis for the recommendation of MPLS technology, which ensures much "faster" and more efficient data transmission in the Centre's internal networks and wide area networks, among others, crisis management centers.
PL
Model Bring Your Own Device został opracowany z myślą o pracownikach, którzy mogliby wykorzystywać prywatne urządzenia do realizacji zadań w miejscu pracy a także poza nim, na przykład w domu. Jednak dynamiczny rozwój technologii sprawia, że model BYOD może być implementowany na wiele różnych sposobów w zależności od zapotrzebowania. W artykule została przedstawiona koncepcja wdrożenia modelu BYOD do systemu ratownictwa medycznego. Zastosowanie najnowszych standardów bezpieczeństwa i metod dostępu do sieci oraz kompatybilność aplikacji z wieloma systemami operacyjnymi sprawia, że zaproponowane rozwiązanie oferuje bezpieczny i efektywny przepływ informacji pomiędzy różnymi służbami w czasie rzeczywistym. Umożliwia to jest sprawniejsze i dokładniejsze udzielenie pomocy potrzebującym. W artykule autorzy rozważyli kompletną infrastrukturę sieciową wykorzystującą model BYOD począwszy od aplikacji dla ratownictwa medycznego, po organizację ruchu sieciowego a także realizację dostępu użytkownika do danych.
EN
Model Bring Your Own Device was developed for employees who could use private devices to realize their tasks in the workplace and outside i.e. at home. However the dynamic development of technology makes that BYOD model can be implemented in many different ways depending on the demand. This article presents the concept of BYOD model implementation in the EMS system. Using the latest standards of safety and methods of access to the network and compatibility of application with multiple operating systems makes the proposed solution offers a secure and effective flow of information between different services in real time. This allows a more efficient and precise assistance to the needs. In the article, the authors showed the complete network infrastructure using BYOD model ranging from applications for EMS, the organization of network traffic as well as the realization of user access to data.
PL
Wraz z dynamicznym rozwojem sieci rozległych i rozwoju technologii sieci, bezpieczeństwo danych staje się coraz ważniejsza. Kwestia ta jest szczególnie ważna w organizacji lub firm posiadających swoje oddziały w wielu odległych miejsc na całym świecie, gdzie wymagana jest komunikacja w czasie rze-czywistym, często i wycieku danych może nawet spowodować upadek firmy. W celu zapewnienia bezpieczeństwa danych przesyłanych z odległych miejsc, proponuje się zastosowanie rozwiązań wykorzystujących szyfrowane tunele wirtualne sieci prywatnej. Najnowszym rozwiązaniem jest technika dynamicznej, skalowalnej, wirtualnej sieci prywatnej (DMVPN), która eliminuje wady poprzednich rozwiązań. W artykule przeprowadzono sprawdzenie i ocenę efektywności działania tunelowania, jako sposobu zwiększania bezpieczeństwa danych przesyłanych przez sieci publiczne w aspekcie dotrzymania poufności. Uzyskane wyniki potwierdzają skuteczność techniki DMVPN w zakresie ochrony prywatności i poufności danych.
EN
Along with the dynamic evolution of wide area networks and network technology development, data security is becoming increasingly important. This issue is particularly important in organizations or companies with branch offices in many distant places all over the world where communication is required in real-time often and data leakage may even cause the collapse of the company. In order to ensure the security of data sent from remote locations, it is proposed to use solutions using encrypted tunnels of virtual private network. The latest solution is a dynamic, scalable virtual private network technique (DMVPN), which eliminates the disadvantages of previous solutions. The article assessed the effectiveness of tunneling as a way of increasing the security of data transmitted over public networks to meet the confidentiality aspect. The results confirm the effectiveness of DMVPN technology in the area of privacy and confidentiality.
EN
Process of ensuring the security of citizens, objects and material goods requires access to the information from sensors located in diff erent points of monitoring and data acquisition systems. Th ey are a widely used in administration of carfleet or the visualization of selected functions of transport processes. However, transmission of data from multiple video sensors may lead to the degradation of video quality and even to lack of identification capabilities. As a result, the overall service reliability can be decreased. The process of the system exploitation can determine the reliability of the video monitoring services as well. This process includes the technical object (hardware and soft ware) and the man (operator) who exploits the system under certain environmental conditions (external and internal) and represents so called antropo-technical approach in which the operating requirements are taken into consideration (particularly related to reliability). The paper presents components elaborated for maintenance of reliable video monitoring services as well as the results of selected tests showing its efficiency. Proposition of comprehensive metrics for assessing the reliability of exploitation of video monitoring system, which takes into account antropo-technical approach is presented as well.
PL
Systemy monitoringu wideo od szeregu lat wykorzystywane są w celu zwiększenia poziomu bezpieczeństwa nadzorowanych obiektów i dóbr materialnych. W każdym z wymienionych zastosowań niezwykle istotnym zagadnieniem jest niezawodność procesów nadzoru i monitorowania. W artykule przedstawiono analizę wpływu oświetlenia, odległości obiektu od sensora czy rozdzielczości sensora na poprawną identyfikację. Przeprowadzone badania umożliwiają określenie przydatności systemu monitoringu w określonych warunkach środowiskowych i technicznych.
EN
Nowadays, many areas have to be protected. Monitoring systems (MS) effectively support this kind of processes. A monitoring system provides an image of the area containing the monitored objects. These systems are also used to increase the safety of people. That is why the efficiency is important in the reliable monitoring system (RMS). These issues are interpreted as the possibility of correct identification of the collected data. The reliability of elements, the environmental exposure as well as the process of object detection and face identification analysis have important impact on the MS. Therefore, the main problem of the research is to answer the question: what is the reliability of the identification data (i.e. people) in the real-time monitoring system? The paper presents the main results of the study. The study was conducted in the MS demonstrator consisting of a telecommunication network with implemented video monitoring sensors. Various experiments were performed to adjust the lighting, the distance from the camera and the number of face images in the database. The developed method has to determine the reliability of the identification data. It takes into account the influence of degrading factors which are present in the monitoring system environment. On the basis of the obtained results we specify a set of recommendations for the reference MS.
PL
Współcześnie systemy monitoringu (SM) wideo stosowane są w celu zwiększenia poziomu bezpieczeństwa nadzorowanych obiektów i dóbr materialnych. SM dostarcza szeregu istotnych informacji na temat śledzonego obiekty, jak również umożliwia wykrywanie i identyfikację obiektów w założonym obszarze obserwacji. Dlatego też w coraz większym stopniu systemy te mają zastosowanie w szeroko rozumianej logistyce gdzie są wykorzystywane do administrowania flotą samochodową lub wizualizacji wybranych funkcji procesów logistycznych. Zasadniczym wymaganiem stawianym przed systemem monitoringu warunkującym skuteczność jego działania jest niezawodność – interpretowana, jako poprawność identyfikacji zebranych danych. W artykule przedstawiono propozycję wykorzystania takiego systemu w procesie monitorowania stanowiska obsługi produktu oraz analizę wpływu czynników środowiskowych i technicznych na niezawodność procesu wykrywania i identyfikacji obiektu.
EN
Today, video monitoring systems (SM) are used to enhance the security of supervised objects and material goods. SM provides a number of essential information about the tracked objects, as well as enables the detection and identification of objects in a predetermined area of observation. Therefore, these systems more and more are applicable in the logistics where they are used to administer the cars fleet or for the visualization of selected functions of logistics processes. The main requirement of the monitoring system is reliability – interpreted as the correctness identification of the data collected. The article presents a proposal using such a system in the process of monitoring of product handling and the analysis of the impact of environmental and technical factors on reliability of the detection and identification processes.
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.