Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 34

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Przedstawiono, jak jest postrzegane zaufanie w relacjach społecznych i w środowiskach technicznych. Omówiono sposoby modelowania zaufania w kontekście jego zastosowania w rozwiązaniach technicznych. Opisano budowanie godnych zaufania relacji w infrastrukturze społeczno-wirtualno-fizycznej sieci teleinformatycznych. Pokazano koncepcję architektury sieci teleinformatycznych zorientowanych na zaufanie, zgodną z zaleceniem ITU-T Y. 3053.
EN
This paper describe trust in social and technological environments. A survey of trust modeling for technological solutions is presented. Trust relationships in trustworthy social-cyber-physical infrastructure of ICT networks are described. It also presents architectural overview of trustworthy networking with trust-centric network domains according to ITU-T Y. 3053.
PL
Przedstawiono, jak jest postrzegane zaufanie w relacjach społecznych i w środowiskach technicznych. Omówiono sposoby modelowania zaufania w kontekście jego zastosowania w rozwiązaniach technicznych. Opisano budowanie godnych zaufania relacji w infrastrukturze społeczno-wirtualno-fizycznej sieci teleinformatycznych. Pokazano koncepcję architektury sieci teleinformatycznych zorientowanych na zaufanie zgodną z zaleceniem ITU-T Y. 3053.
EN
This paper describe trust in social and technological environments. A survey of trust modeling for technological solutions is presented. Trust relationships in trustworthy social-cyber-physical infrastructure of ICT networks are described. It also presents architectural overview of trustworthy networking with trust-centric network domains according to ITU-T Y. 3053.
PL
W artykule skupiono się na efektywnych metodach transmisji, obliczeń i sterowania w sieciach typu mgła (fog). Sieci te proponowane są jako lepsze rozwiązanie dla przyszłych sieci teleinformatycznych oraz Internetu rzeczy niż oparte na chmurze obliczeniowej czy też na całkowicie rozproszonym działaniu sieci i jej zarządzaniu. Przyczyną są ich lepsze możliwości spełnienia wymagań stawianych przed przyszłymi sieciami masowej komunikacji urządzeń, obejmujących m.in. ultrawysoką niezawodność, ultraniskie opóźnienie (poniżej 1 ms), niski pobór mocy i ciągłość oferowanych usług. Możliwości sieci teleinformatycznych o architekturze typu mgła wynikają z tego, że realizują one zadania związane z transmisją, sterowaniem i przetwarzaniem danych w sposób elastyczny, tj. rozproszony, scentralizowany lub pośredni w lokalnych centrach sterowania siecią, przechowywania danych i obliczeń. Jest to szczególnie istotne dla krytycznych zastosowań Internetu rzeczy i wymagających pod względem niezawodności, opóźnień i efektywności energetycznej.
EN
This paper focuses on effective communication, computing and control methods in fog networks. A fog network is considered as a better architectural solution for future teleinformatic networks and the Internet of Things (IoT) than the cloud-based or edge-computing architectures. This is because it has functionalities that allow for fulfilling the requirements stated for the future massive-communication networks, such as ultra-high reliability, ultra-low delay (below 1 ms), low power consumption and pervasive connectivity. The fog network architecture allows for flexible processing of tasks related to communication, computing and control of the network, i.e., either in the centralized (using cloud), distributed (using edge devices) or intermediate manner. It is particularly important for mission-critical and energy-efficient applications of IoT.
PL
Dynamiczny rozwój technologii informacyjnych ma coraz większy wpływ na wszystkie aspekty życia człowieka. Komputer jest urządzeniem, które stało się ogólnie dostępne, a możliwość gromadzenia, przetwarzania oraz przekazywania różnych informacji powoduje, iż wzrasta ilość oferowanych przy jego udziale usług. Ma to również odzwierciedlenie w szeroko rozumianej logistyce. W artykule poruszono problem identyfikacji czynników, które mają wpływ na ochronę informacji w sieciach teleinformatycznych stosowanych w logistyce. Szczególną uwagę zwrócono na zagrożenia oraz wskazano na atrybuty decydujące o bezpieczeństwie informacji. Zaprezentowano wybrane aspekty ich bezpieczeństwa mające na celu wskazanie ich znaczenia dla codziennej działalności, a także roli wzrostu świadomości użytkowników w zwiększaniu poziomu ochrony informacji ważnych dla prawidłowego funkcjonowania logistyki.
EN
The dynamic evolution of informational technologies has a more and more greater influence on all aspects of the life of the man. The computer is a device which became general accessible. The possibility of the accumulation, processings and the transfer of the different information causes that increases the quantity offered at his participation of services. There has this also a reflection in the widely understood logistics. The article moves the problem of the identification of factors which have an influence on the information assurance. One presented chosen aspects of their security targeting indication of their meaning for the daily activity, and also the part of the height of the consciousness of users in enlarging of the level of the information assurance important for the correct kelter of the logistics.
PL
Dynamiczny rozwój technologii informacyjnych ma coraz większy wpływ na wszystkie aspekty życia człowieka. Komputer jest urządzeniem, które stało się ogólnie dostępne, a możliwość gromadzenia, przetwarzania oraz przekazywania różnych informacji powoduje, iż wzrasta ilość oferowanych przy jego udziale usług. Ma to również odzwierciedlenie w szeroko rozumianej logistyce. W artykule poruszono problem identyfikacji czynników, które mają wpływ na ochronę informacji w sieciach teleinformatycznych stosowanych w logistyce. Szczególną uwagę zwrócono na zagrożenia oraz wskazano na atrybuty decydujące o bezpieczeństwie informacji. Zaprezentowano wybrane aspekty ich bezpieczeństwa mające na celu wskazanie ich znaczenia dla codziennej działalności, a także roli wzrostu świadomości użytkowników w zwiększaniu poziomu ochrony informacji ważnych dla prawidłowego funkcjonowania logistyki.
EN
The dynamic evolution of informational technologies has a more and more greater influence on all aspects of the life of the man. The computer is a device which became general accessible. The possibility of the accumulation, processings and the transfer of the different information causes that increases the quantity offered at his participation of services. There has this also a reflection in the widely understood logistics. The article moves the problem of the identification of factors which have an influence on the information assurance. One presented chosen aspects of their security targeting indication of their meaning for the daily activity, and also the part of the height of the consciousness of users in enlarging of the level of the information assurance important for the correct kelter of the logistics.
PL
W referacie przedstawiono najistotniejsze aspekty trendów i uwarunkowań rozwojowych systemów wspomagania decyzji wykorzystywanych w siłach zbrojnych. Uwagę skupiono na wykorzystywaniu w tych systemach rozwiązań i technologii stosowanych na rynku cywilnym – tak zwane podejście COTS – Commercial od the shelves. Zwrócono uwagą zarówno na korzyści jak i zagrożenia wynikające z takiego podejścia. Szczególną uwagę poświęcono rozwojowi wojskowych sieci teleinformatycznych, które integrują w sobie usługi zarówno sieci telekomunikacyjnych jak i informatycznych, oraz odrębne do niedawna sieci radiowe pola walki, sieci kablowe, radioliowo-kablowe i satelitarne. Sieci te stanowią niezbędną platformę transmisyjną do prawidłowego funkcjonowania systemów wspomagania decyzji wykorzystywanych przez żołnierzy. Osobne miejsce poświęcono trendom rozwojowym systemów klasy C3I i C4I, które są nieodzownymi narzędziami wykorzystywanym przez żołnierzy na współczesnym polu walki, umożliwiającymi szybkie i sprawne przetwarzanie posiadanych informacji.
EN
The article presents the most important aspects of the conditions and trends of development of decision support systems used in the armed forces. Attention has been focused on the use of these systems, solutions and technologies used in the civilian market – known as - Commercial from the shelves. Attention has been paid to both the benefits and risks of such an approach. Particular attention was paid to the development of military networks that integrate the services of both telecommunications and information networks. These networks are the necessary platform for transmission to the proper functioning of decision support systems used by soldiers. Separate space devoted to developmental trends of C3I and C4I systems, which are indispensable tools used by soldiers on the modern battlefield, allowing for quick and efficient processing of the information.
PL
Artykuł omawia warunki funkcjonowania struktur teletransmisyjnych i teleinformatycznych w aspekcie planowanych funkcjonalności sieci elektroenergetycznych Smart Grid. W sposób szczególny zwrócono uwagę na wydajność i niezawodność pracy takich sieci oraz elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper discusses the conditions of functioning of the teletransmission and teleinformatic structures as regards the forecasting functions of electric power Smart Grid networks. In particular, special attention is paid to the efficiency, reliability and safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
PL
W artykule przedstawiono warunki funkcjonowania struktur teletransmisyjnych i teleinformatycznych w aspekcie planowanych funkcjonalności zautomatyzowanych sieci elektroenergetycznych Smart Grid. W drugiej części artykułu w sposób szczególny zwrócono uwagę na elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper discusses the conditions of functioning of the teletransmission and teleinformatic structures as regards the forecasting functions of electric power Smart Grid networks. In the second part of the paper special attention is paid to the safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
9
Content available remote O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego
PL
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).
EN
Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union.
PL
Sieci teleinformatyczne są efektywne, jeżeli działają prawidłowo, tzn. w pełni realizują swoje funkcje we wszystkich warstwach logicznego modelu ISO/OSI. W realnym świecie jednak z różnych przyczyn występują awarie, które powodują różnego rodzaju problemy z poprawnym działaniem sieci. Opierając się na warstwowym modelu ISO/OSI można sklasyfikować problemy występujące w sieciach teleinformatycznych w odniesieniu do poszczególnych warstw modelu. Większość problemów związanych z niedziałaniem sieci teleinformatycznych przypisane jest do niższych warstw modelu ISO/OSI. Są to warstwy związane z fizycznymi nośnikami danych sieciowych, urządzeniami sieciowymi oraz podstawowymi mechanizmami sterującymi przepływem danych w sieciach teleinformatycznych. Powyższym zagadnieniom poświęcony jest ten artykuł.
EN
Telecommunication networks are efficient when they operate correctly, i.e. they fully carry out their functions in all layers of the logical ISO/OSI model. In the real world for various reasons, there are failures that cause problems and improper operation of networks. Based on the layered ISO/OSI model, we can develop a classification of the problems encountered in data communication networks for the individual layers of the model. Most of the problems related with networks malfunctioning are attributed to lower layers of the ISO/ OSI model. These are related to the network data storage medium, network devices and the basic mechanisms of data flow control in data communication networks. The article presents these issues.
PL
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
EN
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
PL
Jako że IPv4 jest powszechnie stosowanym protokołem sieciowym, poprawa efektywności jego działania poprzez stosowanie kontroli przepływu stanowi interesujący kierunek prac badawczych. Ogólnym celem prac przedstawionych w niniejszym rozdziale jest zapobieganie występowaniu zjawiska przeciążeń w sieciach IPv4 przy założeniu, że działanie samego protokołu IPv4, jak i protokołów warstw wyższych, nie może być modyfikowane. Zadanie to jest o tyle trudne, że w protokole IPv4 nie przewidziano mechanizmu umożliwiającego zestawianie pętli zwrotnej, przy pomocy której węzły sieci mogłyby dostarczać do nadawcy informacje o swoim stanie i zdolnościach przesyłania. W rozdziale zaproponowano dwa mechanizmy rozszerzające działanie stosu sieciowego jądra Linux, umożliwiające zestawianie pętli zwrotnych pomiędzy danym węzłem sieci a węzłami sąsiednimi (tzw. pętle węzeł - węzeł) oraz kontrolowanie przesyłania danych przez węzły sąsiednie. Uzasadniono także zastosowanie mechanizmu sterującego w warstwie IP oraz wybór sterowania węzeł - węzeł.
EN
As IPv4 is the most widely used protocol, improving its efficience by applying a traffic control solution on it is still worth considering. The overall goal of the work presented in this chapter is to avoid congestions in IPv4 network nodes, with no modifications made to IPv4 nor higher network layers. Unfortunately, the IPv4 original design does not include any facilities provided to establish any kind of closed loop that could be used to feed the source (the sending host) with the information on the state and capabilities of the nodes that take their part in delivering data from the source to the destination. In this chapter two mechanisms extending the standard TCP/IP network stack of Linux kernel are proposed, so that it is possible to establish closed loops between considered node and its neighbour nodes (so called hop-by-hop closed loops), and then to control the way that neighbour nodes send the packets to the considered node. Furthermore, the motivations to choose IPv4 as the layer that traffic control was applied for, and hop-by-hop strategy for a closed loop mechanism, are discussed.
EN
The results of measurements of ICT network traffic reveals the presence of fractal structures and long-range dependence. Accurate modeling of the offered traffic load is the first step in optimizing resource allocation algorithms and QoS requirements. In this article the fractal structure is represented by the simple random midpoint displacement method which approximates fractional Brownian motion (fBm), theoretical process that exhibits aforementioned features, is presented. Apparently, this algorithm generates inaccurate approximation of fBm for the higher degree of self-similarity. To improve this simple and fast algorithm, some modifications based on variance analysis are proposed. The results of simulation and statistical testing with comparison to the realtime measurements in computer network are presented and discussed.
PL
Wyniki pomiarów natężenia ruchu w sieciach teleinformatycznych ujawniają obecność struktur fraktalnych oraz zależności długoterminowych. Dokładne modelowanie obciążenia stanowi zatem pierwszy krok w optymalizowaniu rezerwacji zasobów sieciowych oraz pomaga spełnić wymagania QoS (Quality of Service). W artykule strukturę fraktalną otrzymano za pomocą metody losowego przemieszczenia środka odcinka, dzięki czemu otrzymano przybliżenie procesu ułamkowego ruchu Browna stanowiącego teoretyczną podstawę w analizie struktur fraktalnych. Jak się okazuje, zaprezentowana metoda niezbyt dokładnie przybliża ten teoretyczny proces, szczególnie dla wyższych stopni samopodobieństwa. Aby ulepszyć tą prostą i szybką metodę zaproponowano pewne modyfikacje bazujące na analizie wariancji. Zaprezentowano wyniki symulacji oraz testowanie statystyczne w zestawieniu porównując je do rzeczywistego ruchu zarejestrowanego w sieci teleinformatycznej.
14
Content available remote Planowanie sieci teleinformatycznych na potrzeby automatyzacji dowodzenia
PL
Artykuł przedstawia zastosowanie oprogramowania OPNET w procesie planowania, rozbudowy i sprawdzenia poprawności uruchomienia sieci teleinformatycznej zabezpieczającej automatyzację dowodzenia. Proponuje rozwiązania proceduralne, które w znaczny sposób ułatwić mogą planowanie, budowę i zarządzania sieciami teleinformatycznymi wykorzystywanymi na potrzeby automatyzacji dowodzenia. Etap przygotowania struktury sieciowej jest ważny z punktu widzenia rozpoczęcia działań i uruchomienia sieci zapewniającej automatyzację dowodzenia. Biorąc z kolei pod uwagę optymalizację stosowanych rozwiązań, a także możliwość dokonania oceny poziomu wyszkolenia administratorów, ważne jest sprawdzenie, jak dobrze wykonana została struktura sieciowa zabezpieczająca automatyzację dowodzenia.
EN
The article is presenting way of using OPNET software in planning, upgrading and checking manner of implementation a network that support automated command control process. It is showing procedures which would be useful during planning, building up and management network deployed for automated command control. Preparation stage is important so that get operation readiness and support automated command control. From way of handle a technology perspective is crucial to have tool for evaluate level of skills of signal soldiers doing network bucking automated command control.
15
Content available remote Congestion control in connection-oriented data transmission networks
EN
In this paper formal, control-theoretic methods are applied to design an efficient congestion control algorithm for modern connection-oriented data transmission networks. The design is based on the principles of discrete-time sliding-mode control and linear-quadratic optimal control. The asymptotic stability of the closed-loop system with the designed controller implemented is demonstrated, and the conditions for achieving the maximum throughput in the networks are defined.
PL
W pracy zaprojektowano nowy algorytm sterowania przepływem danych dla połączeniowych sieci teleinformatycznych. Do tego celu wykorzystano zaawansowane metody teorii sterowania - dyskretne sterowanie ślizgowe oraz dyskretne sterowanie optymalne z kwadratowym wskaźnikiem jakości. Pokazano, że zaproponowany algorytm pozwala wyeliminować ryzyko gubienia danych przy jednoczesnym pełnym wykorzystaniu dostępnego pasma.
PL
Artykuł ten jest poświęcony zdalnej parametryzacji, monitoringowi oraz zdalnemu sterowaniu urządzeń elektroenergetycznych za pośrednictwem sieci teleinformatycznych, w szczególności za pośrednictwem Internetu. Omówione zostały w nim zagadnienia związane z tworzeniem systemu oraz budową aplikacji internetowej, które umożliwiają dostęp do nadzorowanego urządzenia oraz jego zdalną parametryzację. Przedstawione zostały warunki konieczne do spełnienia, aby możliwa była komunikacja z parametryzowanym urządzeniem oraz problemy napotkane podczas realizacji tego zadania. Scharakteryzowano potrzebne urządzenia oraz sprzęt do komunikacji. Opisano możliwości oprogramowania wykorzystywanego w realizowanym projekcie.
EN
The article concerns remote parameterisation, monitoring and remote control of electric power devices via communication networks, especially via Internet. Issues connected with creation of a system and suitable Internet application, which enable access to supervised device and its remote parameterisation have been discussed. Necessary to fulfil conditions to enable communication with parameterised device and problems met during the task realisation have been presented. Needed devices and communication equipment have been characterised. Possibilities of software utilised in realised project have been described.
EN
Increase in both broadband connections availability and bandwidth offered enables providers to offer new web services. In the current paper selected issues related to IPTV preimplementation analysis are verified by conducting a questionnaire survey among the customers of one of the Internet providers in Gdynia, Poland. In the first part evaluation of Internet connection properties in the selected area is included. Next, recognition level of fundamental IPTV -related terms among Internet users is discussed. Finally, scope of web services used at the moment of conducting the survey and fee years before is presented. The paper is concluded with a summary.
PL
W obliczu coraz większej dostępności łącz szerokopasmowych dla klientów końcowych i jednocześnie stałego wzrostu przepustowości tych łącz na przestrzeni kilku ostatnich lat, najwięksi producenci oraz operatorzy usług dostępu do Internetu, poszerzają swoją ofertę o najnowsze usługi wykorzystywane w sieciach teleinformatycznych. W niniejszym artykule omówiono wybrane zagadnienia związane z analizą przedwdrożeniową telewizji IP (IPTV), opierając się na ankiecie wypełnionej przez abonentów jednego z dostawców usług internetowych na terenie Gdyni. W pierwszej części dokonano oceny właściwości łączy internetowych w obszarze działalności fir-my. Następnie zweryfikowano ogólną świadomość potencjalnych użytkowników w zakresie pojęć związanych z IPTV. W punkcie czwartym zweryfikowano stopień wykorzystania przez użytkowników łącza szerokopasmowe-go do korzystania z obecnie dostępnych usług IPTV (i nie tylko) w sieci Internet na przestrzeni 3 ostatnich lat.
EN
The article features the conditions of centric network operations determining net-centric organisations of command system and its teleinformatic networks. The author’s considerations take into account the fact that the inseparable part of network centric is information domain, the basis of which is Global Information Grid (GIG) and its physical platform is the teleinformatic network capable of ensuring the real functioning of this concept. As a consequence of the mentioned above assumption, there were specified network centric operations’ characteristics and factors which may affect command, control and communications. Also the specific character of net-centric command system organisation was defined and features of teleinformatic networks organised in net-centric operations were presented.
PL
Symulator sieci teleinformatycznych ns-2 umożliwia pracę z dostarczonymi bibliotekami, jak również pracę z własnymi modelami symulacyjnymi użytkowanika. Na tej zasadzie powstał zestaw pakietów Bluehoc i Bluescat, stanowiący model sieci Bluetooth. W referacie zostanie przedstawiony standard Bluetooth, jak również podane zostaną przykłady wykorzystania pakietów Bluehoc i Bluescat do analizy symulacyjnej sieci Bluetooth.
EN
The ns-2 is an event-driven simulator of communication and computer networks. It can be used for simulation of Bluetooth PAN. In the paper, the simulation model of Bluetooth personal area network is presented.
20
Content available remote Ruch elastyczny i nieelastyczny przesyłany wspólnym łączem
PL
Współczesne sieci teleinformatyczne są zwykle uniwersalnymi sieciami wielousługowymi. W rezultacie, są one również sieciami z wieloprotokołową warstwą transportową, w których transmisja danych (realizowana w oparciu o TCP) jest prowadzona równocześnie z transmisją informacji multimedialnej w czasie rzeczywistym (z wykorzystaniem RTP lub UDP). Artykuł zawiera dyskusję problematyki współistnienia ruchu elastycznego i nieelastycznego, przesyłanego wspólnym łączem. Została ona zilustrowana wynikami eksperymentów symulacyjnych, przeprowadzonych z wykorzystaniem symulatora ns-2
EN
Modem communication networks are usually universal and multiservice. In result, they have also a multiprotocol transport layer - data transmission (via TCP) is carried out simultaneously with real-time multimedia transmission (via RTP or UDP). The paper discusses the problem of coexistence of elastic and inelastic traffic in the same link. Discussion is illustrated by results of simulational experiments, carried out in ns-2 environment
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.