Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 95

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  computer network
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
1
Content available remote Anomaly detection system based on sparse signal representation
100%
EN
In this paper we present further expansion of our matching pursuit methodology for anomaly detection in computer networks. In our previous work we proposed new signal based algorithm for intrusion detection systems based on anomaly detection approach on the basis of the Matching Pursuit algorithm. This time we present completely different approach to generating base functions (atoms) dictionary. We propose modification of K-SVD [1] algorithm in order to select atoms from real 1-D signal which represents network traffic features. Dictionary atoms selected in this way have the ability to approximate different 1-D signals representing network traffic features. Achieved dictionary was used to detect network anomalies on benchmark data sets. Results were compared to the dictionary based on analytical 1-D Gabor atoms.
2
Content available remote Opracowanie strony WWW Instytutu Odlewnictwa w Krakowie
100%
PL
Przedstawiono ogólną charakterystykę sieci komputerowej INTERNET oraz omówiono kilka najważniejszych działających w niej usług sieciowych. Dokonano analizy istniejącego w Instytucie Odlewnictwa w Krakowie systemu WWW udostępniającego poprzez INTERNET informacje o tej placówce naukowo-badawczej, jej historii i współczesności, a także umożliwiającego dostęp do utworzonej w Instytucie bazy danych INFOCAST. Zapoznano się z językiem HTML i wykonano stronę WWW rozszerzającą zakres informacji o Instytucie Odlewnictwa i włączono ją do istniejącego już systemu. Sporządzono instrukcję korzystania z przeglądarki stron WWW - Netscape Navigator.
EN
General characteristic of the Internet system was given and a few most important branch service lines operating within this system were described. The WWW system currently operating in the Foundry Research Institute in Kraków was examined as a means rendering via Internet information about this research and development centre, its historical background and modern opportunities, giving also access to the newly established Infocast database. The HTML language was described and a WWW information page giving more extensive information about the Institute was prepared and incorporated into the already existing system. A service manual was prepared to use the WWW page viewer - Netscape Navigator.
PL
Niniejszy artykuł opisuje badania mechanizmów zapewniania jakości usług dostępnych w systemie operacyjnym Linux. Przedstawione zostały badania routera programowego z zaimplementowanym i mechanizmami QoS. Pokazany został wpływ konfiguracji routera na kształtowanie ruchu w sieci.
EN
This article describe research of mechanisms of Quality of Service in operation system Linux. Research of software router with implemented QoS mechanism were described in paper. Influence of configuration of router on forming network traffic has been showed
PL
Każda sieć korporacyjna posiada pewne informacje, które powinny być chronione. Jednak poziom zabezpieczeń w obecnym czasie określany jest w sposób statyczny, czyli przy budowie systemu określa się pewne parametry krytyczne systemu i na ich podstawie buduje się system bezpieczeństwa o ściśle określonym, nigdy niezmiennym poziomie. Często też prowadzi się do weryfikacji zabezpieczeń (brak sprzężenia zwrotnego w systemie bezpieczeństwa), co powoduje, że informacje tam zgromadzone są zabezpieczone niedostatecznie
EN
Every corporate network has some information that should be protected. However, nowadays security level is specified in the static mode, so some critical system parameters are specified while the system is built and based on that information the security system is created on the exactly specified and unchangeable level. Often, the verification of securities are not realised (there is no feedback in the security system) and that causes the information stored there are not sufficiently secured.
EN
In this paper a minimum variance adaptive control algorithm in packet switching networks has been proposed. The simple simulation example made in the NS-2 environment confirms the high usefulness of the analytical approach involving in the mentioned problem.
PL
Na świecie organizowanych jest wiele konferencji naukowych poświęconych różnym zagadnieniom naukowym, badawczym i inżynierskim. Wśród nich najwyższy poziom merytoryczny mają te, które są organizowane przy udziale znaczących światowych uniwersyteckich ośrodków naukowych, a także opiniotwórczych organizacji o ogólnoświatowym zasięgu, takich jak np. IEEE.
EN
Among the many IT events the Computer Networks (CN) Conference is the first and oldest in Poland on the subject of computer networks. The conference has been organized by the Institute of Informatics every year since 1994. In the year 2012, it is the fifth international and nineteenth Polish national edition of the conference. The main goal of the conference is presentation of current research and application activities as well as exchange of experience associated with general issues involved in computer networks. The CN conference is dedicated to all activities related to computer networks, distributed computer systems, security and safety issues, industrial networks and Internet together with new technologies derived from nano and quantum technology and molecular networks.
8
100%
EN
The methods of organization of a computer network in the context of its application to Industry 4.0 are analyzed. The most optimal methods of network organization within the workshop, enterprise and cascade of enterprises located at a considerable distance are determined.
EN
The main aim of this paper is to identify influence(s) of typical disturbances appearing in computer networks on Networked Control Systems (NCS).
10
100%
EN
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
11
100%
EN
Computer networks are usually modelled from one aspect, e.g., the physical layer of the network, although this does not allow the researcher to understand all usage of that device. We aim to develop a model which leverages all aspects of a networked computer and, therefore, provides complete information to the scientist for all further security research, especially that related to the social sciences. Network science is about the analysis of any network, from social to protein. It is much easier to analyse computer networks with technical tools than protein networks. It is, therefore, a straightforward way to crawl the web as Albert-Laszlo Barabasi did to model its connections, nodes, and links in graph theory to analyse its internal connections. His analysis was based solely on the network layer. Our methodology uses graph theory and network science and integrates all ISO/OSI (computer networking) layers into the model. Each layer of the ISO/OSI model has its topology separately, but all of them also work as part of the complex system to operate the network. It therefore creates a multipartite graph of the network under analysis. Furthermore, the virtual private networks (VPNs) and application usage are also integrated as nodes and links. With this model, the computer network infrastructure and usage data can be used for further non-computing related research, e.g., social science research, as it includes the usage patterns of the network users.
EN
This paper provides the method of generating functions using for calculating the time-dependent state probabilities for open networks in transient time.
PL
Moduły komunikacyjne ułatwiają przesyłanie informacji do sterowników PLC i urządzeń pracujących w różnych konfiguracjach sieci (Ethernet, DeviceNet, ProfiBus itp.) lub podsieciach. Wzrastające wymogi co do niezawodności i szybkości przesyłania informacji oraz ułatwienia diagnostyki i serwisu, które można dokonać praktycznie z dowolnego miejsca w sieci, wymusiły na konstruktorach sterowników PLC opracowanie takich układów (modułów), które mogłyby sprostać powyższym wymaganiom. Do takich modułów niewątpliwie należy zaliczyć moduły ethernetowe typu CJ1W-ETN21 i CS1W-ETN21 firmy Omron.
PL
Stały i bardzo intensywny rozwój informatyki powoduje również szybki rozwój sieci komputerowych. Sieci komputerowe, jak i z resztą cała informatyka podlegają stałym przemianom, spowodowanym ogólnym postępom technologii, ale także oddziaływaniom nowych technologii stricte informatycznych.
EN
The Computer Networks Conference is dedicated to all of activities related to computer networks and distributed computer systems. This event is devoted to understood computer networks widely with taking into consideration newest scientific trend. The conference has been organized by the Institute of Informatics of Silesian University of Technology from Gliwice, Poland every year since 1994. In year 2009, it was the second international and sixteenth Polish national edition of the Conference. We cordially invite for participation in the conference in June 2010.
15
Content available remote Sieci komputerowe 2007 - konferencja
100%
PL
W tym roku, po raz czternasty, organizowana jest konferencja naukowa pod nazwą "Sieci komputerowe". To największa o tej tematyce konferencja w Polsce, w której biorą udział przedstawiciele wielu najważniejszych środowisk akademickich w naszym kraju. Jej organizatorem jest Instytut Informatyki Politechniki Śląskiej w Gliwicach, a po raz pierwszy Komitet Programowy skupia grono znakomitych naukowców nie tylko z naszego kraju, ale również z całej Europy i Stanów Zjednoczonych, co - mamy nadzieję - poskutkuje w przyszłym roku przyjęciem formuły konferencji międzynarodowej.
PL
W pracy zaproponowano model hierarchicznej sieci komputerowej jako systemu Pauna z dodatkową relacją styczności [2].
EN
In the paper a model of computer network has been proposed. This model is based on a modification of the notion of Paun's systems (c. [2]).
PL
W artykule zaproponowano model hierarchicznej sieci telekomunikacyjnej jako systemu Pauna z dodatkową relacją styczności [4].
EN
In the paper a model of computer network has been proposed. This model is based on a modification of the notion of Paun's systems [5].
PL
W ciągu ostatnich 10 lat opracowano dwa podstawowe standardy wymiany danych w medycynie: HL7 i DICOM. Jako pierwszy opracowano standard HL7 (Health Level 7). Norma ta nie określa jednak zasad komunikacji i wymiany obrazów medycznych. Dziedzinę tę uzupełnia norma DICOM (Digital Imaging and Communication in Medicine). W artykule omówiono główne założenia standardów HL7 i DICOM i ich przydatność do budowy sieci informatycznej w Świętokrzyskim Centrum Kardiologii w Kielcach.
EN
During the last 10 years two basic medical data exchange standards have been developed: HL7 and DICOM. HL7 was the first standard to be introduced. It does not define the rules of communication and medical graphic files exchange. This gap is filled by DICOM (Digital Imaging and Communica-tion in Medicine). This work covers the main contents of HL7 and DICOM as well as their usefulness in building a com-puter network in the Swietokrzyskie Centrum Cardiology in Kielce.
19
Content available remote Systemy CAD/CAM/CAE w sieciach komputerowych przedsiebiorstw.
100%
EN
A new idea of intelligent call admission control mechanism embedded into a priority closed computer network is proposed. Here, the investigated closed network was reduced to two service centers. Such reduction allows for decomposition of a bigger network into a chain of individual queues, where each queue can be studied in isolation. At the beginning, a new algorithm to analyze two-node closed priority queuing network is presented. In this model, there exists one node containing several priority sources designated as an infinite server (IS), which generates task streams. There is also another node, a service center, which collects the arriving tasks and consumes them according to head-of-line (HOL) strategy. Such types of networks are described in the queuing theory as a finite-source, non-preemptive priority M/G/l/N queues. Later on, an idea of the intelligent admission control mechanism based on the Hidden Markov Models (HMMs) theory is described. This kind of mechanism is embedded into computer network with HOL scheduling discipline to regulate the input stream intensities.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.