Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 84

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  computer network
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
EN
Computer networks are usually modelled from one aspect, e.g., the physical layer of the network, although this does not allow the researcher to understand all usage of that device. We aim to develop a model which leverages all aspects of a networked computer and, therefore, provides complete information to the scientist for all further security research, especially that related to the social sciences. Network science is about the analysis of any network, from social to protein. It is much easier to analyse computer networks with technical tools than protein networks. It is, therefore, a straightforward way to crawl the web as Albert-Laszlo Barabasi did to model its connections, nodes, and links in graph theory to analyse its internal connections. His analysis was based solely on the network layer. Our methodology uses graph theory and network science and integrates all ISO/OSI (computer networking) layers into the model. Each layer of the ISO/OSI model has its topology separately, but all of them also work as part of the complex system to operate the network. It therefore creates a multipartite graph of the network under analysis. Furthermore, the virtual private networks (VPNs) and application usage are also integrated as nodes and links. With this model, the computer network infrastructure and usage data can be used for further non-computing related research, e.g., social science research, as it includes the usage patterns of the network users.
EN
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
EN
Named Data Networking (NDN) is a widely adopted future Internet architecture well-suited to large scale content retrieval. The congestion control is one of the research topics actively studied, and the rate-based congestion control method is considered to be fitted to NDN. From the viewpoint of implementation, however, the rate-based method has an issue that it requires the fine-grained clock management, which is hard to implement in off-the-shelf computers. Among the rate-based congestion control methods, an approach in which intermediate nodes report a maximum rate explicitly for a flow is considered to work well. In this paper, we pick up the Multipath-aware ICN Rate-based Congestion Control as an example of explicit rate reporting scheme, and examine how coarse-grained clock gives impacts to its performance. This paper provides the performance evaluation when consumers and NDN routers use the system clock with long time interval. This paper also proposes a method for smoothening Interest sending under a coarse-grained clock and evaluates the performance of proposed method.
EN
The methods of organization of a computer network in the context of its application to Industry 4.0 are analyzed. The most optimal methods of network organization within the workshop, enterprise and cascade of enterprises located at a considerable distance are determined.
EN
Modern programs of studies, in particular for technical majors, include classes which take place in computer rooms. Such subjects are numerous in particular at technical schools / universities and the major which is leading one is the IT. In the paper authors presented factors which have a significant impact on consumption of the electric energy in a computer room. The analysis in question shows that change of habits of students using computer rooms is important because of relatively large savings in consumption of the electric energy and lower costs of maintenance of computer rooms. Survey was carried out in order to learn habits of users of computer rooms. Then software was demonstrated enabling remote and effective management of computer platforms. The system was based on equipment technology "Intel Active Management Technology" which also is characterized in the paper. The system functionality was developed on the basis of experience and administrators’ requirements of the computer network and IT class teachers. The most important functionalities of the system comprise collection of information on power supply of the platforms, as well as changing this state, collection of information on sub assemblies of a computer, scanning of machines IPs and archiving them. Elaborated software was equipped with two types of interfaces. In relation to known commercial solutions, developed interfaces improved efficiency of the system and enhanced ergonomics of platforms management. As a conclusion the analysis of the electric energy consumption in a computer room has been presented the consumption without application of the system and after it has been implemented. Also the environment protection is part of this paper since it is a part of made analysis of the electric energy consumption in teaching centers.
PL
Nowoczesne programy studiów prowadzone w szczególności na kierunkach technicznych, obejmują przedmioty, które w części praktycznej realizowane są w pracowniach komputerowych. Takich przedmiotów jest szczególnie dużo na uczelniach technicznych, a kierunkiem, który wiedzie prym w tym zakresie jest informatyka. W pracy przedstawiono czynniki, które mają istotny wpływ na zużycie energii eklektycznej w pracowni komputerowej. Analiza ta pokazuje, że zmiana nawyków zachowania studentów korzystających z pracowni komputerowych jest istotna ze względu na relatywnie duże oszczędności w zużyciu energii elektrycznej i w obniżeniu kosztów utrzymania pracowni. Przeprowadzono badanie ankietowe, w którym rozpoznano nawyki użytkowników pracowni komputerowych. Następnie przedstawiono oprogramowanie, które umożliwia zdalne i efektywne zarządzanie stanem platform komputerowych. System ten oparty został na technologii sprzętowej "Intel Active Management Technology", która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej i prowadzących zajęcia informatyczne. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Jako podsumowanie przedstawiono analizę zużycia energii elektrycznej w pracowni komputerowej bez zastosowania systemu i po jego implementacji. W artykule pokazano występującą problematykę ochrony środowiska, którą obejmuje przeprowadzona analiza zużycia energii elektrycznej w ośrodkach dydaktycznych.
EN
The main aim of this paper is to identify influence(s) of typical disturbances appearing in computer networks on Networked Control Systems (NCS).
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources by using data mining techniques.
PL
Pojęcie związane z atakami sieciowymi jest znane w tematyce sieci komputerowych już od dawna. Efekty ataków sieciowych są trudne do naprawienia i bardzo drogie. Dlatego też wskazane jest jak najszybsze wykrywanie ataków, tak aby ich skutki były jak najmniej dotkliwe. Artykuł przedstawia wyniki badań dotyczących przewidywania wystąpienia ataku DDoS na wybranych zasobach sieciowych przy użyciu technik eksploracji danych.
EN
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
9
Content available remote New challenges in network security
EN
The purpose of the paper is to point out different security issues of network evolution and to point out new threats related to the network evolution. We will discuss such issues as: complexity of security tools, IPv4/IPv6 transition, new modes of operation, IoT (Internet of Things), BYOD (Bring Your Own Device), cloud computing, SDN (Software Defined Network), wireless transmission. The paper should be of interest to different groups of people, among them are researchers and designers in the security area, policy makers and users of modern networks.
PL
Celem jest wskazanie aspektów bezpieczeństwa związanych z ewolucją sieci komputerowych. Przedstawiono takie zagadnienia jak: złożoność narzędzi bezpieczeństwa, przejście z IPv4 na IPv6, nowe tryby działania, Internet Rzeczy, BYOD (Bring Your Own Device), przetwarzanie w chmurach, SDN (Software Defined Network), transmisja bezprzewodowa. Artykuł powinien zainteresować różne grupy, w tym: osoby badające i projektujące zabezpieczenia, twórców polityk bezpieczeństwa i użytkowników sieci.
EN
Congestion avoidance plays the significant role in increasing network reliability and efficiency. To minimize blockage effects, many methods and algorithms have been proposed. A method of active egress queue length control in use not to over on underutilize buffer occupancy in non-stationary, discrete, dynamical model of communication channel is described in this paper. This approach allows to optimize available network nodes resources to avoid congestions effects or to minimize or alleviate negative impact of these congestion on network throughput.
PL
W artykule zaproponowano metodę aktywnego sterowania długości kolejki wyjściowej, w celu zminimalizowania niepożądanych efektów zatorów sieciowych. Metoda ta pozwala unikać sytuacji nadmiernego przepełnienia lub opróżnienia bufora wyjściowego. Do badań został wykorzystany niestacjonarny, dyskretny, dynamiczny model kanału komunikacyjnego. Takie podejście umożliwia optymalizację dostępnych zasobów w węzłach sieciowych.
PL
Artykuł dotyczy wykorzystania standardu IEC 61850 „Systemy i sieci komputerowe w stacjach elektroenergetycznych” w elektroenergetyce. Poruszane są podstawowe informacje zawarte w normie IEC 61850. Omówiono wymagania, jakie stawia się standardowi IEC 61850. Przedstawiono sposób modelowania parametrów automatyki elektroenergetycznej w stacji oraz węzły logiczne reprezentujące funkcje lub urządzenia występujące w elektroenergetyce. Poruszony został również temat komunikacji poprzez mechanizmy zdefiniowane w modelu GSE, a w szczególności mechanizm ­GOOSE. Omówiono sposób zabezpieczenia szyn układu H5 przez funkcje nadprądowe z wykorzystaniem komunikacji przez mechanizm GOOSE oraz otrzymane wyniki badań laboratoryjnych.
EN
Paper tells about IEC 61850 standard “Communication Networks and Systems in Substations” in power engineering. Basic information are embodied in standard. Requirements of IEC 61850 standard, modeling and mediums that may be shared by multiple simultaneous communication sessions are talked round. Main part of the paper tells about GSE control model subdivided into GOOSE which is precisely described. What is more paper shows how to protect the busbar of H5 by features over current using a communication mechanism for GOOSE. Laboratory results are also described.
12
Content available remote Zdalny dostęp do zasobów laboratorium sieci komputerowych
PL
W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania sieciowego, wykorzystywanego w procesie dydaktycznym podczas nauczania przedmiotu „Sieci komputerowe”, a także szkoleń realizowanych w ramach kursów CCNA (Cisco Certified Network Associate). Infrastruktura ta wykorzystuje wirtualną sieć prywatną (VPN), stosującą oprogramowanie OpenVPN, środowisko wirtualizacyjne Proxmox oraz rzeczywisty sprzęt (przełączniki, routery, serwer terminali), używane podczas nauki. Na podkreślenie zasługuje fakt, iż cała infrastruktura została zrealizowana na podstawie oprogramowania klasy Open Source, co przekłada się na parametry ekonomiczne rozwiązania.
EN
In the paper is described the infrastructure that allows the user to remotely access the network hardware and software, which is used in the teaching process while teaching the subject "Computer Networks", as well as training courses implemented within the CCNA (Cisco Certified Network Associate). This infrastructure is realized on the basis for virtual private network (VPN) using OpenVPN software, virtualization environment Proxmox, and the actual equipment (switches, routers, terminal server) used during learning. It is worth emphasizing that the entire infrastructure was carried out on the basis of Open Source software, which affect into economic parameters of solutions.
PL
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
EN
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
EN
The paper presents proposal of multi criteria evaluation method of Wireless Local Area Network designs. It is based on a simple model of WLAN network along with its quality indices proposal. Next meta-criterion functions are presented. Finally simulation results run in MATLAB environment are presented.
PL
Artykuł przedstawia propozycję metody wielokryterialnej oceny projektów lokalnych sieci bezprzewodowych (WLAN). Bazuje ona na prostym modelu sieci WLAN wraz z propozycją jej wskaźników jakości. Następnie przedstawione są funkcje metakryterialne oraz wyniki badań symulacyjnych w środowisku MATLAB.
EN
Many primary health care institutions don’t have adequate infrastructure network, which prevents the use of modern IT solutions. The process of IT solutions implementing must therefore be preceded by the construction of a suitable network infrastructure. The article presents a proposal to improve the functioning of the primary health care units through the construction of a computer network interacting with a PC application to manage the combined database of doctors, patients and recorded medical events. The use of the application in primary care unit is to enable the performance of electronic medical records, and improve the management of the institution.
PL
W znacznej części jednostek podstawowej opieki zdrowotnej brakuje odpowiedniej infrastruktury sieciowej, co uniemożliwia zastosowanie nowoczesnych rozwiązań informatycznych i utrudnia zarządzanie informacjami medycznymi, w tym dotyczącymi przebiegu leczenia. Proces wdrażania rozwiązań IT musi być, zatem poprzedzony budową odpowiedniej infrastruktury sieciowej. W artykule przedstawiono propozycję usprawnienia funkcjonowania jednostki podstawowej opieki zdrowotnej poprzez budowę sieci komputerowej współdziałającej z aplikacją komputerową do zarządzania połączoną bazą danych lekarzy, pacjentów oraz rejestrowanych zdarzeń medycznych. Zastosowanie aplikacji w jednostce podstawowej opieki zdrowotnej ma na celu umożliwienie prowadzenia elektronicznej dokumentacji medycznej, a także usprawnienie funkcjonowania instytucji. W szczególności usprawnienie to dotyczy zarządzania informacjami dotyczącymi pacjentów.
16
Content available remote Sieci komputerowe na arenie międzynarodowej
PL
Sieci komputerowe otaczają nas zarówno w środowisku zawodowym, jak i w życiu prywatnym. Zagęszczenie dostępnych infrastruktur sieciowych i wynikającego z niego dostępu staje się coraz większe. W wielu przypadkach nie sposób wydostać się poza obszary, gdzie funkcjonują sieci przewodowe lub bezprzewodowe różnego typu (np. komórkowego, biurowego, osobistego czy też przemysłowego). Sieci komputerowe zaczynają być postrzegane jako coś, co jest, otacza nas i stanowi stały element środowiska, w którym żyjemy. Czy zatem w dziedzinie sieci komputerowych nastąpiła stagnacja rozwoju? W ostatnich latach przeciętny użytkownik komputerów wykorzystuje sieci na co dzień, nie wnikając zbytnio w ich działanie i nie zastanawiając się, czy i co nowego pojawiło się w wykorzystywanych rozwiązaniach. A w dziedzinie tej dzieje się dużo, szczególnie w obszarze komputerowych systemów automatyki.
EN
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
EN
Protecting data stored in digital form is now one of the most important issues in enterprises and institutions. Currently complete data security is not guaranteed by the single network storage node. A distributed system, in which data is stored in multiple locations simultaneously, becomes a standard. It means duplication of information within a single storage node and within the nodes independently powered and managed. In the paper is presented the proposal of the functioning of medium-sized computer network with an innovative method of saving data.
PL
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
EN
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
EN
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
PL
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.