Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Quality of Experience (QoE) is one of the major aspects that service providers focus on during development of their services. However QoE elements that are meant to increase user satisfaction are sometimes contradicting with Quality of Service (QoS) or Quality of Protection (QoP) factors. In order to balance the QoE to QoS or QoP values ratio we propose a method that takes into account various configurations of parameters and their relations and based on their state and values evaluates the QoE levels. The proposed method includes a model which describes the elements, their relations and the stages in which they are defined and used.
PL
Jakość doświadczeń (QoE) jest jednym z najistotniejszych aspektów, nad którym usługodawcy powinni się skupić podczas budowy swoich usług. Często elementy QoE, które mają za zadanie zwiększyć satysfakcję użytkowników, niestety są sprzeczne z czynnikami jakości usług (QoS) oraz jakości ochrony (QoP). W celu zrównoważenia proporcji wartości QoE z QoS lub QoP proponujemy metodę, która wykorzystuje różne konfiguracje parametrów oraz ich relacje i bazując na ich stanie i wartościach, określa poziomy QoE. Metoda ta zawiera model, który opisuje elementy, ich relacje oraz etapy ich definiowania i wykorzystania.
EN
The security modelling of IT systems is a very complicated task. One of the issues which must be analysed is the performance of IT systems. In many cases the guaranteed security level is too high in relation to the real threats. The overestimation of security measures can decrease system performance. The paper presents the analysis of Kerberos cryptographic protocol in terms of quality of protection performed by Quality of Protection Modelling Language (QoP-ML). The analysis concerns the availability attribute. In the article the Kerberos protocol was modelled and the QoP analysis of two selected versions was performed.
PL
W ostatnich latach stworzonych zostało wiele protokołów w dziedzinie bezprzewodowych sieci sensorycznych. W większości z nich wykorzystano hierarchiczne topologie, które zawierają tzw. sensory zarządzające, przesyłające duże ilości danych. W tym artykule autorzy badają wpływ czynników komunikacyjnych na usługę dostępności. Przedstawione wyniki mogą być pomocne w budowaniu efektywnych protokołów czasu rzeczywistego w bezprzewodowych sieciach sensorycznych, w których dane są próbkowane z dużymi częstotliwościami.
EN
Recently, many real-time protocols for wireless sensor networks have been presented. Most of them implement hierarchical topologies with high performance routing sensors that forward big amount of data. In this paper authors check the influence of the communication factors on availability service and the speed of radio communication. The considered settings of sensors can help build effective real-time wireless sensor network protocols with high sampling frequencies.
EN
In this paper we examine the influence of different types of encryption and authentication on the quality of transmitted data in the high-performance WSN based on Imote2. The performance has been tested in the wireless sensor network using Collection Tree Protocol. The examined types and modes of encryption are provided by the hardware of used sensor platforms Intelmote2 and its integrated radio chip CC2420. The presented results can be helpful to choose which cryptographic modules should be implemented according to the acceptable packet loss.
EN
Nowadays, storing the information is fundamental for the correct functioning of any organization. The critical factor is to guarantee the security of the stored data. In the traditional database systems the security requirements are limited to confidentiality, integrity, availability of the data and user authorization. The criticality of the database system and data repositories for modern business with the new requirements of law and governments, makes the development of new system architecture necessary which ensures sophisticated set of security services. In this paper we propose the database architecture that ensures the non-repudiation of the user queries and data warehouse actions. These security services are accomplished by means of the middleware layer in the data warehouse architecture.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.