Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  UDP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This article presents the use of fluid flow approximation to model interactions between a set of TCP, UDP and XCP flows in the environment of IP routers using AQM (Active Queue Management) algorithms to control traffic congestion. In contrast to other works, independent UDP and TCP streams are considered and the model allows to start and end data transmissions in TCP, UDP and XCP streams at any time moment. It incorporates several Active Queue Management mechanisms: RED, NLRED, CHOKe.
2
Content available remote Controller–sensing element communication using UDP protocol
EN
The main goal of this paper is an attempt to create a new approach to measuring equipment PLC controller communication. Beside the individual communicational protocols supported and developed by PLC manufacturers, PLC controllers support also popular protocols like TCP or UDP. This allows an easy communication with computers and many devices supporting these protocols. This paper presents a control system, which allows the distance measurement where the data is sent to the PLC controller (SIEMENS S7-1200) using Ethernet bus. The data can be also accessed using Human Machine Interface on an operators screen. In the paper it is shown how to create such a communication system which can be implemented for measurement purposes and is ready for farther development in the future.
PL
Głównym celem niniejszego artykułu jest opracowanie nowego podejścia do komunikacji urządzenie pomiarowe–sterownik PLC. Sterowniki przemysłowe, oprócz własnych protokołów komunikacyjnych, coraz częściej obsługują popularne protokoły komunikacyjne, takie jak TCP czy UDP. Umożliwia to komunikację z komputerami PC oraz wieloma urządzeniami obsługującymi wyżej wymienione standardy. W artykule pokazano sposób zaprojektowania i realizacji układu wykonującego pomiar odległości, który wyniki pomiaru przesyła do sterownika programowalnego SIEMENS S7-1200 za pośrednictwem magistrali Ethernet i protokołu UDP oraz do systemu kontroli na ekranie operatorskim HMI. Zaprezentowano sposób realizacji systemu komunikacji, łatwość jego implementacji dla systemów pomiarowych i możliwość rozbudowy o kolejne urządzenia.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
PL
W referacie przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem bezpołączeniowego protokołu UDP. Omówiono właściwości metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących ich utratę. Przedstawiono metodykę i wyniki przeprowadzonych badań niezawodności komunikacji w publicznej sieci Internet oraz najistotniejsze, wynikające z nich wnioski.
EN
The idea of monitoring of distributed objects state by the UDP protocol in the Internet network has been presented in this paper. The methods of data transferring, sorts and sources of transmission errors have been described. Moreover the computer program to tests of reliability in transmission process and the main results of the tests has been presented.
EN
This paper briefly presents the generator of a network traffic. It is able to simulate different types of transmissions, and to measure their parameters. It can be used for checking existing network, ting different possibilities of its enlargement, or for verifying simulations done using other programs. The program architecture and behavior is described, along with conclusions, based on the implementation. The software consists of two parts: a network agent and a supervising program. This separation allows the measurement to be remotely managed via the TCP/IP. A short comparison to the existing commercial software of this kind is also presented.
PL
Artykuł skrótowo opisuje generator ruchu w sieci. Generator może symulować różne rodzaje transmisji oraz mierzyć ich parametry. Może być używany do badania istniejących sieci, testowania różnych możliwości ich rozbudowy lub też do weryfikowania symulacji dokonanych przy użyciu innych programów. Opisano strukturę programu i jego działanie. Program składa się z dwóch części: agenta sieciowego oraz programu-nadzorcy. Taki podział pozwala zdalnie zarządzać pomiarami poprzez połączenie TCP/IP. Zaprezentowano również krótkie porównanie z istniejącymi komercyjnymi narzędziami tego rodzaju.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.