Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  komunikacja mobilna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
EN
The analysis of mobile communication standards is carried out, the functional structure and interfaces of interaction between the structural elements of the cellular network are considered. To understand the principle of communication according to the GSM standard, a block diagram of a mobile switching center (MSC), base station equipment (BSS), control and service center (MCC), mobile stations (MS) is presented. The main algorithms for ensuring the confidentiality and security of mobile subscribers' data, in different types of standards, as well as the vulnerabilities of information flows are considered. In particular, the following dangerous types of attacks have been identified, to which mobile network subscribers are sensitive: sniffing; leakage of personal data; leakage of geolocation data; spoofing; remote capture of SIM-card, execution of arbitrary code (RCE); denial of service (DoS). It is established that the necessary function of the mobile network is the identification of subscribers, which is performed by IMSI, which is recorded in the SIM card of the subscriber and the HLR of the operator. To protect against spoofing, the network authenticates the subscriber before starting its service. In the case of subscriber identification, the subscriber and the network operator are protected from the effects of fraudulent access. In addition, the user must be protected from eavesdropping. This is achieved by encrypting the data transmitted over the radio interface. Thus, user authentication in UMTS, as well as in the GSM network, is carried out using encryption with a common key using the "hack-response" protocol (the authenticating party sends a random number to the authenticated party, which encrypts it according to a certain algorithm using a common key and returns the result back).
XX
Przeprowadzana jest analiza standardów komunikacji mobilnej, rozważana jest struktura funkcjonalna i interfejsy interakcji między elementami strukturalnymi sieci komórkowej. Aby zrozumieć zasadę komunikacji w standardzie GSM, przedstawiono schemat blokowy centrali ruchomej (MSC), wyposażenia stacji bazowej (BSS), centrum sterowania i obsługi (MCC), stacji ruchomych (MS). Rozważane są główne algorytmy zapewniające poufność i bezpieczeństwo danych abonentów telefonii komórkowej w różnych typach standardów, a także podatności na przepływ informacji. W szczególności zidentyfikowano następujące niebezpieczne rodzaje ataków, na które podatni są abonenci sieci komórkowych: sniffing; wyciek danych osobowych; wyciek danych geolokalizacyjnych; podszywanie się; zdalne przechwytywanie karty SIM, wykonanie dowolnego kodu (RCE); odmowa usługi (DoS). Ustalono, że niezbędną funkcją sieci komórkowej jest identyfikacja abonentów, która jest realizowana przez IMSI, która jest zapisywana na karcie SIM abonenta i HLR operatora. Aby zabezpieczyć się przed podszywaniem się, sieć uwierzytelnia subskrybenta przed uruchomieniem usługi. W przypadku identyfikacji abonenta, abonent i operator sieci są chronieni przed skutkami nieuprawnionego dostępu. Ponadto użytkownik musi być chroniony przed podsłuchem. Osiąga się to poprzez szyfrowanie danych przesyłanych przez interfejs radiowy. Tak więc uwierzytelnianie użytkownika w UMTS, jak również w sieci GSM, odbywa się z wykorzystaniem szyfrowania wspólnym kluczem z wykorzystaniem protokołu „hack-response” (strona uwierzytelniająca wysyła do strony uwierzytelnianej losową liczbę, która ją szyfruje zgodnie z określnym algorytmem używając wspólnego klucza i zwraca wynik).
EN
Today, thanks to mobile devices, satellite communication is available to anyone and everywhere. Gaining information on one’s position using GNSS (Global Navigation Satellite Systems), particularly in unknown urban environments, had become an everyday activity. With the widespread of mobile devices, particularly smartphones, each person can obtain information considering his or her location anytime and everywhere. This paper is focused on a study, considering the quality of satellite communication in case of selected mobile terminals. It describes a measurement campaign carried out in varying urban environments, including a set of Android-powered smartphones coming from different manufacturers. Based on this, respective conclusions and remarks are given, which can aid consumers as well as device manufacturers and application developers.
PL
Obecnie, dzięki urządzeniom mobilnym, komunikacja satelitarna jest dostępna dla każdego niezależnie od położenia. Pozyskiwanie informacji o własnej pozycji z wykorzystaniem systemów GNSS (Global Navigation Satellite Systems), szczególnie w nieznanych środowiskach miejskich, stało się codzienną aktywnością. Wraz z wszechobecnością urządzeń mobilnych, w szczególności smartfonów, każda osoba może pozyskać informacje dotyczące jego lub jej położenia zawsze i wszędzie. Praca ta skupia się na badaniu, dotyczącym jakości komunikacji satelitarnej w przypadku wybranych terminali mobilnych. Opisuje kampanię pomiarową przeprowadzoną w zmiennym środowisku miejskim, z wykorzystaniem zestawu smartfonów pracujących pod kontrolą systemu Android pochodzących od różnych dostawców. Na podstawie tego wyciągnięto wnioski i wskazówki, które mogą wspomóc zarówno konsumentów jak i producentów sprzętu i programistów aplikacji.
EN
Modern technologies allow for quick processing of digital images. In the era of the Internet, there are many mobile applications supportingthe digital processing of photos used on social media. The algorithmsof many popular socialnetworks focus on many factors, however, the photography that is placed on a given portal is of great importance. Social media allows you to reach many sources and people. With the help of a good photo, we can get high post reach that contain additional information. The use of mobile applications helps to achieve very good results. This paper presents the results obtained in the process of comparing posts using digital photo processing withthose in which the photos were used without processing in a graphics program.
PL
Nowoczesne technologie pozwalają na szybkie przetwarzanie obrazów cyfrowych. W dobie rozwoju Internetu pojawia się wiele aplikacji mobilnych wspomagających proces obróbki cyfrowej zdjęć używanych w mediach społecznościowych. Algorytm wielu popularnych portali społecznościowych skupia się na wielu czynnikach, jednakże duże znaczenie ma fotografia, która zostaje umieszczona na danym portalu. Media społecznościowe pozwalają dotrzeć do wielu źródeł iosób. Za pomocą dobrego zdjęcia można uzyskać wysokie zasięgi postów, w których zawartesą dodatkowe informacje. Wykorzystanie aplikacji mobilnych pomaga uzyskać bardzo dobre efekty. Wniniejszej pracy zostaną przedstawione wyniki uzyskane w procesie porównywania postów wykorzystujących obróbkę cyfrową zdjęć oraz tych, w których fotografie były użyte bezprzetworzeniaw programie graficznym.
PL
W artykule przedstawiono jeden z nowych standardów komunikacji – Rich Communication System, wdrażany przez Google. Opisana została krótka historia rozwiązania, funkcjonalność, możliwe zastosowania, przedstawiono protokół wykorzystywany do obsługi RCS oraz bezpieczeństwo komunikacji. Artykuł prezentuje również opinie polskich internautów oraz stanowisko operatorów sieci komórkowych.
EN
The article presents one of the new communication standards – the Rich Communication System, launched by Google. A short history of the solution, functionality, possible applications, a protocol used to operate RCS and the security of communication were described. The article also presents opinions of Polish Internet users and the position of mobile network operators.
EN
Now is the age of information technology. World is advancing day by day. At present in this progressing world communication from one place to another has become so easy, less costly, and faster. This modern life is almost impossible with the help of these communication technologies. People need to talk, need to share data, need to express their emotion from long distance. So they need to use technologies to communicate with one another. Nowadays the fields of MANET have yielded more and more popularity and thus MANET have become a subject of great interest for the researchers to enforce research activities. Mobile Ad Hoc Network (MANET) is the cooperative engagement of a collection of mobile nodes without the required intervention of any centralized access point or existing infrastructure. There is an increasing trend to adopt mobile ad hoc networking for commercial uses. Mobile Ad Hoc Network (MANET) is an emerging area of research to provide various communication services to the end users. But these communication services of Mobile Ad Hoc Network (MANET) use high capacity of bandwidth and a big amount of internet speed. Bandwidth optimization is indispensable in various communications for successful acceptance and deployment of such a technology. Thinking of this, I propose a New Bandwidth Optimization Technique that Enhance the Performance of Mobile Ad Hoc Network (MANET). The new Bandwidth optimization technique which is more efficient in terms of time delay in Mobile Ad Hoc Network (MANET) can redirect a new way towards optimization development in network communication and device junction technology.
PL
Synchronizacja danych, zwłaszcza w dobie nabierającej coraz większego znaczenia technologii cloud computing, odgrywa coraz większą rolę. Równocześnie można zaobserwować coraz większą ilość urządzeń mobilnych, która sięga obecnie zawrotnej liczby miliardów urządzeń na całym świecie. Z uwagi na potrzeby użytkowników, które ewoluują w kierunku absorbcji różnorodnych informacji potrzebnych w pracy, rozrywce, życiu prywatnym, coraz bardziej istotny jawi się problem zapewnienia zgodności danych obecnych na urządzeniu użytkownika z danymi dostępnymi w ramach różnych usług oferowanych w modelu cloud computing. W artykule podjęto próbę opisania różnorodnych aspektów wymiany danych na styku urządzenia mobilne - usługi cloud computing. Przedstawiono: wyzwania komunikacji mobilnej, kryteria jakości wymiany danych mobilnych, wymieniono modele i zasady synchronizacji danych. W dalszej części przedstawiono modelową koncepcję synchronizacji danych w modelu cloud computing.
XX
Data synchronization especially in the era of ever-increasing importance of cloud computing is playing an increasingly important role. At the same time, a growing number of mobile devices are now reaching billions of devices around the world. Due to the needs of users who evolve to absorb the variety of information they need in their work, entertainment and personal life, there is a growing concern that the data present on the user's device will be compatible with the data available under the various services offered in the cloud computing model. Therefore, the article attempts to describe the various aspects of data exchange at the interface of mobile devices - cloud computing services. The following are presented: mobile communication challenges, mobile data exchange quality criteria, models and rules for data synchronization. The model for data synchronization in the cloud computing model is presented also.
PL
W referacie omawiane jest zagadnienie trudności adaptacji technologi ICT w komunikacji mobilnej. Omówione zostało radiowe środowisko propagacyjne wraz z możliwością adaptacji nowych technologii. Dotyczy to w głównej mierze zaawansowanej technologii MIMO w zakresie systemów MISO oraz MIMO 2x2 i 3x3. Przytacza się wyniki badań symulacyjnych przeprowadzonych dla zaników Raileigh’a oraz szybkich typu Nakagami. Prezentowane są wyniki badań symulacyjnych dotyczących kanałów skorelowanych. Dokonana jest ocena wpływu korelacji międzykanałowej na niezawodność adaptowanego systemu. Dokonany został też krótki przegląd strategii odbioru sygnału.
EN
The article analyses problems of adaptation technology ICT (mainly-Multiple Input - Multiple Output (MIMO) in radio communication environment. The models of channels under Rayleigh fading conditions is studied in detail. It are compared BER in MIMO systems 2x2, 3x3 over not and correlated channels. The results of the analysis are encouraging.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.