Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
PL
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Artykuł przedstawia ogólne zasady dotyczące organizacji zasobów hierarchicznej sieci polowej sterowanej rozkazami języka SCPI. Opisano również sposoby dostępu do tych zasobów z poziomu sieci lokalnych i sieci telefonicznych, oraz przedstawiono protokół zdalnej wymiany sieci.
EN
This article presents principles of resources organisation of the hierarchical fieldbus. The remote access using local networks and telephone line is presented. The remote exchange protocol is also presented.
W opracowaniu przedstawiono zagadnienie integracji środowisk sieciowych na przykładzie architektur TCP/IP oraz X.25, mających szerokie zastosowanie w praktycznych implementacjach. Wskazano potencjalne problemy wynikające z różnic pomiędzy obydwoma stosami protokołów oraz pokazano przykładowe rozwiązania, obejmujące przypadki komunikacji obszarów X.25 przez środowisko TCP/IP, jak również obszarów TCP/IP poprzez środowisko X.25.
EN
In this study there is network environments integration issue widely described using TCP/IP and X.25 architectures, which are commonly applied to practical implementations. Potential problem caused by whole set differences appearing between both protocol stacks are pointed. There are also solutions' examples including both cases: X.25 areas through TCP/IP environment communication and TCP/IP areas through X.25 environment communication.
Porównano efektywność rywalizacyjnych protokołów dostępu do łącza sieci bezprzewodowych. Dla każdego protokołu przedstawiono sposób wyznaczenia efekywności oraz wykresy ilustrujące zmiany przepustowości w zależności od obciążenia i parametrów sieci.
EN
Efficiency of random medium access protocols for wireless network has been compared. For every protocol a method of efficiency calculation as well as graphs which show network throughput depending on offered load and network parameters have been shown.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.