Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 40

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Sieci teleinformatyczne stały się nieodzownym elementem naszego codziennego życia. Ich rosnąca popularność oraz rola w życiu społeczeństwa sprawiają, iż muszą one sprostać rosnącym wymaganiom, między innymi w zakresie efektywnego przesyłania dużych ilości danych oraz wysokiej dostępności i nieprzerwanej pracy. Niniejszy artykuł przedstawia narzędzia pozwalające sprostać tym oczekiwaniom -- technologie nowoczesnych optycznych sieci transportowych oraz mechanizmy zapewnienia ich przeżywalności. Analiza teoretyczna uzupełniona jest przeglądem literaturowym wybranych istniejących/zaimplementowanych mechanizmów.
EN
Recently, telecommunication networks have become an indispensable part of our every-day life. However, their increasing popularity and significant role in the society bring a growth of the requirements they have to meet, including an efficient support of tremendous traffic volumes and necessity of a high availability and provision of an uninterrupted and continuous operation. This manuscript discusses approaches allowing to meet the growing requirements -- technologies of modern transport optical networks and survivability mechanisms. The theoretical analysis is enriched with the literature review on selected existing proposals of implementations.
PL
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implementację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników
EN
The article presents an analysis of packet traffic in ICT networks with the use of VLAN and VxLAN technologies. The following chapters include the preparation of the physical base environment, the implementation of two selected solutions, testing and discussion of the results obtained.
PL
Artykuł zawiera analizę porównawczą dwóch środowisk, Netkit oraz Kathará, pozwalających na emulację sieci teleinformatycznych złożonych z routerów i stacji końcowych wyposażonych w system operacyjny Linux. W artykule przedstawiono główne zalety jakimi cechuje się każde z tych środowisk oraz różnice jakie ich dzielą. Analiza wyników z przeprowadzonych badań koncentruje się na szybkości działania obu środowisk, sposobie zarządzania demonami routingu oraz poprawności wpisów w tablicach routingu.
EN
The article presents a comparative analysis of two environments, Netkit and Kathará, which enable emulation of ICT networks composed of Linux routers and client stations. The article discusses the main advantages and disadvantages of each environment. The analysis of the gathered results concentrates on the operation speed, management of routing daemons, and the correctness of routing table entries.
PL
Przedstawiono, jak jest postrzegane zaufanie w relacjach społecznych i w środowiskach technicznych. Omówiono sposoby modelowania zaufania w kontekście jego zastosowania w rozwiązaniach technicznych. Opisano budowanie godnych zaufania relacji w infrastrukturze społeczno-wirtualno-fizycznej sieci teleinformatycznych. Pokazano koncepcję architektury sieci teleinformatycznych zorientowanych na zaufanie, zgodną z zaleceniem ITU-T Y. 3053.
EN
This paper describe trust in social and technological environments. A survey of trust modeling for technological solutions is presented. Trust relationships in trustworthy social-cyber-physical infrastructure of ICT networks are described. It also presents architectural overview of trustworthy networking with trust-centric network domains according to ITU-T Y. 3053.
PL
Przedstawiono, jak jest postrzegane zaufanie w relacjach społecznych i w środowiskach technicznych. Omówiono sposoby modelowania zaufania w kontekście jego zastosowania w rozwiązaniach technicznych. Opisano budowanie godnych zaufania relacji w infrastrukturze społeczno-wirtualno-fizycznej sieci teleinformatycznych. Pokazano koncepcję architektury sieci teleinformatycznych zorientowanych na zaufanie zgodną z zaleceniem ITU-T Y. 3053.
EN
This paper describe trust in social and technological environments. A survey of trust modeling for technological solutions is presented. Trust relationships in trustworthy social-cyber-physical infrastructure of ICT networks are described. It also presents architectural overview of trustworthy networking with trust-centric network domains according to ITU-T Y. 3053.
PL
W artykule skupiono się na efektywnych metodach transmisji, obliczeń i sterowania w sieciach typu mgła (fog). Sieci te proponowane są jako lepsze rozwiązanie dla przyszłych sieci teleinformatycznych oraz Internetu rzeczy niż oparte na chmurze obliczeniowej czy też na całkowicie rozproszonym działaniu sieci i jej zarządzaniu. Przyczyną są ich lepsze możliwości spełnienia wymagań stawianych przed przyszłymi sieciami masowej komunikacji urządzeń, obejmujących m.in. ultrawysoką niezawodność, ultraniskie opóźnienie (poniżej 1 ms), niski pobór mocy i ciągłość oferowanych usług. Możliwości sieci teleinformatycznych o architekturze typu mgła wynikają z tego, że realizują one zadania związane z transmisją, sterowaniem i przetwarzaniem danych w sposób elastyczny, tj. rozproszony, scentralizowany lub pośredni w lokalnych centrach sterowania siecią, przechowywania danych i obliczeń. Jest to szczególnie istotne dla krytycznych zastosowań Internetu rzeczy i wymagających pod względem niezawodności, opóźnień i efektywności energetycznej.
EN
This paper focuses on effective communication, computing and control methods in fog networks. A fog network is considered as a better architectural solution for future teleinformatic networks and the Internet of Things (IoT) than the cloud-based or edge-computing architectures. This is because it has functionalities that allow for fulfilling the requirements stated for the future massive-communication networks, such as ultra-high reliability, ultra-low delay (below 1 ms), low power consumption and pervasive connectivity. The fog network architecture allows for flexible processing of tasks related to communication, computing and control of the network, i.e., either in the centralized (using cloud), distributed (using edge devices) or intermediate manner. It is particularly important for mission-critical and energy-efficient applications of IoT.
PL
Dynamiczny rozwój technologii informacyjnych ma coraz większy wpływ na wszystkie aspekty życia człowieka. Komputer jest urządzeniem, które stało się ogólnie dostępne, a możliwość gromadzenia, przetwarzania oraz przekazywania różnych informacji powoduje, iż wzrasta ilość oferowanych przy jego udziale usług. Ma to również odzwierciedlenie w szeroko rozumianej logistyce. W artykule poruszono problem identyfikacji czynników, które mają wpływ na ochronę informacji w sieciach teleinformatycznych stosowanych w logistyce. Szczególną uwagę zwrócono na zagrożenia oraz wskazano na atrybuty decydujące o bezpieczeństwie informacji. Zaprezentowano wybrane aspekty ich bezpieczeństwa mające na celu wskazanie ich znaczenia dla codziennej działalności, a także roli wzrostu świadomości użytkowników w zwiększaniu poziomu ochrony informacji ważnych dla prawidłowego funkcjonowania logistyki.
EN
The dynamic evolution of informational technologies has a more and more greater influence on all aspects of the life of the man. The computer is a device which became general accessible. The possibility of the accumulation, processings and the transfer of the different information causes that increases the quantity offered at his participation of services. There has this also a reflection in the widely understood logistics. The article moves the problem of the identification of factors which have an influence on the information assurance. One presented chosen aspects of their security targeting indication of their meaning for the daily activity, and also the part of the height of the consciousness of users in enlarging of the level of the information assurance important for the correct kelter of the logistics.
PL
Dynamiczny rozwój technologii informacyjnych ma coraz większy wpływ na wszystkie aspekty życia człowieka. Komputer jest urządzeniem, które stało się ogólnie dostępne, a możliwość gromadzenia, przetwarzania oraz przekazywania różnych informacji powoduje, iż wzrasta ilość oferowanych przy jego udziale usług. Ma to również odzwierciedlenie w szeroko rozumianej logistyce. W artykule poruszono problem identyfikacji czynników, które mają wpływ na ochronę informacji w sieciach teleinformatycznych stosowanych w logistyce. Szczególną uwagę zwrócono na zagrożenia oraz wskazano na atrybuty decydujące o bezpieczeństwie informacji. Zaprezentowano wybrane aspekty ich bezpieczeństwa mające na celu wskazanie ich znaczenia dla codziennej działalności, a także roli wzrostu świadomości użytkowników w zwiększaniu poziomu ochrony informacji ważnych dla prawidłowego funkcjonowania logistyki.
EN
The dynamic evolution of informational technologies has a more and more greater influence on all aspects of the life of the man. The computer is a device which became general accessible. The possibility of the accumulation, processings and the transfer of the different information causes that increases the quantity offered at his participation of services. There has this also a reflection in the widely understood logistics. The article moves the problem of the identification of factors which have an influence on the information assurance. One presented chosen aspects of their security targeting indication of their meaning for the daily activity, and also the part of the height of the consciousness of users in enlarging of the level of the information assurance important for the correct kelter of the logistics.
PL
W referacie przedstawiono najistotniejsze aspekty trendów i uwarunkowań rozwojowych systemów wspomagania decyzji wykorzystywanych w siłach zbrojnych. Uwagę skupiono na wykorzystywaniu w tych systemach rozwiązań i technologii stosowanych na rynku cywilnym – tak zwane podejście COTS – Commercial od the shelves. Zwrócono uwagą zarówno na korzyści jak i zagrożenia wynikające z takiego podejścia. Szczególną uwagę poświęcono rozwojowi wojskowych sieci teleinformatycznych, które integrują w sobie usługi zarówno sieci telekomunikacyjnych jak i informatycznych, oraz odrębne do niedawna sieci radiowe pola walki, sieci kablowe, radioliowo-kablowe i satelitarne. Sieci te stanowią niezbędną platformę transmisyjną do prawidłowego funkcjonowania systemów wspomagania decyzji wykorzystywanych przez żołnierzy. Osobne miejsce poświęcono trendom rozwojowym systemów klasy C3I i C4I, które są nieodzownymi narzędziami wykorzystywanym przez żołnierzy na współczesnym polu walki, umożliwiającymi szybkie i sprawne przetwarzanie posiadanych informacji.
EN
The article presents the most important aspects of the conditions and trends of development of decision support systems used in the armed forces. Attention has been focused on the use of these systems, solutions and technologies used in the civilian market – known as - Commercial from the shelves. Attention has been paid to both the benefits and risks of such an approach. Particular attention was paid to the development of military networks that integrate the services of both telecommunications and information networks. These networks are the necessary platform for transmission to the proper functioning of decision support systems used by soldiers. Separate space devoted to developmental trends of C3I and C4I systems, which are indispensable tools used by soldiers on the modern battlefield, allowing for quick and efficient processing of the information.
PL
Artykuł omawia warunki funkcjonowania struktur teletransmisyjnych i teleinformatycznych w aspekcie planowanych funkcjonalności sieci elektroenergetycznych Smart Grid. W sposób szczególny zwrócono uwagę na wydajność i niezawodność pracy takich sieci oraz elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper discusses the conditions of functioning of the teletransmission and teleinformatic structures as regards the forecasting functions of electric power Smart Grid networks. In particular, special attention is paid to the efficiency, reliability and safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
PL
W artykule przedstawiono warunki funkcjonowania struktur teletransmisyjnych i teleinformatycznych w aspekcie planowanych funkcjonalności zautomatyzowanych sieci elektroenergetycznych Smart Grid. W drugiej części artykułu w sposób szczególny zwrócono uwagę na elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper discusses the conditions of functioning of the teletransmission and teleinformatic structures as regards the forecasting functions of electric power Smart Grid networks. In the second part of the paper special attention is paid to the safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
12
Content available remote O wykorzystaniu modeli ekonometrycznych do prognozowania ruchu sieciowego
PL
Akwizycja, analiza, modelowanie, prognozowanie i symulacja ruchu sieciowego są czynnościami prowadzonymi w sieciach teleinformatycznych zarówno dla potrzeb zarządzania jakością jak i zarządzania bezpieczeństwem. W szczególności w prognozowaniu ruchu sieciowego wykorzystuje się modele statystyczne, ekonometryczne, modele szeregów czasowych oraz metody zaliczane do sztucznej inteligencji. W artykule przedstawiono krótki przegląd metod prognozowania wykorzystywanych współcześnie w metodach NBAD (ang. Network Behavioral Anomaly Detection) w odniesieniu do rekomendacji Międzynarodowej Unii Telekomunikacyjnej (ITU).
EN
Acquisition, analysis, modeling, forecasting and simulation of network traffic are activities carried in communication networks, both for the quality management and the stress testing, as well as in information security management. The prediction of network traffic uses among others statistical models, econometric time series models and methods included in the artificial intelligence. The article presents a brief overview of forecasting methods used in the methods of Network Behavioral Anomaly Detection according to the recommendations of the International Telecommunication Union.
PL
Sieci teleinformatyczne są efektywne, jeżeli działają prawidłowo, tzn. w pełni realizują swoje funkcje we wszystkich warstwach logicznego modelu ISO/OSI. W realnym świecie jednak z różnych przyczyn występują awarie, które powodują różnego rodzaju problemy z poprawnym działaniem sieci. Opierając się na warstwowym modelu ISO/OSI można sklasyfikować problemy występujące w sieciach teleinformatycznych w odniesieniu do poszczególnych warstw modelu. Większość problemów związanych z niedziałaniem sieci teleinformatycznych przypisane jest do niższych warstw modelu ISO/OSI. Są to warstwy związane z fizycznymi nośnikami danych sieciowych, urządzeniami sieciowymi oraz podstawowymi mechanizmami sterującymi przepływem danych w sieciach teleinformatycznych. Powyższym zagadnieniom poświęcony jest ten artykuł.
EN
Telecommunication networks are efficient when they operate correctly, i.e. they fully carry out their functions in all layers of the logical ISO/OSI model. In the real world for various reasons, there are failures that cause problems and improper operation of networks. Based on the layered ISO/OSI model, we can develop a classification of the problems encountered in data communication networks for the individual layers of the model. Most of the problems related with networks malfunctioning are attributed to lower layers of the ISO/ OSI model. These are related to the network data storage medium, network devices and the basic mechanisms of data flow control in data communication networks. The article presents these issues.
PL
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
EN
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
PL
Jako że IPv4 jest powszechnie stosowanym protokołem sieciowym, poprawa efektywności jego działania poprzez stosowanie kontroli przepływu stanowi interesujący kierunek prac badawczych. Ogólnym celem prac przedstawionych w niniejszym rozdziale jest zapobieganie występowaniu zjawiska przeciążeń w sieciach IPv4 przy założeniu, że działanie samego protokołu IPv4, jak i protokołów warstw wyższych, nie może być modyfikowane. Zadanie to jest o tyle trudne, że w protokole IPv4 nie przewidziano mechanizmu umożliwiającego zestawianie pętli zwrotnej, przy pomocy której węzły sieci mogłyby dostarczać do nadawcy informacje o swoim stanie i zdolnościach przesyłania. W rozdziale zaproponowano dwa mechanizmy rozszerzające działanie stosu sieciowego jądra Linux, umożliwiające zestawianie pętli zwrotnych pomiędzy danym węzłem sieci a węzłami sąsiednimi (tzw. pętle węzeł - węzeł) oraz kontrolowanie przesyłania danych przez węzły sąsiednie. Uzasadniono także zastosowanie mechanizmu sterującego w warstwie IP oraz wybór sterowania węzeł - węzeł.
EN
As IPv4 is the most widely used protocol, improving its efficience by applying a traffic control solution on it is still worth considering. The overall goal of the work presented in this chapter is to avoid congestions in IPv4 network nodes, with no modifications made to IPv4 nor higher network layers. Unfortunately, the IPv4 original design does not include any facilities provided to establish any kind of closed loop that could be used to feed the source (the sending host) with the information on the state and capabilities of the nodes that take their part in delivering data from the source to the destination. In this chapter two mechanisms extending the standard TCP/IP network stack of Linux kernel are proposed, so that it is possible to establish closed loops between considered node and its neighbour nodes (so called hop-by-hop closed loops), and then to control the way that neighbour nodes send the packets to the considered node. Furthermore, the motivations to choose IPv4 as the layer that traffic control was applied for, and hop-by-hop strategy for a closed loop mechanism, are discussed.
EN
The results of measurements of ICT network traffic reveals the presence of fractal structures and long-range dependence. Accurate modeling of the offered traffic load is the first step in optimizing resource allocation algorithms and QoS requirements. In this article the fractal structure is represented by the simple random midpoint displacement method which approximates fractional Brownian motion (fBm), theoretical process that exhibits aforementioned features, is presented. Apparently, this algorithm generates inaccurate approximation of fBm for the higher degree of self-similarity. To improve this simple and fast algorithm, some modifications based on variance analysis are proposed. The results of simulation and statistical testing with comparison to the realtime measurements in computer network are presented and discussed.
PL
Wyniki pomiarów natężenia ruchu w sieciach teleinformatycznych ujawniają obecność struktur fraktalnych oraz zależności długoterminowych. Dokładne modelowanie obciążenia stanowi zatem pierwszy krok w optymalizowaniu rezerwacji zasobów sieciowych oraz pomaga spełnić wymagania QoS (Quality of Service). W artykule strukturę fraktalną otrzymano za pomocą metody losowego przemieszczenia środka odcinka, dzięki czemu otrzymano przybliżenie procesu ułamkowego ruchu Browna stanowiącego teoretyczną podstawę w analizie struktur fraktalnych. Jak się okazuje, zaprezentowana metoda niezbyt dokładnie przybliża ten teoretyczny proces, szczególnie dla wyższych stopni samopodobieństwa. Aby ulepszyć tą prostą i szybką metodę zaproponowano pewne modyfikacje bazujące na analizie wariancji. Zaprezentowano wyniki symulacji oraz testowanie statystyczne w zestawieniu porównując je do rzeczywistego ruchu zarejestrowanego w sieci teleinformatycznej.
17
Content available remote Planowanie sieci teleinformatycznych na potrzeby automatyzacji dowodzenia
PL
Artykuł przedstawia zastosowanie oprogramowania OPNET w procesie planowania, rozbudowy i sprawdzenia poprawności uruchomienia sieci teleinformatycznej zabezpieczającej automatyzację dowodzenia. Proponuje rozwiązania proceduralne, które w znaczny sposób ułatwić mogą planowanie, budowę i zarządzania sieciami teleinformatycznymi wykorzystywanymi na potrzeby automatyzacji dowodzenia. Etap przygotowania struktury sieciowej jest ważny z punktu widzenia rozpoczęcia działań i uruchomienia sieci zapewniającej automatyzację dowodzenia. Biorąc z kolei pod uwagę optymalizację stosowanych rozwiązań, a także możliwość dokonania oceny poziomu wyszkolenia administratorów, ważne jest sprawdzenie, jak dobrze wykonana została struktura sieciowa zabezpieczająca automatyzację dowodzenia.
EN
The article is presenting way of using OPNET software in planning, upgrading and checking manner of implementation a network that support automated command control process. It is showing procedures which would be useful during planning, building up and management network deployed for automated command control. Preparation stage is important so that get operation readiness and support automated command control. From way of handle a technology perspective is crucial to have tool for evaluate level of skills of signal soldiers doing network bucking automated command control.
18
Content available remote Congestion control in connection-oriented data transmission networks
EN
In this paper formal, control-theoretic methods are applied to design an efficient congestion control algorithm for modern connection-oriented data transmission networks. The design is based on the principles of discrete-time sliding-mode control and linear-quadratic optimal control. The asymptotic stability of the closed-loop system with the designed controller implemented is demonstrated, and the conditions for achieving the maximum throughput in the networks are defined.
PL
W pracy zaprojektowano nowy algorytm sterowania przepływem danych dla połączeniowych sieci teleinformatycznych. Do tego celu wykorzystano zaawansowane metody teorii sterowania - dyskretne sterowanie ślizgowe oraz dyskretne sterowanie optymalne z kwadratowym wskaźnikiem jakości. Pokazano, że zaproponowany algorytm pozwala wyeliminować ryzyko gubienia danych przy jednoczesnym pełnym wykorzystaniu dostępnego pasma.
PL
W artykule przedstawiono prace badawcze mające na celu ochronę krytycznej infrastruktury energetycznej, w szczególności przed zagrożeniami pochodzącymi z sieci telekomunikacyjnych oraz sieciowych systemów SCADA (Supervisory Control and Data Acquisition). Przedstawione zagadnienia stanowią tematykę europejskiego projektu badawczego INSPIRE. INSPIRE (INcreasing Security and Protection through Infrastructure REsilience) jest projektem fi nansowanym z 7 Programu Ramowego, łącznie w tematach 4 ICT oraz 10 Security. Projekt rozpoczął się w listopadzie 2008 r., a konsorcjum projektu składa się z 8 partnerów z 5 krajów europejskich (http://www.inspire-strep.eu/).
PL
Artykuł ten jest poświęcony zdalnej parametryzacji, monitoringowi oraz zdalnemu sterowaniu urządzeń elektroenergetycznych za pośrednictwem sieci teleinformatycznych, w szczególności za pośrednictwem Internetu. Omówione zostały w nim zagadnienia związane z tworzeniem systemu oraz budową aplikacji internetowej, które umożliwiają dostęp do nadzorowanego urządzenia oraz jego zdalną parametryzację. Przedstawione zostały warunki konieczne do spełnienia, aby możliwa była komunikacja z parametryzowanym urządzeniem oraz problemy napotkane podczas realizacji tego zadania. Scharakteryzowano potrzebne urządzenia oraz sprzęt do komunikacji. Opisano możliwości oprogramowania wykorzystywanego w realizowanym projekcie.
EN
The article concerns remote parameterisation, monitoring and remote control of electric power devices via communication networks, especially via Internet. Issues connected with creation of a system and suitable Internet application, which enable access to supervised device and its remote parameterisation have been discussed. Necessary to fulfil conditions to enable communication with parameterised device and problems met during the task realisation have been presented. Needed devices and communication equipment have been characterised. Possibilities of software utilised in realised project have been described.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.