Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono rozważania wykorzystania standardu IEEE 802.15.6 do organizacji sieci bezprzewodowej w telemedycynie. Przedstawiono ogólną charakterystykę standardu i opisano metody wielodostępu. Przeprowadzono badania symulacyjne dla kanałów radiowych WBAN oraz metod wielodostępu. Ponieważ na platformach symulacyjnych takich jak Omnet++, ns-3 nie są dostępne implementacje IEEE 802.15.6 opracowano model, w którym przeprowadzono badania wydajności sieci sensorycznej dla telemedycyny.
EN
The article discusses the use of the IEEE 802.15.6 standard for health application in telemedicine. The characteristics of IEEE standards were outlined and multiple access control methods were considered. For IEEE 802.15.6 standard simulation model was elaborated, which was used for performance elaboration of healthcare network for telemedicine purposes. The results of the simulation experiments were presented.
PL
Artykuł jest przeglądem zagadnień Internetu rzeczy (LoT) z wykorzystaniem heurystycznej techniki analizy informacji SWOT (Strengths, Weaknesses, Opportunities i Threats). Przedstawiono zastosowania IoT oraz rozważono zagrożenia, które są z tym związane. W literaturze można znaleźć wiele faktów, które potwierdzają znaczenie IoT dla życia ludzi. Jednak współczesność, a w szczególności IoT, jest retrospekcją futurystycznych rozważań wielkiego rodaka Stanisława Lema, dlatego w artykule autorzy posłużyli się licznymi cytatami, które kontestują zalety IoT.
EN
This article is an overview of the Internet of things issue using heuristic information technology SWOT. IoT applications have been described and the risks associated with it are considered. There are many facts in the literature that confirm the IoT qualities for human life. However, the contemporaneity and in particular the IoT, is a flashback of the futuristic reflections of the great countryman Stanisław Lem. Therefore, in the article the authors used numerous citations that contradict the advantages of IoT.
PL
W artykule omówiono wykorzystanie środków technicznych, wpisujących się w paradygmat Internetu Rzeczy (IoT – Internet of Things), w celu zapewnienia świadomości sytuacyjnej dla wsparcia działań zwiadu taktycznego w terenie zurbanizowanym. Dokonano charakterystyki elementów wchodzących w skład Internetu Rzeczy Wojskowych (MIoT – Military Internet of Things). Przeanalizowano przykładowe scenariusze wykorzystania MIoT, ze szczególnym uwzględnieniem potencjalnych obszarów zastosowania na współczesnym polu walki. Przedstawiono wyniki badań symulacyjnych, które podsumowano wnioskami. Nakreślono istotne rozwojowe kierunki badań w omawianym obszarze.
EN
This article discusses the use of technical means, classified under the paradigm of the Internet of Things (IoT), in order to provide situational awareness to support the tactical reconnaissance operations in urban areas. The characteristics of the Military Internet of Things (MIoT) elements were described. MIoT usage scenarios were analyzed, with particular emphasis on the modern battlefield potential areas of application. The results of the simulation experiments were presented and concluded. Significant directions of research in described area were outlined.
PL
W artykule przedstawiono Internet Nano Rzeczy pracujący w sieci usług m-Zdrowia. Zawarto analizę systemów akwizycji, przetwarzania i dystrybucji informacji medycznej. Dokonano przeglądu standardów telemedycznych, stanu badań i rozwoju sieci sensorycznych i nanosensorycznych. Przedstawione analizy poparto wynikami badań sieci nanosensorycznej funkcjonującej w układzie krwionośnym człowieka. Zbadano charakterystyki transportu danych medycznych do nanointerfejsów na styku z sieciami BAN i WAN.
EN
The Internet of Nano-Things working in mHealth services network was described in the paper. The analysis of medical data acquisition and processing systems was performed. A review of the contemporary standards for telemedicine, and current state of research and development in the field of sensor and nanosensor networks was conducted. Aforementioned analyses were supported by the simulation experiment results of the nanosensor network deployed in a human bloodstream.
PL
Dokonano analizy możliwości wykorzystania urządzeń mobilnych pracujących pod kontrolą systemu Android, do pracy w sieci Wi-Fi, w trybie doraźnym dla usług telefonicznych w sytuacji kryzysowe.j Przedstawiono przegląd rozwoju techniki Wi-Fi z uwzględnieniem zagadnień technicznych oraz stanu rynku, ze wskazaniem dalszego kierunku rozwoju. Opisano ograniczenia systemowe dla łączności w trybie ad-hoc w systemie Android. Wykonano badania wydajności sieci 802 11ac ad-hoc podczas operacji ratownicze) dla usługi telefonicznej.
EN
The article covers analysis of Android-based mobile devices application in an ad-hoc Wi-Fi operation during a crisis situation scenario. The Wi-Fi standard development survey, with regard to technical issues and mobile market review was performed, with an indication of further evolution. System limitations concerning the Ad-Hoc connectivity in the Android operating system were described. The evaluation of 802 11ac Ad-Hoc network efficiency during realization of telephony service in a rescue.
EN
The paper presents an assessment of the functional mechanisms that are part of the security system for the power grid control. The security system, its components, and the real time processes for the control of electricity supply were defined. In particular, SCADA protocols used in the control system and mechanisms for transferring them between the control center and actuators were identified. The paper also includes presentation of a test environment that is used for developed security mechanisms evaluation. In the last fragment of the paper, the test scenarios were formulated and the results obtained in the cyber security system were shown, which cover security probes reaction delay, forged malicious IEC 60870-5-104 traffic detection, DarkNet and HoneyPot interception of adversary actions, and dynamic firewall rules creation.
PL
Omówiono infrastrukturę teleinformatyczną systemów zarządzania sieciami przemysłowymi na przykładzie sieci elektroenergetycznych. Omówiono podatności elementów infrastruktury na zagrożenia cybernetyczne, wskazano źródła oraz kierunki potencjalnych ataków, a także ich konsekwencje z punktu widzenia funkcjonowania systemu elektroenergetycznego. Podano przykłady rozwiązań zwiększających poziom ochrony przed zagrożeniami cybernetycznymi.
EN
The paper describes the infrastructure of electric power control system and its basic vulnerabilities that allow to provide the cyberattacks. It depicts the potential sources and directions of the cyberthreats and their consequences to the electric power system. Some exemplary cybersecurity solutions used for the system protection and the risk mitigation, as well as good practice recommendations are also presented.
PL
Przedstawiono mechanizm opracowany dla aplikacji VolP wspierający jakości usługi telefonicznej w warunkach przeciążeń sieci IPv6. Aplikacja Vo-IP dynamicznie dostosowuje wielkość strumienia generowanych pakietów, stosownie to zmieniających się charakterystyk sieci IP w celu lepszego wykorzystania przepływności i adaptacji jakości usługi telefonicznej do panujących w sieci warunków. Mechanizm został zaimplementowany w rzeczywistej aplikacji użytkowej VolP pracującej pod systemem Unuks i został przebadany w sieci IP w warunkach przeciążeń.
EN
This paper describes an end to end mechanism elaborated for VolP ap- alication for QoS provisioning over the overloaded IPv6 networks. VolP ipplication dynamically adjusts generated packet stream according to the rarying network condition to achieve better bandwidth utilization and QoS idaptation. This mechanism was implemented in Linux system environment and evaluated in overloaded IFV6 network.
PL
Zaproponowano mechanizmy pozwalające na gwarantowanie jakości usług fonicznych przesyłanych w sieciach z protokołem IPv6, w których występują łącza z dużymi ograniczeniami przepustowości. Należą do nich mechanizmy: redukcji nagłówków, segmentacji i multipleksacji pakietów, przyjmowania zgłoszeń strumieni fonicznych, obsługi priorytetów oraz emulacji wiadomości kontrolnych. Zastosowanie standardowych mechanizmów do dyferencji jakości usług na brzegach takich łączy nie daje efektu, gdyż opracowane były z myślą o sieciach szerokopasmowych. Wyniki wskazują na znaczą efektywność ich zastosowania w sieciach o przepustowości poniżej 64 kb/s.
EN
The paper covers the proposals for solving a problem of quality of service provision in IPv6-based heterogeneous networks. The discussion is focused especially on narrowband elements of the network. These elements are mostly access subnetworks with radio interfaces. Additionally, the device supports simultaneous transmission of the real and non-real time traffic without decreasing the real time data quality. Following mechanisms are proposed and described: header reduction, packets segmentation, datagrams multiplexing, call admission control, real-time streams priority handling and control packets emulation. These mechanisms were implemented using Linux and tested in the prepared testbed.
10
Content available The tactical Intranet IPSec security concept
EN
The IPSec protocols architecture that can be applied in tactical Intranet based on the IPv6 protocol stack for wireless environment is the subject of the paper. The potential usefulness of the new version of IP protocol is very important for tactical communication systems. Additionally, Internet Engineering Task Force (IETF) security working group proposes recommendations covering the RFC 2401, 2402, 2406 that describe the security architecture for Internet Protocol. These standards, published by IETF are discussed here in military requirements context. The NATO C3 Technical Architecture model also recommends these issues. The concept of the IPSec architecture in military systems is described in the paper. The position of the security applications designed for subscriber devices with reference to layered model is also presented. The concept presented here is defined fort he tactical level.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.