Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 80

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  computer network
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
EN
The methods of organization of a computer network in the context of its application to Industry 4.0 are analyzed. The most optimal methods of network organization within the workshop, enterprise and cascade of enterprises located at a considerable distance are determined.
EN
Modern programs of studies, in particular for technical majors, include classes which take place in computer rooms. Such subjects are numerous in particular at technical schools / universities and the major which is leading one is the IT. In the paper authors presented factors which have a significant impact on consumption of the electric energy in a computer room. The analysis in question shows that change of habits of students using computer rooms is important because of relatively large savings in consumption of the electric energy and lower costs of maintenance of computer rooms. Survey was carried out in order to learn habits of users of computer rooms. Then software was demonstrated enabling remote and effective management of computer platforms. The system was based on equipment technology "Intel Active Management Technology" which also is characterized in the paper. The system functionality was developed on the basis of experience and administrators’ requirements of the computer network and IT class teachers. The most important functionalities of the system comprise collection of information on power supply of the platforms, as well as changing this state, collection of information on sub assemblies of a computer, scanning of machines IPs and archiving them. Elaborated software was equipped with two types of interfaces. In relation to known commercial solutions, developed interfaces improved efficiency of the system and enhanced ergonomics of platforms management. As a conclusion the analysis of the electric energy consumption in a computer room has been presented the consumption without application of the system and after it has been implemented. Also the environment protection is part of this paper since it is a part of made analysis of the electric energy consumption in teaching centers.
PL
Nowoczesne programy studiów prowadzone w szczególności na kierunkach technicznych, obejmują przedmioty, które w części praktycznej realizowane są w pracowniach komputerowych. Takich przedmiotów jest szczególnie dużo na uczelniach technicznych, a kierunkiem, który wiedzie prym w tym zakresie jest informatyka. W pracy przedstawiono czynniki, które mają istotny wpływ na zużycie energii eklektycznej w pracowni komputerowej. Analiza ta pokazuje, że zmiana nawyków zachowania studentów korzystających z pracowni komputerowych jest istotna ze względu na relatywnie duże oszczędności w zużyciu energii elektrycznej i w obniżeniu kosztów utrzymania pracowni. Przeprowadzono badanie ankietowe, w którym rozpoznano nawyki użytkowników pracowni komputerowych. Następnie przedstawiono oprogramowanie, które umożliwia zdalne i efektywne zarządzanie stanem platform komputerowych. System ten oparty został na technologii sprzętowej "Intel Active Management Technology", która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej i prowadzących zajęcia informatyczne. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Jako podsumowanie przedstawiono analizę zużycia energii elektrycznej w pracowni komputerowej bez zastosowania systemu i po jego implementacji. W artykule pokazano występującą problematykę ochrony środowiska, którą obejmuje przeprowadzona analiza zużycia energii elektrycznej w ośrodkach dydaktycznych.
EN
The main aim of this paper is to identify influence(s) of typical disturbances appearing in computer networks on Networked Control Systems (NCS).
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources by using data mining techniques.
PL
Pojęcie związane z atakami sieciowymi jest znane w tematyce sieci komputerowych już od dawna. Efekty ataków sieciowych są trudne do naprawienia i bardzo drogie. Dlatego też wskazane jest jak najszybsze wykrywanie ataków, tak aby ich skutki były jak najmniej dotkliwe. Artykuł przedstawia wyniki badań dotyczących przewidywania wystąpienia ataku DDoS na wybranych zasobach sieciowych przy użyciu technik eksploracji danych.
EN
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
6
Content available remote New challenges in network security
EN
The purpose of the paper is to point out different security issues of network evolution and to point out new threats related to the network evolution. We will discuss such issues as: complexity of security tools, IPv4/IPv6 transition, new modes of operation, IoT (Internet of Things), BYOD (Bring Your Own Device), cloud computing, SDN (Software Defined Network), wireless transmission. The paper should be of interest to different groups of people, among them are researchers and designers in the security area, policy makers and users of modern networks.
PL
Celem jest wskazanie aspektów bezpieczeństwa związanych z ewolucją sieci komputerowych. Przedstawiono takie zagadnienia jak: złożoność narzędzi bezpieczeństwa, przejście z IPv4 na IPv6, nowe tryby działania, Internet Rzeczy, BYOD (Bring Your Own Device), przetwarzanie w chmurach, SDN (Software Defined Network), transmisja bezprzewodowa. Artykuł powinien zainteresować różne grupy, w tym: osoby badające i projektujące zabezpieczenia, twórców polityk bezpieczeństwa i użytkowników sieci.
EN
Congestion avoidance plays the significant role in increasing network reliability and efficiency. To minimize blockage effects, many methods and algorithms have been proposed. A method of active egress queue length control in use not to over on underutilize buffer occupancy in non-stationary, discrete, dynamical model of communication channel is described in this paper. This approach allows to optimize available network nodes resources to avoid congestions effects or to minimize or alleviate negative impact of these congestion on network throughput.
PL
W artykule zaproponowano metodę aktywnego sterowania długości kolejki wyjściowej, w celu zminimalizowania niepożądanych efektów zatorów sieciowych. Metoda ta pozwala unikać sytuacji nadmiernego przepełnienia lub opróżnienia bufora wyjściowego. Do badań został wykorzystany niestacjonarny, dyskretny, dynamiczny model kanału komunikacyjnego. Takie podejście umożliwia optymalizację dostępnych zasobów w węzłach sieciowych.
PL
Artykuł dotyczy wykorzystania standardu IEC 61850 „Systemy i sieci komputerowe w stacjach elektroenergetycznych” w elektroenergetyce. Poruszane są podstawowe informacje zawarte w normie IEC 61850. Omówiono wymagania, jakie stawia się standardowi IEC 61850. Przedstawiono sposób modelowania parametrów automatyki elektroenergetycznej w stacji oraz węzły logiczne reprezentujące funkcje lub urządzenia występujące w elektroenergetyce. Poruszony został również temat komunikacji poprzez mechanizmy zdefiniowane w modelu GSE, a w szczególności mechanizm ­GOOSE. Omówiono sposób zabezpieczenia szyn układu H5 przez funkcje nadprądowe z wykorzystaniem komunikacji przez mechanizm GOOSE oraz otrzymane wyniki badań laboratoryjnych.
EN
Paper tells about IEC 61850 standard “Communication Networks and Systems in Substations” in power engineering. Basic information are embodied in standard. Requirements of IEC 61850 standard, modeling and mediums that may be shared by multiple simultaneous communication sessions are talked round. Main part of the paper tells about GSE control model subdivided into GOOSE which is precisely described. What is more paper shows how to protect the busbar of H5 by features over current using a communication mechanism for GOOSE. Laboratory results are also described.
9
Content available remote Zdalny dostęp do zasobów laboratorium sieci komputerowych
PL
W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania sieciowego, wykorzystywanego w procesie dydaktycznym podczas nauczania przedmiotu „Sieci komputerowe”, a także szkoleń realizowanych w ramach kursów CCNA (Cisco Certified Network Associate). Infrastruktura ta wykorzystuje wirtualną sieć prywatną (VPN), stosującą oprogramowanie OpenVPN, środowisko wirtualizacyjne Proxmox oraz rzeczywisty sprzęt (przełączniki, routery, serwer terminali), używane podczas nauki. Na podkreślenie zasługuje fakt, iż cała infrastruktura została zrealizowana na podstawie oprogramowania klasy Open Source, co przekłada się na parametry ekonomiczne rozwiązania.
EN
In the paper is described the infrastructure that allows the user to remotely access the network hardware and software, which is used in the teaching process while teaching the subject "Computer Networks", as well as training courses implemented within the CCNA (Cisco Certified Network Associate). This infrastructure is realized on the basis for virtual private network (VPN) using OpenVPN software, virtualization environment Proxmox, and the actual equipment (switches, routers, terminal server) used during learning. It is worth emphasizing that the entire infrastructure was carried out on the basis of Open Source software, which affect into economic parameters of solutions.
PL
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
EN
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
11
Content available remote Multi criteria evaluation of wireless local area network designs
EN
The paper presents proposal of multi criteria evaluation method of Wireless Local Area Network designs. It is based on a simple model of WLAN network along with its quality indices proposal. Next meta-criterion functions are presented. Finally simulation results run in MATLAB environment are presented.
PL
Artykuł przedstawia propozycję metody wielokryterialnej oceny projektów lokalnych sieci bezprzewodowych (WLAN). Bazuje ona na prostym modelu sieci WLAN wraz z propozycją jej wskaźników jakości. Następnie przedstawione są funkcje metakryterialne oraz wyniki badań symulacyjnych w środowisku MATLAB.
EN
Many primary health care institutions don’t have adequate infrastructure network, which prevents the use of modern IT solutions. The process of IT solutions implementing must therefore be preceded by the construction of a suitable network infrastructure. The article presents a proposal to improve the functioning of the primary health care units through the construction of a computer network interacting with a PC application to manage the combined database of doctors, patients and recorded medical events. The use of the application in primary care unit is to enable the performance of electronic medical records, and improve the management of the institution.
PL
W znacznej części jednostek podstawowej opieki zdrowotnej brakuje odpowiedniej infrastruktury sieciowej, co uniemożliwia zastosowanie nowoczesnych rozwiązań informatycznych i utrudnia zarządzanie informacjami medycznymi, w tym dotyczącymi przebiegu leczenia. Proces wdrażania rozwiązań IT musi być, zatem poprzedzony budową odpowiedniej infrastruktury sieciowej. W artykule przedstawiono propozycję usprawnienia funkcjonowania jednostki podstawowej opieki zdrowotnej poprzez budowę sieci komputerowej współdziałającej z aplikacją komputerową do zarządzania połączoną bazą danych lekarzy, pacjentów oraz rejestrowanych zdarzeń medycznych. Zastosowanie aplikacji w jednostce podstawowej opieki zdrowotnej ma na celu umożliwienie prowadzenia elektronicznej dokumentacji medycznej, a także usprawnienie funkcjonowania instytucji. W szczególności usprawnienie to dotyczy zarządzania informacjami dotyczącymi pacjentów.
13
Content available remote Sieci komputerowe na arenie międzynarodowej
PL
Sieci komputerowe otaczają nas zarówno w środowisku zawodowym, jak i w życiu prywatnym. Zagęszczenie dostępnych infrastruktur sieciowych i wynikającego z niego dostępu staje się coraz większe. W wielu przypadkach nie sposób wydostać się poza obszary, gdzie funkcjonują sieci przewodowe lub bezprzewodowe różnego typu (np. komórkowego, biurowego, osobistego czy też przemysłowego). Sieci komputerowe zaczynają być postrzegane jako coś, co jest, otacza nas i stanowi stały element środowiska, w którym żyjemy. Czy zatem w dziedzinie sieci komputerowych nastąpiła stagnacja rozwoju? W ostatnich latach przeciętny użytkownik komputerów wykorzystuje sieci na co dzień, nie wnikając zbytnio w ich działanie i nie zastanawiając się, czy i co nowego pojawiło się w wykorzystywanych rozwiązaniach. A w dziedzinie tej dzieje się dużo, szczególnie w obszarze komputerowych systemów automatyki.
EN
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
EN
Protecting data stored in digital form is now one of the most important issues in enterprises and institutions. Currently complete data security is not guaranteed by the single network storage node. A distributed system, in which data is stored in multiple locations simultaneously, becomes a standard. It means duplication of information within a single storage node and within the nodes independently powered and managed. In the paper is presented the proposal of the functioning of medium-sized computer network with an innovative method of saving data.
PL
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
EN
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
EN
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
PL
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
PL
Technologia OPC jest już standardem komunikacyjnym dedykowanym do systemów automatyki przemysłowej. Systemy te mogą być częścią składową większego komputerowego systemu przedsiębiorstwa, który musi realizować odpowiednio przydzielone im zadania. Zadania te stanowią usługi sieciowe, które w zależności od ich przeznaczenia, można posegregować w zestawy. W związku z tym, w niniejszym artykule przedstawiono modele komunikacji wertykalnej i horyzontalnej technologii OPC UA, model zabezpieczeń oraz skupiono się na przedstawieniu funkcjonalnych zestawów usług, do których należą: usługi wyszukujące, bezpieczeństwa kanału komunikacyjnego, sesji, zarządzania węzłami i widokami obszaru danych, zapytaniami, konfigurowania atrybutów węzłów, wywoływaniu metod, monitorowania danych oraz usługi zarządzania subskrypcjami.
EN
OPC technology is already a communication standard dedicated to industrial automation systems. These systems may be part of a larger computer system of the company, which must realize appropriate tasks assigned to them. These tasks are network services, which, depending on their purpose, can be segregated into sets. Therefore, this article presents models of vertical and horizontal communication of OPC UA technology, security model, and focuses on the presentation of functional sets of services, which include Discovery Service Set, Secure Channel Service Set, Session Service Set, NodeManagement Service Set, View Service Set, Query Service Set, Attribute Service Set, Method Service Set, MonitoredItem Service Set, and Subscription Service Set.
PL
Rozwój sieci komputerowych pozwala na budowę rozproszonych systemów pomiarowych o zasięgu lokalnym i zdalnym. Niekiedy występują ograniczenia w odniesieniu do odczytywania szybko zmieniających się parametrów. Niniejsza publikacja dotyczy zagadnień zdalnego prowadzenia pomiarów z wykorzystaniem środowiska programistycznego LabVIEW. W artykule przestawiono podstawowe mechanizmy wymiany danych pomiędzy aplikacjami takie jak zmienne lokalne i globalne, komunikację protokołami dstp i HTTP oraz wykorzystanie zdalnego dostępu do systemu operacyjnego (RDP. VNC, Team Viewer). Szczególny nacisk położono na opóźnienia w przekazywaniu danych. Artykuł zawiera wyniki pomiarów opóźnienia przekazywania danych za pomocą zmiennych lokalnych, globalnych, protokołu dstp środowiska LabVIEW oraz czasu wymaganego do wykonania aplikacji środowiska LabVIEW uruchamianych zdalnie.
EN
The development of computer networks allows to build a distributed measurement systems with a local and remote range. Occasionally there is a limit with respect to the read rapidly changing parameters. This publication refers to the problems of remote measurement using the LabVIEW programming environment. In the paper basic mechanisms for the exchange of data between applications, such as local and global variables, communication protocols (DSTP, HTTP) and use of remote access to the operating system (RDP. VNC, Team Viewer) are presented .Particular emphasis is placed on the delay in the data transfer. The article contains the original results of measurements of data transmission delay using local variables, global DSTP protocol LabVIEW and results of measurements of the time required to complete LabVIEW applications run remotely.
20
Content available remote Nowy model detekcji zagrożeń w sieci komputerowej
PL
W artykule przedstawiony został nowy model detekcji zagrożeń w sieciach komputerowych z wykorzystaniem metody opartej na sygnaturach statystycznych. Proponowana metoda pozwala na dynamiczne zamiany polityki w obszarze strefy zdemilitaryzowanej, które wyzwalane będą poprzez zmianę wartości statystycznych ruchu sieciowego reprezentowanego przez szereg czasowy. Zaprezentowane zostaną wybrane deskryptory statystyczne stosowane do detekcji określonych zagrożeń.
EN
The article presents a new model for intrusion detection in computer networks using the method based on statistical signatures. The proposed method allows for dynamic switching policy change in the demilitarized zone that will be triggered by changing network traffic statistics parameters represented by a time series. We will present selected statistical descriptors used to detect specific threats.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.