Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network models" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
A survey on mobility models for performance analysis in tactical mobile networks
Autorzy:
Aschenbruck, N.
Gerhards-Padilla, E.
Martini, P.
Powiązania:
https://bibliotekanauki.pl/articles/308212.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
mobility models
performance analysis
wireless networks
mobile network
tactical networks
Opis:
In scenarios of military operations and catastrophes - even when there is no infrastructure available or left - there is a need for communication. Due to the specific context the communication systems used in these tactical scenarios need to be as reliable as possible. Thus, the performance of these systems has to be evaluated. Beside field-tests, computer simulations are an interesting alternative concerning costs, scalability, etc. Results of simulative performance evaluation strongly depend on the models used. Since tactical networks consist of, or, at least, contain mobile devices, the mobility model used has a decisive impact. However, in common performance evaluations mainly simple random-based models are used. In the paper we will provide classification and survey of existing mobility models. Furthermore, we will review these models concerning the requirements for tactical scenarios.
Źródło:
Journal of Telecommunications and Information Technology; 2008, 2; 54-61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tunneling Activities Detection Using Machine Learning Techniques
Autorzy:
Allard, F.
Dubois, R.
Gompel, P.
Morel, M.
Powiązania:
https://bibliotekanauki.pl/articles/309515.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cyberdefense
network security
decision trees
hidden Markov models
HTTPS tunnel
RandomForest
Opis:
Tunnel establishment, like HTTPS tunnel or related ones, between a computer protected by a security gateway and a remote server located outside the protected network is the most effective way to bypass the network security policy. Indeed, a permitted protocol can be used to embed a forbidden one until the remote server. Therefore, if the resulting information flow is ciphered, security standard tools such as application level gateways (ALG), firewalls, intrusion detection system (IDS), do not detect this violation. In this paper, we describe a statistical analysis of ciphered flows that allows detection of the carried inner protocol. Regarding the deployed security policy, this technology could be added in security tools to detect forbidden protocols usages. In the defence domain, this technology could help preventing information leaks through side channels. At the end of this article, we present a tunnel detection tool architecture and the results obtained with our approach on a public database containing real data flows.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 37-42
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Heavy Gas Cloud Boundary Estimation and Tracking using Mobile Sensors
Autorzy:
Krzysztoń, M.
Niewiadomska-Szynkiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/309177.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
deployment strategies
heavy gas cloud boundary tracking
MANET
mobile ad hoc network
mobility models
sensor networks
Opis:
This paper addresses issues concerned with design and managing of monitoring systems comprised of mobile wireless sensing devices (MANETs). The authors focus on self-organizing, cooperative and coherent networks that maintain a continuous communication with a central operator and adopt to changes in an unknown environment to achieve a given goal. The attention is focused on the development of MANET for heavy gas clouds detection and its boundary estimating and tracking. Two strategies for constructing the MANET are described, in which sensors explore the region of interest to detect the gas cloud, create temporary network topology and finally, cover the cloud boundary, and track the moving cloud. The utility and efficiency of the proposed strategies has been justified through simulation experiments.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 3; 38-49
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyki i obszary zastosowań telekomunikacyjnych usług multimedialnych
Characteristics and application fields of telecommunication multimedia services
Autorzy:
Gut-Mostowy, H.
Kowalewski, M.
Bujnowski, P.
Półrola, M.
Szczurek, G.
Powiązania:
https://bibliotekanauki.pl/articles/317462.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
usługi multimedialne
wideotelefonia
wideotekst
interaktywna prezentacja audiowizualna
wideokonferencja
telekonferencja audiograficzna
prognozy
zapotrzebowanie
multimedia
multimedia services
categories and models of services
demand prognoses
bandwidth and network requirements
Opis:
Przedstawiono modele i omówiono charakterystyki funkcjonalne pięciu standaryzowanych kategorii telekomunikacyjnych usług multimedialnych, takich jak: wideotelefonia, wideotekst, interaktywna prezentacja audiowizualna, wideokonferencja i telekonferencja audiograficzna. Dla każdej z opisanych kategorii usług określono potencjalne obszary zastosowań, wskazano jej najbardziej popularne aplikacje i zaprezentowano prognozy zapotrzebowania na te aplikacje. Ponadto dla każdej z tych aplikacji podano wymagania dotyczące pasma i inne uwarunkowania sieciowe.
In the paper, selected adaptation methods of subscriber access networks for the needs of information society of XXI century, connected with implementation of the broadband services, such as: videophone, videotext, interactive audiovisual presentation, videoconference and audiography teleconference are described. Presented review was limited only to the techniques using copper (xDSL technologies), fiber (FITL technologies) cables and also low voltage electricity lines (DPL technology) as a transmission medium.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 19-40
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies