Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Sieci komputerowe"" wg kryterium: Wszystkie pola


Tytuł:
Techniki informatyczne. Obliczenia bez programowania - arkusze kalkulacyjne, Mathcad. Cyfrowe sieci komputerowe, telekomunikacyjne i nawigacyjne
Autorzy:
Rudnicki, Zbigniew
Powiązania:
https://bibliotekanauki.pl/books/1182285.zip
https://bibliotekanauki.pl/books/1182285.pdf
https://bibliotekanauki.pl/books/1182285.mobi
https://bibliotekanauki.pl/books/1182285.epub
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Projektowanie sieci teleinformatycznych
Projects of teleinformatic networks
Autorzy:
Hudański, P.
Powiązania:
https://bibliotekanauki.pl/articles/136036.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Techniczno-Ekonomiczna w Szczecinie
Tematy:
sieci komputerowe
projektowanie sieci
technologie informacyjne
computer networks
network design
information technology
Opis:
Wstęp i cel: Praca przedstawia budowę przewodowych i bezprzewodowych sieci komputerowych. Są w niej opisane etapy projektowania dostępu do Internetu oraz zasoby sprzętowe niezbędne podczas budowy infrastruktury sieciowej. Omówiono sposoby łączenia komputerów w sieć i przedstawiono urządzenia wykorzystywane w tym procesie. W pracy można zauważyć szczególny nacisk na funkcjonalność i bezawaryjność sieci LAN oraz WLAN. Celem pracy jest ukazanie obecnych standardów i możliwości przydatnych podczas projektowania sieci teleinformatycznych. Materiał i metody: Materiał stanowią dane z literatury dotyczącej sieci komputerowych. Zastosowano metodę analizy. Wyniki: Wyjaśnione zostały pojęcia związane z topologią oraz aktualnymi standardami. Zostały wyjaśnione pojęcia z zakresu Informatyki i technologii sieciowych. Ukazano, na co należy zwrócić uwagę podczas projektowania i analizy sieci teleinformatycznych. Wnioski: Opisanie zasad projektowania sieci teleinformatycznej w niniejszej pracy może stanowić poradnik dla początkujących projektantów sieci z tego względu, że znajdziemy tutaj przegląd technologii związanych z dziedziną Informatyki i sieci komputerowych. Praca może być traktowana, jako pomoc podczas projektowania sieci komputerowych.
Introduction and aim: The paper presents the construction of wired and wireless networks. In the paper are described some design stages of Internet access and the necessary hardware resources during the construction of the network infrastructure. Discussed ways to connect computers in a network and shows the device used in this process. In the paper can be seen emphasis on functionality and reliability LAN and WLAN. The main aim of this study is to show the current standards and capabilities useful in the design of networks. Material and methods: The material is data from the literature on computer networks. Has been used the method of analysis. Results: In the paper have been explained some concepts of topology and current standards. Also have been described concepts of Computer Science and networking technologies. It shows what you should pay attention to the design and analysis of networks. Conclusions: Describe the data communications network design principles in this work could be a guide for novice web designers, therefore, that we find here an overview of technologies related to the field of Information Technology and computer networks. The work can be regarded as an aid in the design of computer networks.
Źródło:
Problemy Nauk Stosowanych; 2015, 3; 33-42
2300-6110
Pojawia się w:
Problemy Nauk Stosowanych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieci komputerowe w rozproszonych systemach automatyki
Computer networks in distributed control systems
Autorzy:
Grandek, K.
Wrzuszczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/153284.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sterowanie rozproszone
distributed control
field buses
Opis:
W artykule przedstawiono zagadnienia projektowania sieci komputerowych w aplikacjach rozproszonych systemów automatyki. Jako praktyczne - przemysłowe rozwiązanie służy system PCD firmy Saia-Burgess. Instytut Automatyki i Informatyki PO współpracuje od 16 lat z przedstawicielem Saia-Burgess w Polsce a mianowicie z firmą SABUR.W laboratoriach Instytutu zainstalowanych jest 11 sterowników programowalnych PCD1, PCD2 i PCD4, które sterują modelami fizycznymi kilkunastu procesów przemysłowych i jednym obiektem rzeczywistym [1]. Sterowniki programowalne są połączone w podsieci i sieć komputerową przemysłową zbudowaną na bazie RS485, RS232 i TCP/IP. Jako jednostki programująco-serwisujące przyłączonych jest 11 stacji PC z środowiskiem narzędziowym PG5 v1.4 z połączeniem poprzez RS232, oraz 30 komputerów PC z komunikacją poprzez TCP/IP.
The paper deals with the design problems of computer networks in applications of distributed control and monitoring systems. As a case study the industrial system based on PCD solution of Saia Burgess PLCs and programming environment of PG5 v1.4 has been discussed. The Institute of Automatic Control and Computer Science of Opole University of Technology and Saia Burgess representative in Poland SABUR has been cooperating for 16 years. The system consists of 11 PCD1, PCD2 and PCD4 PLCs controlling some models of industrial plants and a real-life one linked with 30 PCs throughout a proprietary master- multi slaves SBus and the Ethernet segment with TCP/IP protocol stack..
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 10, 10; 22-24
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi oferowane we współczesnych sieciach komputerowych
The services offered in modern computer networks
Autorzy:
Wilk-Jakubowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312359.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zarządzanie
sieci komputerowe
internet
TIK
management
computer networks
ICT systems
Opis:
Strukturą Internetu jest sieć komputerowa, zaś usługi dostępne za jej pośrednictwem, jak np. transfer plików, poczta email, listy, grupy dyskusyjne, bankowość elektroniczna, w tym proces zdalnej rejestracji i uwierzytelniania – stanowią tylko nieliczne przykłady zastosowań. Współczesne sieci komputerowe oferują potencjalnym użytkownikom szeroki wachlarz możliwości ich wykorzystania. Nowatorskim rozwiązaniem jest użycie technologii na potrzeby budowy inteligentnych domów, co stanowi przedmiot nieustannych wysiłków naukowych w wielu ośrodkach badawczych na całym świecie. W niniejszym artykule zostaną przedstawione niektóre możliwości wykorzystania sieci komputerowych pod kątem usług tradycyjnych (np. zintegrowany system TIK opieki zdrowotnej i socjalnej), jak również nowatorskich (inteligentne domy). Ponieważ tematyka ta jest aktualna, w artykule dokonano klasyfikacji serwerów podstawowych oraz serwerów urządzeń specjalnych, jak również dokonano przeglądu usług oferowanych we współczesnych sieciach komputerowych (z uwzględnieniem usług tradycyjnych, jak i nowatorskich).
Many different services are available by using the selected computer networks. One of the most important application is an access to the World Wide Web. In practice, computer networks offer a wide range services for their potential users. An innovative solution is the use of new technology for construction of smart homes or integrated health and social care ICT systems. In this article are presented the technical possibilities of the use of services offered in computer networks (traditional and innovative such as control of household equipment).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 1796-1798, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć komputerowa Instytutu Łączności
The computer network of the National Institute of Telecommunications
Autorzy:
Wójcik, G.
Powiązania:
https://bibliotekanauki.pl/articles/317602.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieci komputerowe
intranet
usługi sieciowe
urządzenia sieci komputerowej
ATM
computer network
network services
computer network devices
Opis:
Omówiono prace nad budową sieci komputerowej Instytutu Łączności. Szczególną uwagę poświęcono zagadnieniom związanym z wyborem technologii sieciowej, konfiguracji szkieletu sieci oraz doborem urządzeń sieciowych. Opisano również podstawowe usługi sieciowe uruchomione w sieci komputerowej IŁ, system zarządzania siecią oraz wybrane aspekty systemu ochrony informacji.
The paper describes works on the development of the computer network of the National Institute of Telecommunications. The issues concerning choice of the network technology, backbone configuration, and equipment selection are discussed in details. The basic services provided in the network, network management system, and selected aspects of data security system are also presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 60-71
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 377-384
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The method for taking into account the indeterminacy in designing distributed connection systems
Uwzględnienie nieokreśloności w projektowaniu połączeniowych systemów rozproszonych
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/155537.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
distributed system
indeterminacy
sieci komputerowe
systemy rozproszone
nieokreśloność
Opis:
Designing distributed systems requires consideration of many, usually conflicting parameters. The problem of selection and adaptation of solutions for the set of possible tasks, including evaluation of ambiguity and variability characteristics also contributes to the indeterminacy. Since part of the parameters taken into account in the design process changes its meaning, during the exploitation, the project created before cannot meet the requirements posed in front of him. Therefore it becomes necessary to include variability in time of the selected characteristics in the design [1]. In this paper, the way of taking indeterminacy into account with evaluation of the solution quality is presented.
Projektowanie systemów rozproszonych, tak jak wiele innych procesów projektowych, wymaga uwzględnienia licznych, zwykle sprzecznych ze sobą parametrów opisujących charakterystyki techniczne, ekonomiczne, uwarunkowania społeczne itp. projektowanych (modelowanych) obiektów. Próba odwzorowania złożonych relacji pomiędzy tymi charakterystykami prowadzi w większości przypadków do zadań NP-zupełnych. Z drugiej zaś strony, próby uproszczenia w tym zakresie modeli projektowanych obiektów, bazując na wybranych kryteriach (pojedynczych obszarach parametrów opisujących obiekt) nie pozwalają uzyskać pożądanych rezultatów. Problem wyboru i dostosowania dostępnych rozwiązań do zbioru potencjalnych zadań, z uwzględnieniem niejednoznaczności oceny oraz zmiennością charakterystyk opisujących obiekty przyczynia się do powstania nieokreśloności. Ponieważ w trakcie eksploatacji systemów rozproszonych część parametrów uwzględnianych w procesie projektowania zmienia swoje znaczenie, stworzony wcześniej projekt może nie spełniać stawianych przed nim wymagań. Konieczne staje się zatem uwzględnienie w projektowaniu zmienności w czasie wybranych charakterystyk systemu czy sieci komputerowej [1]. W artykule zaprezentowano sposób uwzględniania nieokreśloności w procesie projektowania systemów rozproszonych, a szczególnie systemów połączeniowych. Zaprezentowane własności uwzględniania nieokreśloności pozwalają na szerokie zastosowanie ich w przypadku projektowania systemów charakteryzujących się złożonością modeli ich opisujących oraz zmiennością warunków funkcjonowania.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1067-1069
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotokody w eksploatacji obiektów technicznych
Matrix codes in exploitation of technical objects
Autorzy:
Piszczek, M.
Mycka, K.
Powiązania:
https://bibliotekanauki.pl/articles/211176.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
fotokod
przetwarzanie obrazu
aplikacja mobilna
systemy informacyjne
sieci komputerowe
matrix code
image processing
mobile applications
information systems
computer networks
Opis:
W opracowaniu zawarto podstawowe informacje dotyczące fotokodów: Data Matrix i QR Code. Fotokody przypisane do konkretnych obiektów mogą zostać wykorzystane w różnego typu systemach informacyjnych. Systemy takie, analizując zakodowaną informację w znaku graficznym, są w stanie udostępnić użytkownikom szereg dodatkowych danych o interesujących ich obiektach. Rozwiązania tego typu mogą w znaczący sposób usprawnić funkcjonowanie dowolnego układu antropotechnicznego. Możliwy sposób zastosowania fotokodów w eksploatacji obiektów technicznych został zaprezentowany na przykładzie mobilnego systemu informacyjnego udostępnionego w typowym laboratorium elektronicznym.
The basic information concerning Data Matrix and QR Code was presented. Matrix code on objects can be used in different type of information systems. On the beginning, optoelectronic systems' analyse coded the information in a graphic sign. Then, additional textual, sound or graphic data made accessible other users. Solution of this type can, in significant way, improve functioning of any antropotechnic system. Many possible ways of the use of the matrix code in exploitation of technical objects are known. The example of mobile information system at typical electronic laboratory is presented in the article.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 85-97
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym
Optimization of a profile-based traffic anomaly detection algorithm
Autorzy:
Patkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/210624.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
sieci komputerowe
atak sieciowy
anomalie
algorytmy
optymalizacja
computer science
computer networks
network attacks
anomalies
algorithms
optimization
Opis:
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 331-343
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T
Design the secure communication for computers networks compatible with ITU-T recommendations
Autorzy:
Niemiec, M.
Pach, A. R.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298562.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci komputerowe
bezpieczeństwo
computer networks
secure
Opis:
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2005, 7; 21-28
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Overview of Existing Computer Network Environments Virtualization for Computer Network Learning
Przegląd istniejących środowisk wirtualizacji sieci komputerowych i ich zastosowanie w nauczaniu
Autorzy:
Wolny, Wiesław
Szołtysik, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/587014.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Sieci komputerowe
Technologia informacyjna
Wirtualizacja
Computer networks
Information Technology (IT)
Virtualization
Opis:
W artykule przedstawiono koncepcję wykorzystania osiągnięć wirtualizacji do nauczania sieci komputerowych. Pierwsza część skupia się na omówieniu technologii wirtualizacji i emulacji oraz narzędzi, które umożliwiają wykorzystywanie tej technologii. Druga część zawiera opis zmodyfikowanego na własne potrzeby projektu Live Raizo oraz pozostałych narzędzi wchodzących w jego skład.
Źródło:
Studia Ekonomiczne; 2014, 188; 250-264
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości zastosowania oprogramowania Scilab do projektowania i modelowania sieci komputerowych
Possibilities of Using Scilab Software for Designing and Modeling Computer Networks
Autorzy:
PASZKIEWICZ, ANDRZEJ
WĘGRZYN, JAN
PĘKALA, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457212.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Scilab
sieci komputerowe
projektowanie
modelowanie
open source
computer networks
designing
modeling
Opis:
W artykule zaprezentowano możliwości wykorzystania środowiska open source Scilab do projektowania oraz modelowania sieci komputerowych. Środowisko to może być alternatywą dla komercyjnych rozwiązań w zakresie symulacji protokołów i algorytmów wykorzystywanych w sieciach komputerowych.
The article presents the possibilities of using the Scilab open source environment for designing and modeling computer networks. This environment can be an alternative to commercial solutions in the field of simulation of protocols and algorithms used in computer networks.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 2; 303-311
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies