Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Sieci komputerowe"" wg kryterium: Wszystkie pola


Wyświetlanie 1-35 z 35
Tytuł:
Techniki informatyczne. Obliczenia bez programowania - arkusze kalkulacyjne, Mathcad. Cyfrowe sieci komputerowe, telekomunikacyjne i nawigacyjne
Autorzy:
Rudnicki, Zbigniew
Powiązania:
https://bibliotekanauki.pl/books/1182285.zip
https://bibliotekanauki.pl/books/1182285.pdf
https://bibliotekanauki.pl/books/1182285.mobi
https://bibliotekanauki.pl/books/1182285.epub
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Projektowanie sieci teleinformatycznych
Projects of teleinformatic networks
Autorzy:
Hudański, P.
Powiązania:
https://bibliotekanauki.pl/articles/136036.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Techniczno-Ekonomiczna w Szczecinie
Tematy:
sieci komputerowe
projektowanie sieci
technologie informacyjne
computer networks
network design
information technology
Opis:
Wstęp i cel: Praca przedstawia budowę przewodowych i bezprzewodowych sieci komputerowych. Są w niej opisane etapy projektowania dostępu do Internetu oraz zasoby sprzętowe niezbędne podczas budowy infrastruktury sieciowej. Omówiono sposoby łączenia komputerów w sieć i przedstawiono urządzenia wykorzystywane w tym procesie. W pracy można zauważyć szczególny nacisk na funkcjonalność i bezawaryjność sieci LAN oraz WLAN. Celem pracy jest ukazanie obecnych standardów i możliwości przydatnych podczas projektowania sieci teleinformatycznych. Materiał i metody: Materiał stanowią dane z literatury dotyczącej sieci komputerowych. Zastosowano metodę analizy. Wyniki: Wyjaśnione zostały pojęcia związane z topologią oraz aktualnymi standardami. Zostały wyjaśnione pojęcia z zakresu Informatyki i technologii sieciowych. Ukazano, na co należy zwrócić uwagę podczas projektowania i analizy sieci teleinformatycznych. Wnioski: Opisanie zasad projektowania sieci teleinformatycznej w niniejszej pracy może stanowić poradnik dla początkujących projektantów sieci z tego względu, że znajdziemy tutaj przegląd technologii związanych z dziedziną Informatyki i sieci komputerowych. Praca może być traktowana, jako pomoc podczas projektowania sieci komputerowych.
Introduction and aim: The paper presents the construction of wired and wireless networks. In the paper are described some design stages of Internet access and the necessary hardware resources during the construction of the network infrastructure. Discussed ways to connect computers in a network and shows the device used in this process. In the paper can be seen emphasis on functionality and reliability LAN and WLAN. The main aim of this study is to show the current standards and capabilities useful in the design of networks. Material and methods: The material is data from the literature on computer networks. Has been used the method of analysis. Results: In the paper have been explained some concepts of topology and current standards. Also have been described concepts of Computer Science and networking technologies. It shows what you should pay attention to the design and analysis of networks. Conclusions: Describe the data communications network design principles in this work could be a guide for novice web designers, therefore, that we find here an overview of technologies related to the field of Information Technology and computer networks. The work can be regarded as an aid in the design of computer networks.
Źródło:
Problemy Nauk Stosowanych; 2015, 3; 33-42
2300-6110
Pojawia się w:
Problemy Nauk Stosowanych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieci komputerowe w rozproszonych systemach automatyki
Computer networks in distributed control systems
Autorzy:
Grandek, K.
Wrzuszczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/153284.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sterowanie rozproszone
distributed control
field buses
Opis:
W artykule przedstawiono zagadnienia projektowania sieci komputerowych w aplikacjach rozproszonych systemów automatyki. Jako praktyczne - przemysłowe rozwiązanie służy system PCD firmy Saia-Burgess. Instytut Automatyki i Informatyki PO współpracuje od 16 lat z przedstawicielem Saia-Burgess w Polsce a mianowicie z firmą SABUR.W laboratoriach Instytutu zainstalowanych jest 11 sterowników programowalnych PCD1, PCD2 i PCD4, które sterują modelami fizycznymi kilkunastu procesów przemysłowych i jednym obiektem rzeczywistym [1]. Sterowniki programowalne są połączone w podsieci i sieć komputerową przemysłową zbudowaną na bazie RS485, RS232 i TCP/IP. Jako jednostki programująco-serwisujące przyłączonych jest 11 stacji PC z środowiskiem narzędziowym PG5 v1.4 z połączeniem poprzez RS232, oraz 30 komputerów PC z komunikacją poprzez TCP/IP.
The paper deals with the design problems of computer networks in applications of distributed control and monitoring systems. As a case study the industrial system based on PCD solution of Saia Burgess PLCs and programming environment of PG5 v1.4 has been discussed. The Institute of Automatic Control and Computer Science of Opole University of Technology and Saia Burgess representative in Poland SABUR has been cooperating for 16 years. The system consists of 11 PCD1, PCD2 and PCD4 PLCs controlling some models of industrial plants and a real-life one linked with 30 PCs throughout a proprietary master- multi slaves SBus and the Ethernet segment with TCP/IP protocol stack..
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 10, 10; 22-24
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi oferowane we współczesnych sieciach komputerowych
The services offered in modern computer networks
Autorzy:
Wilk-Jakubowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312359.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zarządzanie
sieci komputerowe
internet
TIK
management
computer networks
ICT systems
Opis:
Strukturą Internetu jest sieć komputerowa, zaś usługi dostępne za jej pośrednictwem, jak np. transfer plików, poczta email, listy, grupy dyskusyjne, bankowość elektroniczna, w tym proces zdalnej rejestracji i uwierzytelniania – stanowią tylko nieliczne przykłady zastosowań. Współczesne sieci komputerowe oferują potencjalnym użytkownikom szeroki wachlarz możliwości ich wykorzystania. Nowatorskim rozwiązaniem jest użycie technologii na potrzeby budowy inteligentnych domów, co stanowi przedmiot nieustannych wysiłków naukowych w wielu ośrodkach badawczych na całym świecie. W niniejszym artykule zostaną przedstawione niektóre możliwości wykorzystania sieci komputerowych pod kątem usług tradycyjnych (np. zintegrowany system TIK opieki zdrowotnej i socjalnej), jak również nowatorskich (inteligentne domy). Ponieważ tematyka ta jest aktualna, w artykule dokonano klasyfikacji serwerów podstawowych oraz serwerów urządzeń specjalnych, jak również dokonano przeglądu usług oferowanych we współczesnych sieciach komputerowych (z uwzględnieniem usług tradycyjnych, jak i nowatorskich).
Many different services are available by using the selected computer networks. One of the most important application is an access to the World Wide Web. In practice, computer networks offer a wide range services for their potential users. An innovative solution is the use of new technology for construction of smart homes or integrated health and social care ICT systems. In this article are presented the technical possibilities of the use of services offered in computer networks (traditional and innovative such as control of household equipment).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 1796-1798, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć komputerowa Instytutu Łączności
The computer network of the National Institute of Telecommunications
Autorzy:
Wójcik, G.
Powiązania:
https://bibliotekanauki.pl/articles/317602.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieci komputerowe
intranet
usługi sieciowe
urządzenia sieci komputerowej
ATM
computer network
network services
computer network devices
Opis:
Omówiono prace nad budową sieci komputerowej Instytutu Łączności. Szczególną uwagę poświęcono zagadnieniom związanym z wyborem technologii sieciowej, konfiguracji szkieletu sieci oraz doborem urządzeń sieciowych. Opisano również podstawowe usługi sieciowe uruchomione w sieci komputerowej IŁ, system zarządzania siecią oraz wybrane aspekty systemu ochrony informacji.
The paper describes works on the development of the computer network of the National Institute of Telecommunications. The issues concerning choice of the network technology, backbone configuration, and equipment selection are discussed in details. The basic services provided in the network, network management system, and selected aspects of data security system are also presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 60-71
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 377-384
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The method for taking into account the indeterminacy in designing distributed connection systems
Uwzględnienie nieokreśloności w projektowaniu połączeniowych systemów rozproszonych
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/155537.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
distributed system
indeterminacy
sieci komputerowe
systemy rozproszone
nieokreśloność
Opis:
Designing distributed systems requires consideration of many, usually conflicting parameters. The problem of selection and adaptation of solutions for the set of possible tasks, including evaluation of ambiguity and variability characteristics also contributes to the indeterminacy. Since part of the parameters taken into account in the design process changes its meaning, during the exploitation, the project created before cannot meet the requirements posed in front of him. Therefore it becomes necessary to include variability in time of the selected characteristics in the design [1]. In this paper, the way of taking indeterminacy into account with evaluation of the solution quality is presented.
Projektowanie systemów rozproszonych, tak jak wiele innych procesów projektowych, wymaga uwzględnienia licznych, zwykle sprzecznych ze sobą parametrów opisujących charakterystyki techniczne, ekonomiczne, uwarunkowania społeczne itp. projektowanych (modelowanych) obiektów. Próba odwzorowania złożonych relacji pomiędzy tymi charakterystykami prowadzi w większości przypadków do zadań NP-zupełnych. Z drugiej zaś strony, próby uproszczenia w tym zakresie modeli projektowanych obiektów, bazując na wybranych kryteriach (pojedynczych obszarach parametrów opisujących obiekt) nie pozwalają uzyskać pożądanych rezultatów. Problem wyboru i dostosowania dostępnych rozwiązań do zbioru potencjalnych zadań, z uwzględnieniem niejednoznaczności oceny oraz zmiennością charakterystyk opisujących obiekty przyczynia się do powstania nieokreśloności. Ponieważ w trakcie eksploatacji systemów rozproszonych część parametrów uwzględnianych w procesie projektowania zmienia swoje znaczenie, stworzony wcześniej projekt może nie spełniać stawianych przed nim wymagań. Konieczne staje się zatem uwzględnienie w projektowaniu zmienności w czasie wybranych charakterystyk systemu czy sieci komputerowej [1]. W artykule zaprezentowano sposób uwzględniania nieokreśloności w procesie projektowania systemów rozproszonych, a szczególnie systemów połączeniowych. Zaprezentowane własności uwzględniania nieokreśloności pozwalają na szerokie zastosowanie ich w przypadku projektowania systemów charakteryzujących się złożonością modeli ich opisujących oraz zmiennością warunków funkcjonowania.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1067-1069
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotokody w eksploatacji obiektów technicznych
Matrix codes in exploitation of technical objects
Autorzy:
Piszczek, M.
Mycka, K.
Powiązania:
https://bibliotekanauki.pl/articles/211176.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
fotokod
przetwarzanie obrazu
aplikacja mobilna
systemy informacyjne
sieci komputerowe
matrix code
image processing
mobile applications
information systems
computer networks
Opis:
W opracowaniu zawarto podstawowe informacje dotyczące fotokodów: Data Matrix i QR Code. Fotokody przypisane do konkretnych obiektów mogą zostać wykorzystane w różnego typu systemach informacyjnych. Systemy takie, analizując zakodowaną informację w znaku graficznym, są w stanie udostępnić użytkownikom szereg dodatkowych danych o interesujących ich obiektach. Rozwiązania tego typu mogą w znaczący sposób usprawnić funkcjonowanie dowolnego układu antropotechnicznego. Możliwy sposób zastosowania fotokodów w eksploatacji obiektów technicznych został zaprezentowany na przykładzie mobilnego systemu informacyjnego udostępnionego w typowym laboratorium elektronicznym.
The basic information concerning Data Matrix and QR Code was presented. Matrix code on objects can be used in different type of information systems. On the beginning, optoelectronic systems' analyse coded the information in a graphic sign. Then, additional textual, sound or graphic data made accessible other users. Solution of this type can, in significant way, improve functioning of any antropotechnic system. Many possible ways of the use of the matrix code in exploitation of technical objects are known. The example of mobile information system at typical electronic laboratory is presented in the article.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 85-97
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym
Optimization of a profile-based traffic anomaly detection algorithm
Autorzy:
Patkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/210624.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
sieci komputerowe
atak sieciowy
anomalie
algorytmy
optymalizacja
computer science
computer networks
network attacks
anomalies
algorithms
optimization
Opis:
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 331-343
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T
Design the secure communication for computers networks compatible with ITU-T recommendations
Autorzy:
Niemiec, M.
Pach, A. R.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298562.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci komputerowe
bezpieczeństwo
computer networks
secure
Opis:
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2005, 7; 21-28
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Overview of Existing Computer Network Environments Virtualization for Computer Network Learning
Przegląd istniejących środowisk wirtualizacji sieci komputerowych i ich zastosowanie w nauczaniu
Autorzy:
Wolny, Wiesław
Szołtysik, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/587014.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Sieci komputerowe
Technologia informacyjna
Wirtualizacja
Computer networks
Information Technology (IT)
Virtualization
Opis:
W artykule przedstawiono koncepcję wykorzystania osiągnięć wirtualizacji do nauczania sieci komputerowych. Pierwsza część skupia się na omówieniu technologii wirtualizacji i emulacji oraz narzędzi, które umożliwiają wykorzystywanie tej technologii. Druga część zawiera opis zmodyfikowanego na własne potrzeby projektu Live Raizo oraz pozostałych narzędzi wchodzących w jego skład.
Źródło:
Studia Ekonomiczne; 2014, 188; 250-264
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości zastosowania oprogramowania Scilab do projektowania i modelowania sieci komputerowych
Possibilities of Using Scilab Software for Designing and Modeling Computer Networks
Autorzy:
PASZKIEWICZ, ANDRZEJ
WĘGRZYN, JAN
PĘKALA, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457212.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Scilab
sieci komputerowe
projektowanie
modelowanie
open source
computer networks
designing
modeling
Opis:
W artykule zaprezentowano możliwości wykorzystania środowiska open source Scilab do projektowania oraz modelowania sieci komputerowych. Środowisko to może być alternatywą dla komercyjnych rozwiązań w zakresie symulacji protokołów i algorytmów wykorzystywanych w sieciach komputerowych.
The article presents the possibilities of using the Scilab open source environment for designing and modeling computer networks. This environment can be an alternative to commercial solutions in the field of simulation of protocols and algorithms used in computer networks.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 2; 303-311
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Self-organization and self-adaptation of computer networks in nonextensive approach
Samoorganizacja i samoadaptacja sieci komputerowych w ujęciu nieekstensywnym
Autorzy:
Grabowski, F.
Bolanowski, M.
Paszkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/152269.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
nonextensive thermodynamics
self-organization
self-adaptation
sieci komputerowe
termodynamika nieekstensywna
samoorganizacja
samoadaptacja
Opis:
Contemporary computer networks fit into the category of complex systems. However, many models are still based on an idealistic paradigm of simple systems based on thermodynamic equilibrium. In order to understand and optimize the design of real networks, it is necessary to understand and describe their nonextensive operation aspects. Therefore, it is necessary to explain such concepts as self-organization, self-adaptation and matching load to finite resources.
Współczesne sieci komputerowe wpisują się w kategorię systemów złożonych. Jednakże wiele sosowanych modeli sieci ciągle bazuje na idealistycznym paradygmacie systemów prostych opartym na termodynamice równowagowej. W celu zrozumienia i optymalizacji procesu projektowania rzeczywistych sieci komputerowych konieczne staje się zrozumienie i opisanie nieekstensywnych aspektów ich działania. Dlatego należy wyjaśnić takie pojęcia ja samoorganizacja, samoadaptacja, w systemie rozproszonym, dostosowanie obciążenia, równowagowy i nierównowagowy stan sieci komputerowej postrzeganej jako system. W artykule autorzy pokazują że samoadaptacja i samoorganizacja w sieci komputerowej ma charakter nieekstensywny, jak również analizują ich wpływ na wzajemne dopasowanie pomiędzy obciążeniem i ograniczonymi zasobami systemu rozproszonego. Analizowany jest również wpływ samoadaptacji i samoorganizacji na czas odpowiedzi systemu. Zaproponowany model pozwoli na doprecyzowanie i ulepszenie procesu projektowania i kontroli sieci komputerowych, który uwzględniać będzie zjawiska krótko i długoterminowe w nich zachodzące. Wpłynie to również na poprawę zarządzania sieciami realizowanego z wykorzystaniem sztucznej inteligencji, algorytmów genetycznych i logiki rozmytej.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1049-1053
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of routing protocols performance for high-throughput computer networks in OPNET environment
Pomiary wydajności protokołów routing dla wysokoprzepustowych sieci komputerowych w środowisku OPNET
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Zawodnik, D.
Powiązania:
https://bibliotekanauki.pl/articles/157426.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
routing protocols
OPNET
sieci komputerowe
protokoły routingu
Opis:
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 858-861
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
Selected issues of safety and security of data transmission in industrial computer networks
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/267221.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przemysłowe sieci komputerowe
niezawodność
bezpieczeństwo transmisji danych
industrial computer networks
safety
data transmission security
Opis:
W referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące bezpieczeństwa transmisji danych w sieciach przemysłowych i stosowane metody ochrony oraz metodyka zarządzania bezpieczeństwem informacji w ujęciu norm z rodziny ISO/IEC 27000 i ISO/IEC 15408.
The paper presents security and reliability issues of data transmission in industrial communication networks used to implement safety functions. The concept of functional safety communication profiles and associated reliability requirements specified in the standards PN/EN 61508-3 and PN/EN 61784-3 are described. It also includes security risks of data transmission in industrial networks, the methods of data protection and information security management methodology in terms of ISO/IEC 27000 and ISO/IEC 15408 standards.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 89-93
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości bieżącej modyfikacji zachowania urządzeń sieciowych w procesie tworzenia własnych stanowisk naukowo-dydaktycznych
Possibilities of modification a running configuration of network device in the process of creating custom research and teaching stands
Autorzy:
BOLANOWSKI, Marek
WOJTAS, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/456440.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
skrypty
urządzenia sieciowe
computer network
scripts
network devices
Opis:
Artykuł prezentuje możliwości modyfikacji zachowania urządzeń sieciowych przez studentów i uczniów w procesie tworzenia własnych stanowisk naukowo-dydaktycznych. W artykule zaprezentowane zostały modele sterowania warstwą logiczną urządzenia, wskazano również najlepsze języki skryptowe, które mogą posłużyć do testowania własnych algorytmów.
The article presents the possibility of modifying the behavior of network devices by students in the process of creating custom research and educational stands. In the article the models of control plane for logical device were presented, also the authors indicated the best scripting languages that can be used to test personal (custom) algorithms.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 345-351
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Magneto-acoustic seaports security systems: state of the art
Magnetyczno-akustyczne systemy zabezpieczania portów morskich: stan aktualny wiedzy
Autorzy:
Gucma, L.
Gucma, M.
Dobryakova, L.
Ochin, E.
Powiązania:
https://bibliotekanauki.pl/articles/360169.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
systemy akustyczne
hydroakustyczne
wibracyjne i magnetyczne
sieci komputerowe
telekomunikacje
WiMAX
zabezpieczanie portów
acoustic
hydroacoustic
vibration and magnetic systems
networks
telecommunications
port security
Opis:
The popularity of wireless technologies during the last decade has created a considerable expansion of wireless networks. Many researchers work now on the area of wireless resource planning and optimization. Optimization is considered as the main approach to designing and improving the performance of Wireless Local Area Networks Infrastructure of Seaports Security Systems. The presented models and algorithms enable flexible coverage planning and optimization of Wireless Network Infrastructure.
Popularność technologii bezprzewodowych w ciągu ostatniego dziesięciolecia świadczy o znacznym rozwoju sieci bezprzewodowych. Dzięki rozwojowi technologicznemu wielu pracowników naukowych może zajmować się projektowaniem i optymalizacją sieci komputerowych i telekomunikacyjnych. Jednym z ważnych zastosowań technologii bezprzewodowych lokalnych sieci komputerowych może być budowa kompleksowych systemów zabezpieczania portów morskich, co przedstawiono w artykule.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 29 (101); 37-44
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress test of network devices with maximum traffic load for second and third layer of ISO/OSI model
Graniczne wysycanie ruchem urządzeń sieciowych w warstwie drugiej i trzeciej modelu ISO/OSI
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Zapala, P.
Żak, R.
Powiązania:
https://bibliotekanauki.pl/articles/152544.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer network
stress test
network devices
model ISO/OSI
sieci komputerowe
testy wydajnościowe
urządzenia sieciowe
Opis:
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 854-857
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie technologii informacyjnych w polskich przedsiębiorstwach
The Usage on Information Technologies in Polish Enterprises
Autorzy:
Fota, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145340.pdf
Data publikacji:
2013
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
zamówienia
zamówienia elektroniczne
technologie informacyjne
IT
sieci komputerowe
zakupy
zakupy online
zakupy elektroniczne
sprzedaż
sprzedaż online
sprzedaż elektroniczna
handel elektroniczny
Polska
Unia Europejska
UE
Unia
Skandynawia
kraje skandynawskie
Finlandia
Dania
Norwegia
Szwecja
analiza
przychody
orders
online orders
information technology
sales
online sales
electronic sales
electronic commerce
e-commerce
computer networks
computer mediated networks
purchases
online purchases
electronic purchases
Polska
European Union
EU
Scandinavia
Scandinavian countries
Finland
Denmark
Norway
Sweden
turnover
revenue
analysis
Opis:
The purpose of the article is to carry out analyses of how Poland-based enterprises from the non-financial sector employing at least 10 employees make use of information technologies and how this use has changed if compared with the period 2008-2010. The comparison is done against the background of firms from the European Union, Denmark, Norway, Sweden and Finland. In the introduction, the author puts forward a hypothesis – which is verified further in the article, thanks to the analysis of statistical data concerning the chosen countries. In that part, the choice of countries has also been justified. Next, the definitions of the analysed phenomena are cited. Further on, the research methods are shown, along with the specification and justification of the choice of research instruments and the time-span of the analysis. The largest part of the study is devoted the analysis of the chosen indicators concerning purchases and sales in enterprises. After describing each of them, the research results are shown. The findings are revealed in the conclusion.
Źródło:
Roczniki Ekonomii i Zarządzania; 2013, 5; 221-237
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-35 z 35

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies