Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Sieci komputerowe"" wg kryterium: Wszystkie pola


Tytuł:
Stress test of network devices with maximum traffic load for second and third layer of ISO/OSI model
Graniczne wysycanie ruchem urządzeń sieciowych w warstwie drugiej i trzeciej modelu ISO/OSI
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Zapala, P.
Żak, R.
Powiązania:
https://bibliotekanauki.pl/articles/152544.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer network
stress test
network devices
model ISO/OSI
sieci komputerowe
testy wydajnościowe
urządzenia sieciowe
Opis:
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 854-857
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości bieżącej modyfikacji zachowania urządzeń sieciowych w procesie tworzenia własnych stanowisk naukowo-dydaktycznych
Possibilities of modification a running configuration of network device in the process of creating custom research and teaching stands
Autorzy:
BOLANOWSKI, Marek
WOJTAS, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/456440.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
skrypty
urządzenia sieciowe
computer network
scripts
network devices
Opis:
Artykuł prezentuje możliwości modyfikacji zachowania urządzeń sieciowych przez studentów i uczniów w procesie tworzenia własnych stanowisk naukowo-dydaktycznych. W artykule zaprezentowane zostały modele sterowania warstwą logiczną urządzenia, wskazano również najlepsze języki skryptowe, które mogą posłużyć do testowania własnych algorytmów.
The article presents the possibility of modifying the behavior of network devices by students in the process of creating custom research and educational stands. In the article the models of control plane for logical device were presented, also the authors indicated the best scripting languages that can be used to test personal (custom) algorithms.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 345-351
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie technologii informacyjnych w polskich przedsiębiorstwach
The Usage on Information Technologies in Polish Enterprises
Autorzy:
Fota, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145340.pdf
Data publikacji:
2013
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
zamówienia
zamówienia elektroniczne
technologie informacyjne
IT
sieci komputerowe
zakupy
zakupy online
zakupy elektroniczne
sprzedaż
sprzedaż online
sprzedaż elektroniczna
handel elektroniczny
Polska
Unia Europejska
UE
Unia
Skandynawia
kraje skandynawskie
Finlandia
Dania
Norwegia
Szwecja
analiza
przychody
orders
online orders
information technology
sales
online sales
electronic sales
electronic commerce
e-commerce
computer networks
computer mediated networks
purchases
online purchases
electronic purchases
Polska
European Union
EU
Scandinavia
Scandinavian countries
Finland
Denmark
Norway
Sweden
turnover
revenue
analysis
Opis:
The purpose of the article is to carry out analyses of how Poland-based enterprises from the non-financial sector employing at least 10 employees make use of information technologies and how this use has changed if compared with the period 2008-2010. The comparison is done against the background of firms from the European Union, Denmark, Norway, Sweden and Finland. In the introduction, the author puts forward a hypothesis – which is verified further in the article, thanks to the analysis of statistical data concerning the chosen countries. In that part, the choice of countries has also been justified. Next, the definitions of the analysed phenomena are cited. Further on, the research methods are shown, along with the specification and justification of the choice of research instruments and the time-span of the analysis. The largest part of the study is devoted the analysis of the chosen indicators concerning purchases and sales in enterprises. After describing each of them, the research results are shown. The findings are revealed in the conclusion.
Źródło:
Roczniki Ekonomii i Zarządzania; 2013, 5; 221-237
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Self-organization and self-adaptation of computer networks in nonextensive approach
Samoorganizacja i samoadaptacja sieci komputerowych w ujęciu nieekstensywnym
Autorzy:
Grabowski, F.
Bolanowski, M.
Paszkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/152269.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
nonextensive thermodynamics
self-organization
self-adaptation
sieci komputerowe
termodynamika nieekstensywna
samoorganizacja
samoadaptacja
Opis:
Contemporary computer networks fit into the category of complex systems. However, many models are still based on an idealistic paradigm of simple systems based on thermodynamic equilibrium. In order to understand and optimize the design of real networks, it is necessary to understand and describe their nonextensive operation aspects. Therefore, it is necessary to explain such concepts as self-organization, self-adaptation and matching load to finite resources.
Współczesne sieci komputerowe wpisują się w kategorię systemów złożonych. Jednakże wiele sosowanych modeli sieci ciągle bazuje na idealistycznym paradygmacie systemów prostych opartym na termodynamice równowagowej. W celu zrozumienia i optymalizacji procesu projektowania rzeczywistych sieci komputerowych konieczne staje się zrozumienie i opisanie nieekstensywnych aspektów ich działania. Dlatego należy wyjaśnić takie pojęcia ja samoorganizacja, samoadaptacja, w systemie rozproszonym, dostosowanie obciążenia, równowagowy i nierównowagowy stan sieci komputerowej postrzeganej jako system. W artykule autorzy pokazują że samoadaptacja i samoorganizacja w sieci komputerowej ma charakter nieekstensywny, jak również analizują ich wpływ na wzajemne dopasowanie pomiędzy obciążeniem i ograniczonymi zasobami systemu rozproszonego. Analizowany jest również wpływ samoadaptacji i samoorganizacji na czas odpowiedzi systemu. Zaproponowany model pozwoli na doprecyzowanie i ulepszenie procesu projektowania i kontroli sieci komputerowych, który uwzględniać będzie zjawiska krótko i długoterminowe w nich zachodzące. Wpłynie to również na poprawę zarządzania sieciami realizowanego z wykorzystaniem sztucznej inteligencji, algorytmów genetycznych i logiki rozmytej.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1049-1053
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieci komputerowe w rozproszonych systemach automatyki
Computer networks in distributed control systems
Autorzy:
Grandek, K.
Wrzuszczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/153284.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sterowanie rozproszone
distributed control
field buses
Opis:
W artykule przedstawiono zagadnienia projektowania sieci komputerowych w aplikacjach rozproszonych systemów automatyki. Jako praktyczne - przemysłowe rozwiązanie służy system PCD firmy Saia-Burgess. Instytut Automatyki i Informatyki PO współpracuje od 16 lat z przedstawicielem Saia-Burgess w Polsce a mianowicie z firmą SABUR.W laboratoriach Instytutu zainstalowanych jest 11 sterowników programowalnych PCD1, PCD2 i PCD4, które sterują modelami fizycznymi kilkunastu procesów przemysłowych i jednym obiektem rzeczywistym [1]. Sterowniki programowalne są połączone w podsieci i sieć komputerową przemysłową zbudowaną na bazie RS485, RS232 i TCP/IP. Jako jednostki programująco-serwisujące przyłączonych jest 11 stacji PC z środowiskiem narzędziowym PG5 v1.4 z połączeniem poprzez RS232, oraz 30 komputerów PC z komunikacją poprzez TCP/IP.
The paper deals with the design problems of computer networks in applications of distributed control and monitoring systems. As a case study the industrial system based on PCD solution of Saia Burgess PLCs and programming environment of PG5 v1.4 has been discussed. The Institute of Automatic Control and Computer Science of Opole University of Technology and Saia Burgess representative in Poland SABUR has been cooperating for 16 years. The system consists of 11 PCD1, PCD2 and PCD4 PLCs controlling some models of industrial plants and a real-life one linked with 30 PCs throughout a proprietary master- multi slaves SBus and the Ethernet segment with TCP/IP protocol stack..
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 10, 10; 22-24
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Magneto-acoustic seaports security systems: state of the art
Magnetyczno-akustyczne systemy zabezpieczania portów morskich: stan aktualny wiedzy
Autorzy:
Gucma, L.
Gucma, M.
Dobryakova, L.
Ochin, E.
Powiązania:
https://bibliotekanauki.pl/articles/360169.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
systemy akustyczne
hydroakustyczne
wibracyjne i magnetyczne
sieci komputerowe
telekomunikacje
WiMAX
zabezpieczanie portów
acoustic
hydroacoustic
vibration and magnetic systems
networks
telecommunications
port security
Opis:
The popularity of wireless technologies during the last decade has created a considerable expansion of wireless networks. Many researchers work now on the area of wireless resource planning and optimization. Optimization is considered as the main approach to designing and improving the performance of Wireless Local Area Networks Infrastructure of Seaports Security Systems. The presented models and algorithms enable flexible coverage planning and optimization of Wireless Network Infrastructure.
Popularność technologii bezprzewodowych w ciągu ostatniego dziesięciolecia świadczy o znacznym rozwoju sieci bezprzewodowych. Dzięki rozwojowi technologicznemu wielu pracowników naukowych może zajmować się projektowaniem i optymalizacją sieci komputerowych i telekomunikacyjnych. Jednym z ważnych zastosowań technologii bezprzewodowych lokalnych sieci komputerowych może być budowa kompleksowych systemów zabezpieczania portów morskich, co przedstawiono w artykule.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 29 (101); 37-44
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies