Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Sieci komputerowe"" wg kryterium: Wszystkie pola


Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości zastosowania oprogramowania Scilab do projektowania i modelowania sieci komputerowych
Possibilities of Using Scilab Software for Designing and Modeling Computer Networks
Autorzy:
PASZKIEWICZ, ANDRZEJ
WĘGRZYN, JAN
PĘKALA, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457212.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Scilab
sieci komputerowe
projektowanie
modelowanie
open source
computer networks
designing
modeling
Opis:
W artykule zaprezentowano możliwości wykorzystania środowiska open source Scilab do projektowania oraz modelowania sieci komputerowych. Środowisko to może być alternatywą dla komercyjnych rozwiązań w zakresie symulacji protokołów i algorytmów wykorzystywanych w sieciach komputerowych.
The article presents the possibilities of using the Scilab open source environment for designing and modeling computer networks. This environment can be an alternative to commercial solutions in the field of simulation of protocols and algorithms used in computer networks.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 2; 303-311
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi oferowane we współczesnych sieciach komputerowych
The services offered in modern computer networks
Autorzy:
Wilk-Jakubowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312359.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zarządzanie
sieci komputerowe
internet
TIK
management
computer networks
ICT systems
Opis:
Strukturą Internetu jest sieć komputerowa, zaś usługi dostępne za jej pośrednictwem, jak np. transfer plików, poczta email, listy, grupy dyskusyjne, bankowość elektroniczna, w tym proces zdalnej rejestracji i uwierzytelniania – stanowią tylko nieliczne przykłady zastosowań. Współczesne sieci komputerowe oferują potencjalnym użytkownikom szeroki wachlarz możliwości ich wykorzystania. Nowatorskim rozwiązaniem jest użycie technologii na potrzeby budowy inteligentnych domów, co stanowi przedmiot nieustannych wysiłków naukowych w wielu ośrodkach badawczych na całym świecie. W niniejszym artykule zostaną przedstawione niektóre możliwości wykorzystania sieci komputerowych pod kątem usług tradycyjnych (np. zintegrowany system TIK opieki zdrowotnej i socjalnej), jak również nowatorskich (inteligentne domy). Ponieważ tematyka ta jest aktualna, w artykule dokonano klasyfikacji serwerów podstawowych oraz serwerów urządzeń specjalnych, jak również dokonano przeglądu usług oferowanych we współczesnych sieciach komputerowych (z uwzględnieniem usług tradycyjnych, jak i nowatorskich).
Many different services are available by using the selected computer networks. One of the most important application is an access to the World Wide Web. In practice, computer networks offer a wide range services for their potential users. An innovative solution is the use of new technology for construction of smart homes or integrated health and social care ICT systems. In this article are presented the technical possibilities of the use of services offered in computer networks (traditional and innovative such as control of household equipment).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 6; 1796-1798, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości bieżącej modyfikacji zachowania urządzeń sieciowych w procesie tworzenia własnych stanowisk naukowo-dydaktycznych
Possibilities of modification a running configuration of network device in the process of creating custom research and teaching stands
Autorzy:
BOLANOWSKI, Marek
WOJTAS, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/456440.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
skrypty
urządzenia sieciowe
computer network
scripts
network devices
Opis:
Artykuł prezentuje możliwości modyfikacji zachowania urządzeń sieciowych przez studentów i uczniów w procesie tworzenia własnych stanowisk naukowo-dydaktycznych. W artykule zaprezentowane zostały modele sterowania warstwą logiczną urządzenia, wskazano również najlepsze języki skryptowe, które mogą posłużyć do testowania własnych algorytmów.
The article presents the possibility of modifying the behavior of network devices by students in the process of creating custom research and educational stands. In the article the models of control plane for logical device were presented, also the authors indicated the best scripting languages that can be used to test personal (custom) algorithms.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 345-351
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie programowych generatorów ruchu sieciowego w nauce i dydaktyce
The use of software traffic generators in science and didactics
Autorzy:
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456220.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
generatory ruchu sieciowego
sieci komputerowe
computer networks traffic generators
computer networks
Opis:
W artykule zaprezentowano problematykę związaną z programowymi generatorami ruchu i ich wykorzystaniem w procesach dydaktycznych, jak również w obszarze prac badawczo-rozwojowych. Przedstawiono ich możliwości oraz ograniczenia funkcjonale w zakresie definiowanie ruchu sieciowego.
The article presents issues related to programming traffic generators and their use in the processes of teaching and in the area of research and development as well. Their capabilities and functional limitations of network traffic definition are presented.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 377-384
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie sieci teleinformatycznych
Projects of teleinformatic networks
Autorzy:
Hudański, P.
Powiązania:
https://bibliotekanauki.pl/articles/136036.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Techniczno-Ekonomiczna w Szczecinie
Tematy:
sieci komputerowe
projektowanie sieci
technologie informacyjne
computer networks
network design
information technology
Opis:
Wstęp i cel: Praca przedstawia budowę przewodowych i bezprzewodowych sieci komputerowych. Są w niej opisane etapy projektowania dostępu do Internetu oraz zasoby sprzętowe niezbędne podczas budowy infrastruktury sieciowej. Omówiono sposoby łączenia komputerów w sieć i przedstawiono urządzenia wykorzystywane w tym procesie. W pracy można zauważyć szczególny nacisk na funkcjonalność i bezawaryjność sieci LAN oraz WLAN. Celem pracy jest ukazanie obecnych standardów i możliwości przydatnych podczas projektowania sieci teleinformatycznych. Materiał i metody: Materiał stanowią dane z literatury dotyczącej sieci komputerowych. Zastosowano metodę analizy. Wyniki: Wyjaśnione zostały pojęcia związane z topologią oraz aktualnymi standardami. Zostały wyjaśnione pojęcia z zakresu Informatyki i technologii sieciowych. Ukazano, na co należy zwrócić uwagę podczas projektowania i analizy sieci teleinformatycznych. Wnioski: Opisanie zasad projektowania sieci teleinformatycznej w niniejszej pracy może stanowić poradnik dla początkujących projektantów sieci z tego względu, że znajdziemy tutaj przegląd technologii związanych z dziedziną Informatyki i sieci komputerowych. Praca może być traktowana, jako pomoc podczas projektowania sieci komputerowych.
Introduction and aim: The paper presents the construction of wired and wireless networks. In the paper are described some design stages of Internet access and the necessary hardware resources during the construction of the network infrastructure. Discussed ways to connect computers in a network and shows the device used in this process. In the paper can be seen emphasis on functionality and reliability LAN and WLAN. The main aim of this study is to show the current standards and capabilities useful in the design of networks. Material and methods: The material is data from the literature on computer networks. Has been used the method of analysis. Results: In the paper have been explained some concepts of topology and current standards. Also have been described concepts of Computer Science and networking technologies. It shows what you should pay attention to the design and analysis of networks. Conclusions: Describe the data communications network design principles in this work could be a guide for novice web designers, therefore, that we find here an overview of technologies related to the field of Information Technology and computer networks. The work can be regarded as an aid in the design of computer networks.
Źródło:
Problemy Nauk Stosowanych; 2015, 3; 33-42
2300-6110
Pojawia się w:
Problemy Nauk Stosowanych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of routing protocols performance for high-throughput computer networks in OPNET environment
Pomiary wydajności protokołów routing dla wysokoprzepustowych sieci komputerowych w środowisku OPNET
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Zawodnik, D.
Powiązania:
https://bibliotekanauki.pl/articles/157426.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
routing protocols
OPNET
sieci komputerowe
protokoły routingu
Opis:
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 858-861
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Overview of Existing Computer Network Environments Virtualization for Computer Network Learning
Przegląd istniejących środowisk wirtualizacji sieci komputerowych i ich zastosowanie w nauczaniu
Autorzy:
Wolny, Wiesław
Szołtysik, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/587014.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Sieci komputerowe
Technologia informacyjna
Wirtualizacja
Computer networks
Information Technology (IT)
Virtualization
Opis:
W artykule przedstawiono koncepcję wykorzystania osiągnięć wirtualizacji do nauczania sieci komputerowych. Pierwsza część skupia się na omówieniu technologii wirtualizacji i emulacji oraz narzędzi, które umożliwiają wykorzystywanie tej technologii. Druga część zawiera opis zmodyfikowanego na własne potrzeby projektu Live Raizo oraz pozostałych narzędzi wchodzących w jego skład.
Źródło:
Studia Ekonomiczne; 2014, 188; 250-264
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress test of network devices with maximum traffic load for second and third layer of ISO/OSI model
Graniczne wysycanie ruchem urządzeń sieciowych w warstwie drugiej i trzeciej modelu ISO/OSI
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Zapala, P.
Żak, R.
Powiązania:
https://bibliotekanauki.pl/articles/152544.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer network
stress test
network devices
model ISO/OSI
sieci komputerowe
testy wydajnościowe
urządzenia sieciowe
Opis:
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 854-857
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
Selected issues of safety and security of data transmission in industrial computer networks
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/267221.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przemysłowe sieci komputerowe
niezawodność
bezpieczeństwo transmisji danych
industrial computer networks
safety
data transmission security
Opis:
W referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące bezpieczeństwa transmisji danych w sieciach przemysłowych i stosowane metody ochrony oraz metodyka zarządzania bezpieczeństwem informacji w ujęciu norm z rodziny ISO/IEC 27000 i ISO/IEC 15408.
The paper presents security and reliability issues of data transmission in industrial communication networks used to implement safety functions. The concept of functional safety communication profiles and associated reliability requirements specified in the standards PN/EN 61508-3 and PN/EN 61784-3 are described. It also includes security risks of data transmission in industrial networks, the methods of data protection and information security management methodology in terms of ISO/IEC 27000 and ISO/IEC 15408 standards.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 89-93
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Self-organization and self-adaptation of computer networks in nonextensive approach
Samoorganizacja i samoadaptacja sieci komputerowych w ujęciu nieekstensywnym
Autorzy:
Grabowski, F.
Bolanowski, M.
Paszkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/152269.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
nonextensive thermodynamics
self-organization
self-adaptation
sieci komputerowe
termodynamika nieekstensywna
samoorganizacja
samoadaptacja
Opis:
Contemporary computer networks fit into the category of complex systems. However, many models are still based on an idealistic paradigm of simple systems based on thermodynamic equilibrium. In order to understand and optimize the design of real networks, it is necessary to understand and describe their nonextensive operation aspects. Therefore, it is necessary to explain such concepts as self-organization, self-adaptation and matching load to finite resources.
Współczesne sieci komputerowe wpisują się w kategorię systemów złożonych. Jednakże wiele sosowanych modeli sieci ciągle bazuje na idealistycznym paradygmacie systemów prostych opartym na termodynamice równowagowej. W celu zrozumienia i optymalizacji procesu projektowania rzeczywistych sieci komputerowych konieczne staje się zrozumienie i opisanie nieekstensywnych aspektów ich działania. Dlatego należy wyjaśnić takie pojęcia ja samoorganizacja, samoadaptacja, w systemie rozproszonym, dostosowanie obciążenia, równowagowy i nierównowagowy stan sieci komputerowej postrzeganej jako system. W artykule autorzy pokazują że samoadaptacja i samoorganizacja w sieci komputerowej ma charakter nieekstensywny, jak również analizują ich wpływ na wzajemne dopasowanie pomiędzy obciążeniem i ograniczonymi zasobami systemu rozproszonego. Analizowany jest również wpływ samoadaptacji i samoorganizacji na czas odpowiedzi systemu. Zaproponowany model pozwoli na doprecyzowanie i ulepszenie procesu projektowania i kontroli sieci komputerowych, który uwzględniać będzie zjawiska krótko i długoterminowe w nich zachodzące. Wpłynie to również na poprawę zarządzania sieciami realizowanego z wykorzystaniem sztucznej inteligencji, algorytmów genetycznych i logiki rozmytej.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1049-1053
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies