Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Computer Network" wg kryterium: Temat


Tytuł:
Sieć komputerowa Instytutu Łączności
The computer network of the National Institute of Telecommunications
Autorzy:
Wójcik, G.
Powiązania:
https://bibliotekanauki.pl/articles/317602.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieci komputerowe
intranet
usługi sieciowe
urządzenia sieci komputerowej
ATM
computer network
network services
computer network devices
Opis:
Omówiono prace nad budową sieci komputerowej Instytutu Łączności. Szczególną uwagę poświęcono zagadnieniom związanym z wyborem technologii sieciowej, konfiguracji szkieletu sieci oraz doborem urządzeń sieciowych. Opisano również podstawowe usługi sieciowe uruchomione w sieci komputerowej IŁ, system zarządzania siecią oraz wybrane aspekty systemu ochrony informacji.
The paper describes works on the development of the computer network of the National Institute of Telecommunications. The issues concerning choice of the network technology, backbone configuration, and equipment selection are discussed in details. The basic services provided in the network, network management system, and selected aspects of data security system are also presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 60-71
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Honeypot
HONEYPOT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419075.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information security
computer network protection
honeypot working
Opis:
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of operation of honeypots.
Źródło:
Współczesna Gospodarka; 2011, 2, 1; 13-22
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybercrime on the Example of Selected Botnets
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2020073.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber threats
botnet
computer network
cyberspace
cybersecurity
Opis:
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
Źródło:
Polish Political Science Yearbook; 2021, 3 (50); 53-65
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anomalies detection in computer networks with the use of SDN
Autorzy:
Bolanowski, M.
Twaróg, B.
Mlicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/114222.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
anomaly detection
statistical signature
computer network
software defined network
Opis:
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 443-445
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimized Energy Aware Resource Allocation Algorithm Using Software Defined Network Technology
Autorzy:
Al-Musawi, Ranya
Al-Khatib, Obada
Powiązania:
https://bibliotekanauki.pl/articles/309122.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
computer network management
network servers
software defined networking
virtual machines
Opis:
The number of data centers (DCs) used for storing and processing data has evolved rapidly in recent years. However, the operations held by DCs may relate to a number of disadvantages, primarily presuming in excessive energy and power consumption due to the poor management standards applied. This may lead to a situation in which many devices within the DC operate at full capacity without any tasks assigned for actual execution. A Software Defined Network (SDN) is a network architecture where the control plane is an independent entity from the data plane, yielding to a higher controllability and flexibility over the network. Through the utilization of SDN architecture, a highly functional energy aware network may be established. In this paper, we propose a heuristic algorithm that monitors the current status of an SDN network (in addition to all ingoing and outgoing traffic), in order to dynamically and efficiently allocate network resources by ensuring that only the necessary network devices are active and by turning the idle ones off. The results show that the proposed algorithm reduces energy consumption of the network compared to existing solutions.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 83-91
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości bieżącej modyfikacji zachowania urządzeń sieciowych w procesie tworzenia własnych stanowisk naukowo-dydaktycznych
Possibilities of modification a running configuration of network device in the process of creating custom research and teaching stands
Autorzy:
BOLANOWSKI, Marek
WOJTAS, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/456440.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
skrypty
urządzenia sieciowe
computer network
scripts
network devices
Opis:
Artykuł prezentuje możliwości modyfikacji zachowania urządzeń sieciowych przez studentów i uczniów w procesie tworzenia własnych stanowisk naukowo-dydaktycznych. W artykule zaprezentowane zostały modele sterowania warstwą logiczną urządzenia, wskazano również najlepsze języki skryptowe, które mogą posłużyć do testowania własnych algorytmów.
The article presents the possibility of modifying the behavior of network devices by students in the process of creating custom research and educational stands. In the article the models of control plane for logical device were presented, also the authors indicated the best scripting languages that can be used to test personal (custom) algorithms.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 345-351
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the law of the iterated logarithm in hybrid multiphase queueing systems
Autorzy:
Minkevičius, Saulius
Powiązania:
https://bibliotekanauki.pl/articles/1181931.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
operations research
model
computer network
queueing network
performance evaluationi
iterated logarithm
Opis:
The model of a hybrid multiphase queueing system (HMQS) has been developed to measure the performance of complex computer networks working under conditions of heavy traffic. Two probability limit theorems (laws of the iterated logarithm, LIL) are presented for a queue length of jobs in HMQS.
Źródło:
Operations Research and Decisions; 2020, 30, 4; 57-64
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezprzewodowe łącza internetowe jako metoda aktywizacji obszarów wiejskich - teoria i praktyka
The wireless internet links as a method to activation of village areas - theory and practice
Autorzy:
Niedbała, G.
Krysztofiak, A.
Klejna, K.
Powiązania:
https://bibliotekanauki.pl/articles/290425.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
bezprzewodowa sieć komputerowa
WLAN
Wi-Fi
wireless computer network
Opis:
W Instytucie Inżynierii Rolniczej AR w Poznaniu wykonano projekt wdrożenia nowego systemu dostępowego do Internetu na obszarze wiejskim. Podstawowym celem tego projektu było dostarczenie bezprzewodowego łącza internetowego do gospodarstw rolniczych posiadających komputer typu PC, z założeniem minimalnych kosztów zarówno w zakresie instalacji, jak i eksploatacji systemu oraz wysokich i stabilnych parametrów. Praca przedstawia strukturę systemu sieciowego, urządzenia jakie zostały wykorzystane podczas budowy, problemy związane z przesyłem sygnału oraz wycenę systemu.
An attempt was made by the Institute of Agricultural Engineering, Agricultural University of Poznań, to design and to implement a new system of access to Internet, provided for rural areas. The project aimed at supplying the wireless Internet links for the farms equipped with the PC computers, assuming the minimum costs in terms of both, installation and exploitation of the system, as well as its high, stable parameters. Paper presented the structure of network system, equipment used to network creation, some problems connected with signal transmission and pricing of the system.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 8, 8; 277-284
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zdalnego zarządzania i monitorowania obiektów wodociągowych
System of remote managament and monitoring of water supply facilities
Autorzy:
Hyla, Marian
Powiązania:
https://bibliotekanauki.pl/articles/250237.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
wodociągi
sieć komputerowa
automatyka
water supply
computer network
control
Opis:
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2590-2595
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola gier komputerowych we współczesnej przestrzeni edukacyjnej
The role of computer games in present-day educational space
Роль комп’ютерних ігор в сучасному освітньому просторі
Autorzy:
Puppel, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/956320.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
computer network
computer games
cyberspace
virtual educational space
present-day educational space
Opis:
The present article entitled ”The role of computer games in present-day educational space” presents a view that this space should be understood as realized in two dimensions: the physical dimension of the traditional school and in the virtual dimension, partly formalized in school conditions and partly realized outside the space of the school, that is, in the more comfortable conditions of the globalized cyberspace represented by the computer net. Such a radical enlargement of formal educational space is both inevitable and irrecoverable. In this way, the traditional Platonic system of education is further strengthened, despite some negative traits of such a tendency. The positive aspects of the dynamic changes accomplished in present-day educational space are duly emphasized.
Стаття «Роль комп’ютерних ігор в сучасному освітньому просторі» представляє погляд, згідно з яким ігровий простір сприймається як такий, що підлягає двом вимірам: виміру традиційної школи і виміру віртуальному. Віртуальний вимір як частина глобального кіберпростору набагато комфортніший. Наявність цього простору є неминучою. Таким чином, традиційна Платонівська система освіти є підкріплена багатьма позитивними особливостями віртуального простору.
Źródło:
Linguodidactica; 2014, 18; 157-169
1731-6332
Pojawia się w:
Linguodidactica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of IP monitoring in the supervising system of a building
Zastosowanie monitoringu IP w systemie nadzoru budynku
Autorzy:
Boguta, A.
Powiązania:
https://bibliotekanauki.pl/articles/791898.pdf
Data publikacji:
2011
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
WiFi network
IP camera
monitoring
supervising system
building
modern technology
computer network
interface network
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2011, 11
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organization of the network connection in the Industry 4.0
Autorzy:
Kryvenchuk, Yu.
Shakhovska, N.
Melnykova, N.
Boichuk, А.
Powiązania:
https://bibliotekanauki.pl/articles/411355.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
Industry 4.0
computer network
increasing the speed of data transmission
Opis:
The methods of organization of a computer network in the context of its application to Industry 4.0 are analyzed. The most optimal methods of network organization within the workshop, enterprise and cascade of enterprises located at a considerable distance are determined.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2019, 8, 1; 39-45
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wykorzystania sieci komputerowych w zintegrowanym rozwoju gospodarczym Polski
Integrated Development in the Economy of Poland with Computer Network Derivation
Autorzy:
Bolonek, Ryszarda
Powiązania:
https://bibliotekanauki.pl/articles/547735.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
powiązania kooperacyjne przedsiębiorstw w sieci komputerowej
enterprises alliances in computer network
Opis:
Celem artykułu jest skonfrontowanie nowych zintegrowanych strategii rozwojowych na lata 2014–2020 z analizą stanu obecnego w zakresie wybranego obszaru problemowego dotyczącego społe-czeństwa informacyjnego dla identyfikacji zagrożeń rozwojowych w tym zakresie. Analiza została zawężona do problematyki rozwoju sieci w przedsiębiorstwach jako podstawy tworzenia nowych związków kooperacyjnych przedsiębiorstw. Możliwe jest zbudowanie podstaw nowoczesnej gospodarki wspartej nowymi powiązaniami kooperacyjnymi przedsiębiorstw w oparciu o wykorzystanie nowych technologii komunikacyjno-informatycznych, jednakże pod pewnymi warunkami. Jednym z nich jest ułatwienie procesu ponownej centralizacji prywatnych przedsiębiorstw dla realizacji określonych celów: marketingu globalnego, znaczących inwestycji, działalności badawczo-rozwojowej etc. Istotne jest także, aby inwestycje w spójną infrastrukturę informatyczno-telekomunikacyjną były bardziej znaczące, niż w tradycyjną infrastrukturę transportową. Rozwój powiązań przedsiębiorstw typu klastry winien być oparty na oddolnych powiązaniach przedsiębiorstw w sieci komputerowej, a rolą państwa jest aktywne wspieranie rozwoju rodzimych sieci komputerowych.
The aim of the paper is the comparable analysis of the integrated development strategies in Poland with the actual diagnosis in the field of computer network. There is the possibility to de-velop the modern economy based on new networks of enterprises in Poland in a relatively short time. However, this possibility is under several conditions. There is a need for new centralisation of the small private enterprises to reach special goals: global marketing infrastructure, investments, R+D activity, joint computer network-telecom infrastructure investments, cooperation and new enterprises networks, clusters based on the computer network etc.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2014, 39; 175-189
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Some problems of chemical reactions retrieval systems
Autorzy:
Hippe, Z. S.
Powiązania:
https://bibliotekanauki.pl/articles/1954024.pdf
Data publikacji:
1998
Wydawca:
Politechnika Gdańska
Tematy:
chemical reactions retrieval systems
computer network
computational chemistry
biocomputing
human genes
Opis:
The paper briefly discusses some organisational questions of distribution of chemical information over the computer network, emphasizing various tools available for chemical sciences, mainly: chemical reaction retrieval systems, systems for computer-assisted molecular modelling, then for computational chemistry, biocomputing, and information about human genes. From the above mentioned problems, the chemical reaction retrieval systems, like ORAC, REACCS, and SYNLIB are covered in detail. Additionally, the latest philosophy of searching reaction databases, represented by a family of tools from InfoChem GmbH (ChemReact41, CD-ROM-with over 2.5 min of reactions-and STS), are critically reviewed.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 1998, 2, 1; 155-165
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies