Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Computer Network" wg kryterium: Temat


Tytuł:
Sieć komputerowa Instytutu Łączności
The computer network of the National Institute of Telecommunications
Autorzy:
Wójcik, G.
Powiązania:
https://bibliotekanauki.pl/articles/317602.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieci komputerowe
intranet
usługi sieciowe
urządzenia sieci komputerowej
ATM
computer network
network services
computer network devices
Opis:
Omówiono prace nad budową sieci komputerowej Instytutu Łączności. Szczególną uwagę poświęcono zagadnieniom związanym z wyborem technologii sieciowej, konfiguracji szkieletu sieci oraz doborem urządzeń sieciowych. Opisano również podstawowe usługi sieciowe uruchomione w sieci komputerowej IŁ, system zarządzania siecią oraz wybrane aspekty systemu ochrony informacji.
The paper describes works on the development of the computer network of the National Institute of Telecommunications. The issues concerning choice of the network technology, backbone configuration, and equipment selection are discussed in details. The basic services provided in the network, network management system, and selected aspects of data security system are also presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 60-71
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Honeypot
HONEYPOT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419075.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information security
computer network protection
honeypot working
Opis:
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of operation of honeypots.
Źródło:
Współczesna Gospodarka; 2011, 2, 1; 13-22
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybercrime on the Example of Selected Botnets
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2020073.pdf
Data publikacji:
2021-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber threats
botnet
computer network
cyberspace
cybersecurity
Opis:
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
Źródło:
Polish Political Science Yearbook; 2021, 3 (50); 53-65
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anomalies detection in computer networks with the use of SDN
Autorzy:
Bolanowski, M.
Twaróg, B.
Mlicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/114222.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
anomaly detection
statistical signature
computer network
software defined network
Opis:
: In the paper, the authors present a method of anomalies detection and identification in network traffic using statistical signatures. There is also shown a new system architecture based on the Software-Defined Networking (SDN) which allows for application of statistical anomaly detection in computer networks. With the proposed hardware-software model, it becomes possible to implement custom algorithms for the threats detection with the use of recognized and secure communications standards. The proposed architecture has been built based on an open-source solutions and can be used directly in production environments.
Źródło:
Measurement Automation Monitoring; 2015, 61, 9; 443-445
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimized Energy Aware Resource Allocation Algorithm Using Software Defined Network Technology
Autorzy:
Al-Musawi, Ranya
Al-Khatib, Obada
Powiązania:
https://bibliotekanauki.pl/articles/309122.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
computer network management
network servers
software defined networking
virtual machines
Opis:
The number of data centers (DCs) used for storing and processing data has evolved rapidly in recent years. However, the operations held by DCs may relate to a number of disadvantages, primarily presuming in excessive energy and power consumption due to the poor management standards applied. This may lead to a situation in which many devices within the DC operate at full capacity without any tasks assigned for actual execution. A Software Defined Network (SDN) is a network architecture where the control plane is an independent entity from the data plane, yielding to a higher controllability and flexibility over the network. Through the utilization of SDN architecture, a highly functional energy aware network may be established. In this paper, we propose a heuristic algorithm that monitors the current status of an SDN network (in addition to all ingoing and outgoing traffic), in order to dynamically and efficiently allocate network resources by ensuring that only the necessary network devices are active and by turning the idle ones off. The results show that the proposed algorithm reduces energy consumption of the network compared to existing solutions.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 83-91
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości bieżącej modyfikacji zachowania urządzeń sieciowych w procesie tworzenia własnych stanowisk naukowo-dydaktycznych
Possibilities of modification a running configuration of network device in the process of creating custom research and teaching stands
Autorzy:
BOLANOWSKI, Marek
WOJTAS, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/456440.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
skrypty
urządzenia sieciowe
computer network
scripts
network devices
Opis:
Artykuł prezentuje możliwości modyfikacji zachowania urządzeń sieciowych przez studentów i uczniów w procesie tworzenia własnych stanowisk naukowo-dydaktycznych. W artykule zaprezentowane zostały modele sterowania warstwą logiczną urządzenia, wskazano również najlepsze języki skryptowe, które mogą posłużyć do testowania własnych algorytmów.
The article presents the possibility of modifying the behavior of network devices by students in the process of creating custom research and educational stands. In the article the models of control plane for logical device were presented, also the authors indicated the best scripting languages that can be used to test personal (custom) algorithms.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 345-351
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the law of the iterated logarithm in hybrid multiphase queueing systems
Autorzy:
Minkevičius, Saulius
Powiązania:
https://bibliotekanauki.pl/articles/1181931.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
operations research
model
computer network
queueing network
performance evaluationi
iterated logarithm
Opis:
The model of a hybrid multiphase queueing system (HMQS) has been developed to measure the performance of complex computer networks working under conditions of heavy traffic. Two probability limit theorems (laws of the iterated logarithm, LIL) are presented for a queue length of jobs in HMQS.
Źródło:
Operations Research and Decisions; 2020, 30, 4; 57-64
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezprzewodowe łącza internetowe jako metoda aktywizacji obszarów wiejskich - teoria i praktyka
The wireless internet links as a method to activation of village areas - theory and practice
Autorzy:
Niedbała, G.
Krysztofiak, A.
Klejna, K.
Powiązania:
https://bibliotekanauki.pl/articles/290425.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
bezprzewodowa sieć komputerowa
WLAN
Wi-Fi
wireless computer network
Opis:
W Instytucie Inżynierii Rolniczej AR w Poznaniu wykonano projekt wdrożenia nowego systemu dostępowego do Internetu na obszarze wiejskim. Podstawowym celem tego projektu było dostarczenie bezprzewodowego łącza internetowego do gospodarstw rolniczych posiadających komputer typu PC, z założeniem minimalnych kosztów zarówno w zakresie instalacji, jak i eksploatacji systemu oraz wysokich i stabilnych parametrów. Praca przedstawia strukturę systemu sieciowego, urządzenia jakie zostały wykorzystane podczas budowy, problemy związane z przesyłem sygnału oraz wycenę systemu.
An attempt was made by the Institute of Agricultural Engineering, Agricultural University of Poznań, to design and to implement a new system of access to Internet, provided for rural areas. The project aimed at supplying the wireless Internet links for the farms equipped with the PC computers, assuming the minimum costs in terms of both, installation and exploitation of the system, as well as its high, stable parameters. Paper presented the structure of network system, equipment used to network creation, some problems connected with signal transmission and pricing of the system.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 8, 8; 277-284
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zdalnego zarządzania i monitorowania obiektów wodociągowych
System of remote managament and monitoring of water supply facilities
Autorzy:
Hyla, Marian
Powiązania:
https://bibliotekanauki.pl/articles/250237.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
wodociągi
sieć komputerowa
automatyka
water supply
computer network
control
Opis:
W artykule przedstawiono autorski system zdalnego zarządzania i monitorowania rozproszonych układów regulacji i sterowania automatyki wodociągowej. Przedstawiono podstawowe właściwości sterownika STPC-09 będącego elementem wykonawczym układu automatycznej regulacji. Zaprezentowano system łączności pomiędzy sterownikami obiektów, serwerem, bazą danych i aplikacjami klienckimi. Przedstawiono ideę transmisji i buforowania informacji z obiektów regulacji. Omówiono wybrane możliwości konfiguracyjne systemu. Zaprezentowano wybrane elementy interfejsu użytkownika, zarówno z poziomu dedykowanego oprogramowania klienckiego, jak i przeglądarki internetowej.
The article presents a system for remote management and monitoring of distributed automatic control systems of water supply. The basic properties of the facility controller STPC-09 which is main part of the control system was presented. Communication sys-tem between facility controllers, server, database and customer applications was described. The idea of transmission and buffering data from control facilities was discussed. Some selected possibilities for system configuration were shown. Selected user interface elements from both dedicated client software and a web browser were presented.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2590-2595
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola gier komputerowych we współczesnej przestrzeni edukacyjnej
The role of computer games in present-day educational space
Роль комп’ютерних ігор в сучасному освітньому просторі
Autorzy:
Puppel, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/956320.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
computer network
computer games
cyberspace
virtual educational space
present-day educational space
Opis:
The present article entitled ”The role of computer games in present-day educational space” presents a view that this space should be understood as realized in two dimensions: the physical dimension of the traditional school and in the virtual dimension, partly formalized in school conditions and partly realized outside the space of the school, that is, in the more comfortable conditions of the globalized cyberspace represented by the computer net. Such a radical enlargement of formal educational space is both inevitable and irrecoverable. In this way, the traditional Platonic system of education is further strengthened, despite some negative traits of such a tendency. The positive aspects of the dynamic changes accomplished in present-day educational space are duly emphasized.
Стаття «Роль комп’ютерних ігор в сучасному освітньому просторі» представляє погляд, згідно з яким ігровий простір сприймається як такий, що підлягає двом вимірам: виміру традиційної школи і виміру віртуальному. Віртуальний вимір як частина глобального кіберпростору набагато комфортніший. Наявність цього простору є неминучою. Таким чином, традиційна Платонівська система освіти є підкріплена багатьма позитивними особливостями віртуального простору.
Źródło:
Linguodidactica; 2014, 18; 157-169
1731-6332
Pojawia się w:
Linguodidactica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of IP monitoring in the supervising system of a building
Zastosowanie monitoringu IP w systemie nadzoru budynku
Autorzy:
Boguta, A.
Powiązania:
https://bibliotekanauki.pl/articles/791898.pdf
Data publikacji:
2011
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
WiFi network
IP camera
monitoring
supervising system
building
modern technology
computer network
interface network
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2011, 11
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organization of the network connection in the Industry 4.0
Autorzy:
Kryvenchuk, Yu.
Shakhovska, N.
Melnykova, N.
Boichuk, А.
Powiązania:
https://bibliotekanauki.pl/articles/411355.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
Industry 4.0
computer network
increasing the speed of data transmission
Opis:
The methods of organization of a computer network in the context of its application to Industry 4.0 are analyzed. The most optimal methods of network organization within the workshop, enterprise and cascade of enterprises located at a considerable distance are determined.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2019, 8, 1; 39-45
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wykorzystania sieci komputerowych w zintegrowanym rozwoju gospodarczym Polski
Integrated Development in the Economy of Poland with Computer Network Derivation
Autorzy:
Bolonek, Ryszarda
Powiązania:
https://bibliotekanauki.pl/articles/547735.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
powiązania kooperacyjne przedsiębiorstw w sieci komputerowej
enterprises alliances in computer network
Opis:
Celem artykułu jest skonfrontowanie nowych zintegrowanych strategii rozwojowych na lata 2014–2020 z analizą stanu obecnego w zakresie wybranego obszaru problemowego dotyczącego społe-czeństwa informacyjnego dla identyfikacji zagrożeń rozwojowych w tym zakresie. Analiza została zawężona do problematyki rozwoju sieci w przedsiębiorstwach jako podstawy tworzenia nowych związków kooperacyjnych przedsiębiorstw. Możliwe jest zbudowanie podstaw nowoczesnej gospodarki wspartej nowymi powiązaniami kooperacyjnymi przedsiębiorstw w oparciu o wykorzystanie nowych technologii komunikacyjno-informatycznych, jednakże pod pewnymi warunkami. Jednym z nich jest ułatwienie procesu ponownej centralizacji prywatnych przedsiębiorstw dla realizacji określonych celów: marketingu globalnego, znaczących inwestycji, działalności badawczo-rozwojowej etc. Istotne jest także, aby inwestycje w spójną infrastrukturę informatyczno-telekomunikacyjną były bardziej znaczące, niż w tradycyjną infrastrukturę transportową. Rozwój powiązań przedsiębiorstw typu klastry winien być oparty na oddolnych powiązaniach przedsiębiorstw w sieci komputerowej, a rolą państwa jest aktywne wspieranie rozwoju rodzimych sieci komputerowych.
The aim of the paper is the comparable analysis of the integrated development strategies in Poland with the actual diagnosis in the field of computer network. There is the possibility to de-velop the modern economy based on new networks of enterprises in Poland in a relatively short time. However, this possibility is under several conditions. There is a need for new centralisation of the small private enterprises to reach special goals: global marketing infrastructure, investments, R+D activity, joint computer network-telecom infrastructure investments, cooperation and new enterprises networks, clusters based on the computer network etc.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2014, 39; 175-189
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Some problems of chemical reactions retrieval systems
Autorzy:
Hippe, Z. S.
Powiązania:
https://bibliotekanauki.pl/articles/1954024.pdf
Data publikacji:
1998
Wydawca:
Politechnika Gdańska
Tematy:
chemical reactions retrieval systems
computer network
computational chemistry
biocomputing
human genes
Opis:
The paper briefly discusses some organisational questions of distribution of chemical information over the computer network, emphasizing various tools available for chemical sciences, mainly: chemical reaction retrieval systems, systems for computer-assisted molecular modelling, then for computational chemistry, biocomputing, and information about human genes. From the above mentioned problems, the chemical reaction retrieval systems, like ORAC, REACCS, and SYNLIB are covered in detail. Additionally, the latest philosophy of searching reaction databases, represented by a family of tools from InfoChem GmbH (ChemReact41, CD-ROM-with over 2.5 min of reactions-and STS), are critically reviewed.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 1998, 2, 1; 155-165
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w wirtualnej sieci TOR i kryptowaluta Bitcoin
Information security in the TOR virtual network and crypto currency Bitcoin
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Łoziuk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324104.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TOR
BitCoin
wirtualna sieć komputerowa
komunikacja społeczna
virtual computer network
social communication
Opis:
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 363-370
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spotkanie w elektronicznym tłumie
The meeting in the electronic crowd.
Autorzy:
Zwoliński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/447809.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
informacja
sieć elektroniczna
relacje
tłum
spotkanie
information
computer network
relations
crowd
meeting
Opis:
Artykuł dotyczy kwestii charakteru relacji międzyludzkich zachodzących w świecie internetu, czyli w elektronicznym tłumie. Autor opisuje zjawisko lawinowego przyrostu danych. Zestawia elektorniczny tłum z samotnością użytkownika sieci. Zawarte w tekście rozważania dotyczą jakości oraz specyfiki kontaktów zapośredniczonych przez media elektroniczne.
The article concerns the nature of interpersonal relationship, that are taking place in the world of the internet (the internet meaning here the electronic crowd). The author describes the phenomenon of the exponential growth of data. The article compiles electronic crowd with a loneliness of a network user. Contained in the text reflections are related to quality as well as specific contacts mediated by electronic media
Źródło:
Studia Socialia Cracoviensia; 2013, 2(9); 35-46
2080-6604
Pojawia się w:
Studia Socialia Cracoviensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Price Method and Network Congestion Control
Autorzy:
Malinowski, K.
Niewiadomska-Szynkiewicz, E.
Jaskóła, P.
Powiązania:
https://bibliotekanauki.pl/articles/309158.pdf
Data publikacji:
2010
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
computer network
congestion control
coordination strategy
price
price instruments
retail pricing problem
Opis:
Price instruments are useful in achieving market balance conditions in various markets. Those instruments can be also used for control of other composite systems. The formulation and basic properties of the Price Method are reviewed and then the congestion control by price instruments in a computer network is described and tested.
Źródło:
Journal of Telecommunications and Information Technology; 2010, 2; 73-77
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress test of network devices with maximum traffic load for second and third layer of ISO/OSI model
Graniczne wysycanie ruchem urządzeń sieciowych w warstwie drugiej i trzeciej modelu ISO/OSI
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Zapala, P.
Żak, R.
Powiązania:
https://bibliotekanauki.pl/articles/152544.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer network
stress test
network devices
model ISO/OSI
sieci komputerowe
testy wydajnościowe
urządzenia sieciowe
Opis:
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 854-857
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring wizyjny na przejazdach kolejowych z zastosowaniem sieci informatycznych
Closed Circuit Television at railway crossings using a computer network
Autorzy:
Siergiejczyk, M.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/311235.pdf
Data publikacji:
2013
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
monitoring wizyjny
sieci informatyczne
telematyka transportu
closed circuit television
computer network
transport telematics
Opis:
W artykule przedstawiono zagadnienia związane z systemami monitoringu wizyjnego zastosowanymi jako systemy telematyki transportu zwiększające poziom bezpieczeństwa na przejazdach kolejowych. Podano ich strukturę ze szczególnym uwzględnieniem zastosowania sieci informatycznych do przesyłu informacji. Zwrócono szczególną uwagę na kwestie związane z eksploatacją tych systemów.
This paper presents the issues related to Closed Circuit Television systems applied as transport telematics systems improve safety at railroad crossings. There is presented their structure with particular emphasis on the use of computer networks to transmit information. Special attention was paid to issues related to the exploitation of these systems.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2013, 14, 3; 1451-1456
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in tax administration : Rapid7 Nexpose vulnerability analysis
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2052441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
vulnerability scanning tool
tax administration
Rapid7 Nexpose
computer network
vulnerability tests
Opis:
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
Źródło:
Studia Informatica : systems and information technology; 2020, 1-2(24); 36-50
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie konwergencji protokołów redundancji bramy domyślnej
First hop redundancy protocols convergence survey
Autorzy:
Horbacewicz, J.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946023.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć komputerowa
niezawodność
redundancja
brama domyślna
konwergencja
computer network
reliability
redundancy
default gateway
convergence
Opis:
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 314-320
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New elements in vehicle communication “Media Oriented Systems Transport” protocol
Nowe elementy protokolu komunikacyjnego pojazdow „Media Oriented Systems Transport”
Autorzy:
Sumorek, A.
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/791864.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
automotive vehicle
communication protocol
computer network
Media Oriented Systems Transport
Vehicle Information Network
driver assistance system
communication speed
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O zastosowaniu emulatora NetKit oraz ruterów dostępowych do nauczania protokołu OSPF
On the usage of the NetKit emulator and access routers for teaching the OSPF protocol
Autorzy:
Chodorek, A.
Chodorek, R.
Powiązania:
https://bibliotekanauki.pl/articles/250914.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
protokół OSPF
ruting wewnętrzny
emulator sieci komputerowych Netkit
OSPF
internal routing
NetKit computer network emulator
Opis:
Ruting wewnętrzny jest kluczowym elementem sieci danej firmy lub instytucji. Wpływa on efektywność i niezawodność sieci. W artykule przedstawiono zarys nauczania zagadnień rutingu wewnętrznego opartego na protokole OSPF przy wykorzystaniu ruterów dostępowych oraz emulatora sieci komputerowych Netkit.
Internal routing is a key element of IP networking in companies and institutions. It affects the efficiency and the reliability of a network. This paper outlines the teaching of the internal routing based on the OSPF protocol with usage of the access routers and the NetKit computer network emulator.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 368-374
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares spreading in telecommunication networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/404053.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
symulator rozprzestrzeniania się złośliwego oprogramowania
sieć komputerowa
sieć teleinformatyczna
modelowanie
simulator of malwares spreading
computer network
telecommunication network
modelling
Opis:
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 2; 139-149
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography Training : a Case Study from University of Shumen in Bulgaria
Autorzy:
Stanev, S.
Szczypiorski, K.
Powiązania:
https://bibliotekanauki.pl/articles/226114.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
training steganography
computer and network steganography
steganology
cluster systems
parallel staganography
Opis:
This paper summarizes the experience and the learning outcomes of students of the "Informatics" specialty at the Episkop Konstantin Preslavsky University of Shumen (Bulgaria) on the problems of computer and network security as a component of their professional training. It is a continuous process starting from the "Computer steganography" course and turning into diploma papers, masters programs, specializations and PhDs in computer and network steganography. The outcome of this training would be bachelors and masters theses, practical activities of experimentation of stego software and steganology in a parallel computing environment, joint scientific publications of lecturers and students.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 3; 315-318
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Time server based on NMEA and SNTP Protocols
Autorzy:
Łukasik, Z.
Nowakowski, W.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/116756.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
time service
NMEA Protocol
SNTP Protocol
time server
time synchronization
Computer Network
GPS receiver
Universal Time Coordinated (UTC)
Opis:
Modern technical ship systems very often use information and communication technologies. One of the basic requirements of these systems is ensuring time synchronization that aim is to coordinate clocks of all devices working in a computer network. This requirement results from, among others, the necessity to log events with a unified timestamp. To achieve this goal, most frequently expensive time servers are used. This article presents an easy method of time synchronization, which can serve as a reserve or alternative solution to the methods currently used. That is why a proprietary software has been developed, allowing to expand the functionality of a PC so that it can operate as a time server. A time reference in proposed solution would be provided by a GPS receiver. The developed application allows, with the use of the NMEA protocol, to synchronize the current time with the GPS receiver and then, with the help of the SNTP protocol, to distribute it to all network devices operating on the ship.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 453-458
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet in medical activity
Autorzy:
Kacki, E.
Stempczynska, J.
Powiązania:
https://bibliotekanauki.pl/articles/836420.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Internet
medicine
medical activity
computer network
disease prevention
pest prevention
diagnosis
treatment
patient monitoring
medical education
hospital administration
information system
Źródło:
Annals of Parasitology; 2011, 57, 4
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Electric Energy Consumption in Teaching Centers and the Issue of the Environment Protection
Analiza zużycia energii elektrycznej w ośrodkach dydaktycznych a ochrona środowiska
Autorzy:
Muc, A.
Iwaszkiewicz, J.
Szeleziński, A.
Noch, T.
Powiązania:
https://bibliotekanauki.pl/articles/1813667.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
energy saving
electric energy
computer network
Intel AMT technology
software
oszczędzanie energii
energia elektryczna
sieć komputerowa
technologia Intel AMT
oprogramowanie
Opis:
Modern programs of studies, in particular for technical majors, include classes which take place in computer rooms. Such subjects are numerous in particular at technical schools / universities and the major which is leading one is the IT. In the paper authors presented factors which have a significant impact on consumption of the electric energy in a computer room. The analysis in question shows that change of habits of students using computer rooms is important because of relatively large savings in consumption of the electric energy and lower costs of maintenance of computer rooms. Survey was carried out in order to learn habits of users of computer rooms. Then software was demonstrated enabling remote and effective management of computer platforms. The system was based on equipment technology "Intel Active Management Technology" which also is characterized in the paper. The system functionality was developed on the basis of experience and administrators’ requirements of the computer network and IT class teachers. The most important functionalities of the system comprise collection of information on power supply of the platforms, as well as changing this state, collection of information on sub assemblies of a computer, scanning of machines IPs and archiving them. Elaborated software was equipped with two types of interfaces. In relation to known commercial solutions, developed interfaces improved efficiency of the system and enhanced ergonomics of platforms management. As a conclusion the analysis of the electric energy consumption in a computer room has been presented the consumption without application of the system and after it has been implemented. Also the environment protection is part of this paper since it is a part of made analysis of the electric energy consumption in teaching centers.
Nowoczesne programy studiów prowadzone w szczególności na kierunkach technicznych, obejmują przedmioty, które w części praktycznej realizowane są w pracowniach komputerowych. Takich przedmiotów jest szczególnie dużo na uczelniach technicznych, a kierunkiem, który wiedzie prym w tym zakresie jest informatyka. W pracy przedstawiono czynniki, które mają istotny wpływ na zużycie energii eklektycznej w pracowni komputerowej. Analiza ta pokazuje, że zmiana nawyków zachowania studentów korzystających z pracowni komputerowych jest istotna ze względu na relatywnie duże oszczędności w zużyciu energii elektrycznej i w obniżeniu kosztów utrzymania pracowni. Przeprowadzono badanie ankietowe, w którym rozpoznano nawyki użytkowników pracowni komputerowych. Następnie przedstawiono oprogramowanie, które umożliwia zdalne i efektywne zarządzanie stanem platform komputerowych. System ten oparty został na technologii sprzętowej "Intel Active Management Technology", która również została scharakteryzowana w pracy. Funkcjonalność systemu opracowano na podstawienie doświadczenia i wymagań zespołu administratorów sieci komputerowej i prowadzących zajęcia informatyczne. Do najważniejszych funkcjonalności systemu należy pobieranie informacji o stanie zasilania platform i zmienianie go, pobieranie informacji o podzespołach komputera, skanowanie adresów IP maszyn i archiwizowanie ich. Powstałe oprogramowanie wyposażone zostało w dwa typy interfejsów. W stosunku do znanych rozwiązań komercyjnych stworzone interfejsy wpłynęły na poprawienie wydajności systemu oraz zwiększyły jego ergonomię w zarządzaniu platformami. Jako podsumowanie przedstawiono analizę zużycia energii elektrycznej w pracowni komputerowej bez zastosowania systemu i po jego implementacji. W artykule pokazano występującą problematykę ochrony środowiska, którą obejmuje przeprowadzona analiza zużycia energii elektrycznej w ośrodkach dydaktycznych.
Źródło:
Rocznik Ochrona Środowiska; 2018, Tom 20, cz. 1; 948-964
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet in medical activity
Autorzy:
Kacki, E.
Stempczynska, J.
Powiązania:
https://bibliotekanauki.pl/articles/2143221.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Internet
medicine
medical activity
computer network
disease prevention
pest prevention
diagnosis
treatment
patient monitoring
medical education
hospital administration
information system
Opis:
The paper presents ample opportunities to use the Internet to effectively support medical activities. The presented considerations include prophylaxis, diagnosis and treatment, monitoring the patient during convalescence, medical education and hospital administration elements. The major importance of multimedia software, virtual reality and artificial intelligence algorithms for the effective operation of the telemedicine systems have been accentuated. In the paper the main tasks of telemedical systems connected with the following domains have been presented: 1) prophylaxis – indication of the risks of improper lifestyle and environmental degradation coupled with recommendations on the ways and means of diseases prevention and methods for self-control of health; 2) diagnostics – offering multimedia algorithms of diagnostics procedures; 3) therapy – providing multimedia algorithms of therapeutic procedures and of multimedia information on medicine administration; 4) care during convalescence – constant remote monitoring of the patient’s condition and assurance of quick contact with doctor; 5) medical education – offering attractive presentation of medical knowledge in the diagram form of diagnostic ortherapeutic algorithms and providing simulators creating correct habits in medical procedures; 6) hospital administration – providing comprehensive information about a hospital or clinic functioning for a potential patient and exchange of information concerning patients between hospitals. The paper presents conclusions about conditions of greatest usefulness of telemedicine systems
Źródło:
Wiadomości Parazytologiczne; 2011, 57, 4; 219-222
0043-5163
Pojawia się w:
Wiadomości Parazytologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technologii komputerowych do badania układów okrętowych systemów elektroenergetycznych
Applications of Computer Technologies for Examining the Ship Electrical Power System
Autorzy:
Gałkin, S. G.
Hrynkiewicz, J.
Jędrzejczak, T.
Powiązania:
https://bibliotekanauki.pl/articles/360237.pdf
Data publikacji:
2004
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
sieci elektroenergetyczne okrętowe
analiza komputerowa sieci
EXPLO-SHIP 2004
ship electrical power system
computer aided network analysis
Opis:
Układy sterowania okrętowymi systemami elektroenergetycznymi są zbiorami powiązanych wzajemnie urządzeń (podsystemów), przeznaczonych do wytwarzania, przekształcania i rozdziału energii elektrycznej. Niezawodność pracy systemu elektroenergetycznego jest zakładana jeszcze w stadium projektowania i budowy statku. Badanie takich układów elektroenergetycznych jest możliwe tylko z wykorzystaniem współczesnej techniki komputerowej, oparte na stworzeniu modelu matematycznego systemu, a następnie na jego analizie za pomocą uniwersalnych pakietów oprogramowania matematycznego (takich jak MatLAB lub MatCAD) lub z wykorzystaniem specjalistycznych programów tworzonych w językach Fortran, Pascal, C itp.
This paper presents principles of simulations of ship electrical systems featuring new software such as MatLAB, MatCAD and other programs.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2004, 1 (73); 199-210
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja sieci telekomunikacyjnej państwa - prace prowadzone w latach siedemdziesiątych w Instytucie Łączności
Optimizing national telecommunications network - the work carried out in the 1970s at the National Institute of Telecommunications
Autorzy:
Plewko, K.
Powiązania:
https://bibliotekanauki.pl/articles/317380.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieci telekomunikacyjne
komputerowe metody optymalizacji sieci
optymalizacja niezawodności sieci
optymalizacja kosztów budowy sieci
telecommunication networks
computer-aided network optimization
network reliability optimization
optimization of network construction cost
Opis:
Przedstawiono przesłanki podjęcia prac związanych z optymalizacją sieci telekomunikacyjnej oraz organizację zespołów badawczych, pracujących nad tym zagadnieniem. Omówiono program działań, zmierzających do stworzenia komputerowych systemów (MARS i KOSMOS) do projektowania optymalnego rozwoju krajowych sieci telefonicznych oraz transmisyjnych przewodowych i radiowych. Oceniono rezultaty prac badawczych optymalizujących, za pomocą tych systemów, krajowe sieci telekomunikacyjne pod względem ich budowy i niezawodności działania.
The paper presents reasons behind work on optimization of telecommunication networks and structure of research teams. This program was carried out to create computer systems (MARS and KOSMOS) used to optimize development of national telephone network as well as wired and radio transmission networks. The results of research work on optimization of national telecommunications network in terms of construction costs (CAPEX) and operational reliability has been evaluated.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2009, 3-4; 58-67
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of a computer network in health information management in primary health care institutions
Rola sieci komputerowych w zarządzaniu informacjami dotyczącymi pacjentów w jednostkach podstawowej opieki zdrowotnej
Autorzy:
Michalski, M.
Bąkała, M.
Bąkała, A.
Powiązania:
https://bibliotekanauki.pl/articles/404740.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska
Tematy:
computer network
e-health
primary health care institution
computerization of health services
health information management
sieć komputerowa
e-zdrowie
jednostka podstawowej opieki zdrowotnej
informatyzacja sektora usług zdrowotnych
zarządzanie informacjami medycznymi
Opis:
Many primary health care institutions don’t have adequate infrastructure network, which prevents the use of modern IT solutions. The process of IT solutions implementing must therefore be preceded by the construction of a suitable network infrastructure. The article presents a proposal to improve the functioning of the primary health care units through the construction of a computer network interacting with a PC application to manage the combined database of doctors, patients and recorded medical events. The use of the application in primary care unit is to enable the performance of electronic medical records, and improve the management of the institution.
W znacznej części jednostek podstawowej opieki zdrowotnej brakuje odpowiedniej infrastruktury sieciowej, co uniemożliwia zastosowanie nowoczesnych rozwiązań informatycznych i utrudnia zarządzanie informacjami medycznymi, w tym dotyczącymi przebiegu leczenia. Proces wdrażania rozwiązań IT musi być, zatem poprzedzony budową odpowiedniej infrastruktury sieciowej. W artykule przedstawiono propozycję usprawnienia funkcjonowania jednostki podstawowej opieki zdrowotnej poprzez budowę sieci komputerowej współdziałającej z aplikacją komputerową do zarządzania połączoną bazą danych lekarzy, pacjentów oraz rejestrowanych zdarzeń medycznych. Zastosowanie aplikacji w jednostce podstawowej opieki zdrowotnej ma na celu umożliwienie prowadzenia elektronicznej dokumentacji medycznej, a także usprawnienie funkcjonowania instytucji. W szczególności usprawnienie to dotyczy zarządzania informacjami dotyczącymi pacjentów.
Źródło:
Polish Journal of Management Studies; 2015, 11, 2; 127-137
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmission Protocol Simulation Framework For The Resource-Constrained Wireless Sensor Network
Autorzy:
Wójcikowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/221437.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
sensor network
computer simulations
sensor network protocols
Opis:
In this paper a prototype framework for simulation of wireless sensor network and its protocols are presented. The framework simulates operation of a sensor network with data transmission, which enables simultaneous development of the sensor network software, its hardware and the protocols for wireless data transmission. An advantage of using the framework is converging simulation with the real software. Instead of creating a model of the sensor network node, the same software is used in real sensor network nodes and in the simulation framework. Operation of the framework is illustrated with examples of simulations of selected transactions in the sensor network.
Źródło:
Metrology and Measurement Systems; 2015, 22, 2; 221-228
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilizing Modern Network Technologies in a Campus Network
Autorzy:
Goetzen, P.
Makuch, J.
Skowrońska-Kapusta, A.
Marchlewska, A.
Zachlod, R
Powiązania:
https://bibliotekanauki.pl/articles/108764.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
computer networks
security
network design
Opis:
The purpose of this paper is to outline concepts and examples of reliable and ef-ficient communication systems for all parts involved in the modern education model. As proven in the presented paper, designing an academic-size network is a real challenge to a team of designers. The outcome vastly depends on the skill and experience of the design team.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 171-189
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The adaptation modelling of a GPS signal by means of neural networks
Autorzy:
Gil, J.
Powiązania:
https://bibliotekanauki.pl/articles/225779.pdf
Data publikacji:
2006
Wydawca:
Politechnika Warszawska. Wydział Geodezji i Kartografii
Tematy:
GPS project
computer simulations
neural network
Opis:
Geodetic monitoring carried out in a number of cases in order to determine the dynamics of a particular phenomenon requires, apart from suitable measurement instruments, also suitable methods of processing the results of experimental data. While formulating a particular technical problem in the form of an objective function it is possible to obtain its solution by applying an optimising neural network. One of the possible uses of this kind of network is its application in adaptation modeling. The article presents two aspects of modeling: interfering noise elimination and identifying an object in the form of measurement results of dynamic GPS signals (Szpunar et al., 2003) carried out in real time. A computer simulation of the problem has been implemented by the author himself.
Źródło:
Reports on Geodesy; 2006, z. 2/77; 307-314
0867-3179
Pojawia się w:
Reports on Geodesy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer Modeling of Water Supply and Sewerage Networks as a Tool in an Integrated Water and Wastewater Management System in Municipal Enterprises
Autorzy:
Kruszyński, Wojciech
Dawidowicz, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/124822.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Inżynierii Ekologicznej
Tematy:
computer modeling
water supply
sewerage network
GIS
Opis:
The purpose of the study was to present the principles of creating and implementing an integrated water and wastewater management system based on hydrodynamic modeling of water distribution and sewage disposal systems in small and medium-sized municipal enterprises. The computer modeling of water and sewerage networks is an efficient tool for finding the causes of increased costs of operation of these plants. The simulations carried out in modeling programs enable to quickly find the optimal variant to solve the problem of exploitation or economically effective direction of their modernization. Geospatial data (GIS) is being increasingly often being used to optimally manage the municipial water and sewage infrastructure. This gives an additional analytical tool for planning, designing, obtaining operational data, etc. The integration of hydraulic models of the water supply and living and economic networks into one coherent management system is possible, owing to which, a holistic assessment of the functioning of the water and sewage management system in the city is possible. The decision support systems based on the spatial information system (GIS) associated with various specialized software, are becoming the standard of modern management of a water and sewage company. To date, only about 40% of enterprises in this industry in Poland have used systems of this type. In addition, most of the GIS-based management systems used in practice are limited to an inventory of existing network resources and integration of many databases in one coherent IT system. Only in a few cases, the systems of this type contain modules modeling the network operation under dynamic conditions, which results primarily from the additional implementation costs related to the construction of sufficiently reliable models of the water supply and / or sewerage network. Implementation of the proposed solution includes: construction of a water supply network simulation system, construction of a domestic and economic sewage system simulation system, devising scenarios for system operation under the conditions of city development and climate change, multi-criteria assessment of the economic effectiveness of systems operation taking into account social and environmental criteria, development of an integrated management system the system, taking into account the guidelines for increasing the effectiveness of its operation and work safety.
Źródło:
Journal of Ecological Engineering; 2020, 21, 2; 261-266
2299-8993
Pojawia się w:
Journal of Ecological Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Феномен соціальних мереж: парадокс залежності та варіативність моделювання
The phenomenon of social networks: the paradox of dependence and variability modelling
Autorzy:
Hrybiuk, Olena
Powiązania:
https://bibliotekanauki.pl/articles/469894.pdf
Data publikacji:
2017-03-01
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
modeling
variable models
computer-oriented learning environment
mathematics
network
engineering
social network
Opis:
Purpose. Іn the publication, a comparative analysis of scientifically-methodical bases of modeling of the learning environment, including using social networking was shown. Variable models are represented on the basis of competence-based approach taking into account the main stages of the design. Methods. Theoretical (the analysis of philosophical, psychological, sociological, pedagogical and methodological publications on the subject of the study); the empirical (observation, survey, pedagogical experiment); methods of statistical data processing. Results. To improve efficiency, including using social networking, it is recommended to consider the advantages of decentralized and centralized networks, improving the sustainability of horizontal communication, transparency, access to resources, monitoring of "reliability ratings", limiting the number of network members, the formation and development of "competence networks". Network stability is maintained even in case of instability of its membership and transaction volume. Based on the comparative analysis of the models considered in the present research, the principles of formation and coordination of the organizational structure in the virtual space. Differences due to the specifics regarding the use of modern information and cognitive technology, the inner logic of action and the specific culture of communication in the network. On the basis of similarities taking into account the analysed models, the prospect for further research is seen in the context of further ways to improve the efficiency of agents in the virtual space, including social networks.
Źródło:
Intercultural Communication; 2017, 2, 1; 123-142
2451-0998
Pojawia się w:
Intercultural Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application and digital implementation GIS data to computer modeling of the sanitary sewage network in podlaskie voivodship
Autorzy:
Kruszyński, W.
Dawidowicz, J.
Andraka, D.
Tomaszewska, J.
Powiązania:
https://bibliotekanauki.pl/articles/95585.pdf
Data publikacji:
2018
Wydawca:
Fundacja Ekonomistów Środowiska i Zasobów Naturalnych
Tematy:
sieć kanalizacyjna
modelowanie komputerowe
sewage network
computer modelling
Opis:
The paper presents the results of computer modelling of sanitary sewerage networks in selected towns of the Podlasie Voivodship. The calculation process of the design and operation of the sewerage network is labor-intensive and time-consuming, and it becomes necessary to use information technologies in the design process. Computer-aided design streamlines the entire process and enables a more accurate analysis of the work of the designed system. Nowadays, there is a growing interest in computer modelling. The concept of computer modelling is the construction and study of models that map reality or only a fragment of it. In practice, this is the main procedure used for research seeking to determine the behaviour of operational reality in given conditions. Computer models give the possibility to verify design assumptions and network operating conditions. Thanks to them, there is an opportunity to control real flows during operation.
Źródło:
Ekonomia i Środowisko; 2018, 2; 99-107
0867-8898
Pojawia się w:
Ekonomia i Środowisko
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interakcje człowiek-komputer-robot z perspektywy nauk społecznych
Human-computer-robot interactions
Autorzy:
Krzysztofek, K.
Powiązania:
https://bibliotekanauki.pl/articles/277255.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
komputer
robot
aktor-sieć
humanoid
computer
actor-network
Opis:
Autor wychodzi od stwierdzenia, że przez wiele dekad refleksja nt. robotów i ich wpływu na ludzi nie była traktowana jako główne zadanie badawcze humanistyki i nauk społecznych. Socjologia została ufundowana na badaniu zdarzeń interpersonalnych i społecznych. Nie wypracowała wystarczających metod badania techno-ludzkich i socjotechnicznych fenomenów. Tymczasem zrozumienie i objaśnienie roli przedmiotów jest niezbędne do zrozumienia natury społeczeństwa zdominowanego przez technologie, wśród których na czoło wysuwają się zaawansowane komputery inkorporowane w humanoidalnych robotach. Autor stwierdza w konkluzji, że usługi oferowane przez ludzi są zastępowane przez usługi wykonywane przez same technologie. To per se redukuje znaczenie struktur społecznych. Zmiana społeczna mniej zależy od sieci interpersonalnych , a bardziej od ekspansji sieci techno-ludzkich, przy czym ludzie oczekują coraz więcej od maszyn, a coraz mniej od siebie nawzajem.
The Author starts from by saying that for several decades our reflection on non-human actors and their impact on humans have not been seen as a major task of humanities and social sciences. These were focused on research of interpersonal and social practices and did not work out sufficient and effective methods and approaches in examining techno-human and techno-social phenomena. Yet, it becomes more and more evident that understanding and explaining the role of objects and tools is indispensable to grasp the nature of technology saturated societies, in particular smart technologies incorporated into anthropomorphic robots. The Author concludes that services offered by humans are more and more replaced by those conducted by computers and robots. This per se reduces the importance of social structures. As a result the social change depends less on interpersonal networks and more on techno-human ones. This means that humans expect more from machines and less for each other.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 3; 76-82
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer Dynamic Modelling of Communal Sewage Networks
Autorzy:
Bogdan, L.,
Petriczek, G.
Studziński, J.
Powiązania:
https://bibliotekanauki.pl/articles/384831.pdf
Data publikacji:
2014
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
command sewage network
flow computer modelling
Manning formula
Opis:
In the paper two algorithms of dynamic modeling of communal sewage networks are presented. It is assumed that the hydraulic parameters of segments, namely canal shape, canal dimension and roughness are constant. The goal of the algorithms is to calculate the main sewage network parameters using only the continuity equation and the Manning formula. In the algorithms, fundamental algebraic formulas describing the filling heights in the canals and the sewage flow velocities are also used. The network model based only on the Manning formula and continuity equation in difference form and not on the liquid equations as it is used commonly by modelling the sewage networks is simpler and faster in calculations. While modeling the networks fixed network structure and slowly changing sewage inflows into the canals are assumed. The forecasted inflow values are stated and the investigation presented concerns the sanitary and mixed gravitational sewage networks.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2014, 8, 4; 51-58
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Model of time Variability of Characteristic Parameters of the Water Distribution System as a Base of Information and the Basis of Mathematical Modelling
Autorzy:
Trębicka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/123351.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Inżynierii Ekologicznej
Tematy:
computer simulation
distribution systems
water supply network
mathematical model
dynamic model
computer modelling
Opis:
The subject of the paper is the Bialystok water supply network. The studies on the Bialystok water supply network are aimed at identifying new, more rational ways of operation (decreasing the pressure value) and defining the conditions for expansion and modernization of the water supply network, with the particular system analysis as a part of identifying the most dangerous places on the network. The increase of requirements concerning the quality and the time of realisation in the scope of the design studies requires the introduction of computer technology in calculations. The work presents the processes based on mapping and refinement of specific conservative states of the water distribution system (SDW), using mathematical modelling taking into account the latest available computer techniques.
Źródło:
Journal of Ecological Engineering; 2020, 21, 1; 46-51
2299-8993
Pojawia się w:
Journal of Ecological Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of personal computers and Internet networks by professionally active people with disabilities living in rural areas
Wykorzystanie komputerów osobistych i sieci internet przez czynne zawodowo osoby niepełnosprawne zamieszkałe na terenach wiejskich
Autorzy:
Kuźmicki, M.
Żbikowski, J.
Siedlecka, A.
Powiązania:
https://bibliotekanauki.pl/articles/2051666.pdf
Data publikacji:
2018
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
personal computer
Internet
network
work
rural area
disability
availability
Opis:
Subject and purpose of work: The aim of the article is to determine the level of accessibility of personal computers and the Internet and their use for distance work by professionally active persons with disabilities living in rural areas throughout Poland. Materials and methods: Surveys were carried out during the period from June 30, 2010, to May 31, 2011, on a sample of 5,000 persons with disabilities, 1359 of whom, during the last 30 days of the survey, were gainfully employed - they were professionally active. The area of research included randomly selected rural and urbanrural communes in sixteen provinces. Results: Personal computers and the Internet are most often used by the group of young people with disabilities and those who conduct their business activities in communes. Personal computers and the Internet are most often used by disabled persons with physical, sensory and complex disorders. Conclusions: It is necessary to intensify organisational, technical and legal activities and efforts that will contribute to a fuller and wider use of computers, the Internet and other assistive technology by people with disabilities.
Przedmiot i cel pracy: Celem artykułu jest określenie poziomu dostępności do komputerów osobistych i Internetu oraz ich wykorzystania do pracy na odległość, przez osoby niepełnosprawne czynne zawodowo, zamieszkujące obszary wiejskie na terenie całej Polski. Materiały i metody: Badania ankietowe zostały zrealizowane w okresie od 30 czerwca 2010 roku do 31 maja 2011roku na próbie 5000 osób niepełnosprawnych, spośród których 1359 w ciągu ostatnich 30 dni od momentu badania wykonywały pracę zarobkową – były czynne zawodowo. Obszarem badań były losowo wybrane gminy wiejskie i miejsko-wiejskie w szesnastu województwach. Wyniki: Komputer i Internet są najchętniej wykorzystywane w grupie młodych osób niepełnosprawnych oraz tych, które prowadzą swoją działalność gospodarczą na terenie gmin. Komputer i Internet najczęściej wykorzystywane jest przez niepełnosprawnych z dysfunkcją fizyczną, sensoryczną i złożoną. Wnioski: Należy zintensyfikować działania i wysiłki organizacyjne, techniczne i prawne które przyczynią się do pełniejszego i szerszego wykorzystaniem komputerów i Internetu oraz innych urządzeń wspomagających przez osoby niepełnosprawne.
Źródło:
Economic and Regional Studies; 2018, 11, 2; 55-66
2083-3725
2451-182X
Pojawia się w:
Economic and Regional Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie stanów czynnościowych w języku sieci bayesowskich
Modelling of functional statuses in the language of Bayesian networks
Autorzy:
Pawlak, H.
Maksym, P.
Powiązania:
https://bibliotekanauki.pl/articles/287368.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
wiedza
sieć bayesowska
model komputerowy
knowledge
Bayesian network
computer model
Opis:
Zastosowanie sieci bayesowskiej do modelowania stanów czynnościowych przedstawiono z perspektywy budowania komputerowego systemu reprezentacji wiedzy. Budowę modelu poprzedzono opracowaniem grafu stanów i przejść zmian pozycji ciała przy wykonywaniu czynności roboczych związanych pakowaniem serków homogenizowanych.
The use of a Bayesian network for modelling of functional statuses has been shown from the perspective of construction of a computerised knowledge representation system. The model construction was preceded with the development of a graph of statuses and transitions of body position changes while carrying out work operations involved in cream cheese packaging.
Źródło:
Inżynieria Rolnicza; 2008, R. 12, nr 7(105), 7(105); 173-177
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie botnetów w cyberprzestępczości. Analiza wybranych przypadków
Use of Botnets in Cyber Crime. Analysis of Selected Cases
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/chapters/2191920.pdf
Data publikacji:
2021
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
botnet
cyberbezpieczeństwo
cyberzagrożenia
komputer
sieć
cybersecurity
cyber threats
computer
network
Opis:
W opracowaniu przedstawiono analizę zagrożeń wynikającą z aktywności w Internecie sieci typu botnet. Sieci botnet są bardzo powszechnym narzędziem wśród cyberprzestępców, umożliwiają pozyskiwanie dużej ilości danych z komputerów zarażonych wirusem tworzącym daną sieć podporządkowaną w pełni jej twórcy. Obecnie istnieje wiele niezidentyfikowanych botnetów stanowiących zagrożenie dla użytkowników Internetu, te, które zidentyfikowano i zdiagnozowano są odpowiedzią na problem jak niebezpiecznym narzędziem w rękach cyberprzestępców jest botnet.
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cyber criminals, they enable the acquisition of large amounts of data from computers infected with the virus that creates the given network fully subordinated to its creator. Currently, there are many unidentified botnets that pose a threat to Internet users, those that have been identified and diagnosed are the answer to the problem of how dangerous a botnet is in the hands of cybercriminals.
Źródło:
Współczesne zagrożenia bezpieczeństwa państwa. Część druga; 316-327
9788364881770
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization model of freight transportation on the routes of international transport corridors
Autorzy:
Prokudin, Georgiy
Oliskevych, Myroslav
Сhupaylenko, Olexiy
Maidanik, Kateryna
Powiązania:
https://bibliotekanauki.pl/articles/2141062.pdf
Data publikacji:
2020
Wydawca:
Fundacja Centrum Badań Socjologicznych
Tematy:
Dijkstra’s algorithm
shortest routes
freight transportation
road network
computer system
Opis:
The article deals with the modified Dijkstra’s algorithm of searching the shortest routes between all transport nodes of the road-transport network, which allows presenting the transport problem in the classical matrix form. This makes it possible to apply each of the known methods of optimal transport plans to solve it. The object of study is the transport process of freight transportation on the transport network by routes of international transport corridors. The purpose of the work is to improve the methods of solving the problems of finding the shortest routes on the transport network, including sections of international transport corridors. The research method is the analysis and modeling of freight transportation on road networks. The modified Dijkstra’s algorithm of finding the shortest paths between all nodes of the road-transport network was work out, which allows to represent the transport problem in the classical matrix form, i.e. in the form of a table of connections. This makes it possible to apply each of the known methods of constructing optimal plans of cargo transportation in the table of connections. The software complex based on the developed algorithm was designed in the algorithmic language Delphi, which was tested on the example of a transport problem set in the form of a road network, as well as complex testing and debugging of a computer system to support decision-making on the optimization of freight traffic on Ukrainian and Western Europe transport systems.
Źródło:
Journal of Sustainable Development of Transport and Logistics; 2020, 5, 1; 66-76
2520-2979
Pojawia się w:
Journal of Sustainable Development of Transport and Logistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Convolutional neural networks for P300 signal detection applied to brain computer interface
Autorzy:
Riyad, Mouad
Khalil, Mohammed
Adib, Abdellah
Powiązania:
https://bibliotekanauki.pl/articles/2141900.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
deep learning
convolutional neural network
brain computer interface
P300
classification
Opis:
A Brain‐Computer Interface (BCI) is an instrument capa‐ ble of commanding machine with brain signal. The mul‐ tiple types of signals allow designing many applications like the Oddball Paradigms with P300 signal. We propose an EEG classification system applied to BCI using the con‐ volutional neural network (ConvNet) for P300 problem. The system consists of three stages. The first stage is a Spatiotemporal convolutional layer which is a succession of temporal and spatial convolutions. The second stage contains 5 standard convolutional layers. Finally, a lo‐ gistic regression is applied to classify the input EEG sig‐ nal. The model includes Batch Normalization, Dropout, and Pooling. Also, It uses Exponential Linear Unit (ELU) function and L1‐L2 regularization to improve the lear‐ ning. For experiments, we use the database Dataset II of the BCI Competition III. As a result, we get an F1‐score of 53.26% which is higher than the BN3 model.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2020, 14, 4; 58-63
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym
Optimization of a profile-based traffic anomaly detection algorithm
Autorzy:
Patkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/210624.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
sieci komputerowe
atak sieciowy
anomalie
algorytmy
optymalizacja
computer science
computer networks
network attacks
anomalies
algorithms
optimization
Opis:
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 331-343
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies