Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "HTTP protocol" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Porównanie wydajności protokołu WebSocket i HTTP
Comparison of WebSocket and HTTP protocol performance
Autorzy:
Łasocha, Wojciech Paweł
Badurowicz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2055110.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
websocket protocol
http protocol
protocols performance comparison
protokół websocket
protokół http
porównanie wydajności protokołów
Opis:
Celem autora tego artykułu jest porównanie wydajności protokołu WebSocket i HTTP. W tym celu wykorzystano sprzęt pracujący w sieci LAN oraz samodzielnie wykonaną aplikację testującą. Za jej pomocą zmierzono czas wysyłania oraz pobierania/odbierania 100-znakowych tekstów w określonej liczbie kopii z uwzględnieniem szybkości laptopów i przeglądarek WWW. Z przeprowadzonych badań wynika, że przy transmisji powyżej 100 kopii danych za pomocą protokołu WebSocket (w porównaniu do HTTP) można uzyskać wzrost wydajności o kilkaset procent. Ponadto udowodniono, że dodawanie nadmiarowych narzutów do żądań HTTP może go bardzo spowalniać. Natomiast szyfrowanie TLS ma znikomy wpływ na szybkość obu protokołów. Wywnioskowano, że protokół WebSocket dobrze sprawdzi się w przesyłaniu setek lub tysięcy małych porcji danych na sekundę, gdyż w przypadku mniejszej ich liczby w zupełności wystarczy zwykłe odpytywanie HTTP.
The purpose of the author of this article is to compare the performance of the WebSocket and HTTP protocols. For this purpose, LAN equipment and a self-made testing application were used. It was used to measure the time of sending and downloading/receiving 100-character texts in a specified number of copies, considering the speed of laptops and web browsers. The conducted research shows that when transmitting more than 100 copies of data using the WebSocket protocol (compared to HTTP), performance can be increased by several hundred percent. In addition, it has been proven that adding excess overhead to HTTP requests can slow it down considerably. In contrast, TLS encryption has little effect on the speed of both protocols. It was concluded that the WebSocket protocol is good for sending hundreds or thousands of small serving of data per second, because for a smaller number of them, a simple HTTP polling is absolutely enough.
Źródło:
Journal of Computer Sciences Institute; 2021, 19; 67--74
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania diagnostyczne parametrów przekładni z zastosowaniem przemysłowych elementów automatyki oraz protokołu http
In situ diagnostic investigations of gear parameters with use of industrial automation installations and http protocol
Autorzy:
Rysiński, J.
Sidzina, M.
Powiązania:
https://bibliotekanauki.pl/articles/152125.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
temperatura
systemy czasu rzeczywistego
protokół HTTP
temperature
real-time systems
HTTP protocol
Opis:
W niniejszym artykule przedstawiono badania związane z pomiarem temperatury, jako jednego z symptomów uszkodzenia przekładni, na stanowisku mocy zamkniętej z wykorzystaniem wybranych elementów automatyki. Stanowisko badawcze podłączone było do sieci Ethernet, w ramach której odbywała się komunikacja z urządzeniami wykonawczymi oraz rejestracja wyników. Realizując badania skupiono się na wyznaczeniu czasu dostępu do urządzeń z wykorzystaniem protokołu http.
Aiming for assurance of constant work of a particular machine, monitoring of its current technical characteristics is needed nowadays. In many cases, devices allowing for performance of this task have an option of a remote monitoring as well as configuration via a WLAN network. Usually, a protocol TCP/IP is used. It is a very convenient solution because via an internet browser or a program of Telnet type - a serviceman can connect to an adequate device and analyze the registered data. However, it is worth recognizing whether an access time (to the device) as well as a delay time after which information is presented on the monitoring screen is sufficient for making a decision e.g. connected with emergency on-off switch of the machine. Therefore, in this paper, an attempt of analysis of the gear monitoring system is described. We measured the duration time of a transaction of data exchange in the proposed (applied) distributed monitoring system of the power-closed-loop gear. In our case, TCP/IP stack of protocols was responsible for data exchange. In majority of installations for diagnostics - PLC industrial controllers are used. They are also equipped with PID or FLC controllers. They enable simultaneous registering and analyzing (in a real time) of several symptoms characteristic for machine work status. However, some manufacturers offer series of new industrial solutions which allow for an access using the http protocol - i.e. for example via an internet browser. A diagnostic procedure enabling spotting/detection of a failure e.g. during a work of a gear - without any necessity of its disassembly and breakage in service duties - ensures reducing the stoppage time as well as preventing a failure of the entire system i.e. drive system.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 950-952
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies