Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IPv6 protocol" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Transmission of biomedical data from BIOSIP modules in a wireless personal area network with synchronous measurements, and the future use in the internet of things
Autorzy:
Szuster, B.
Szczurek, Z.
Kowalski, P.
Kubik, B.
Michnik, A.
Wiśniowski, R.
Świda, K.
Powiązania:
https://bibliotekanauki.pl/articles/397939.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
body sensor network
wireless medicine
low power
personal area network
Bluetooth Smart
ANT
BioSip
WPAN
Wireless Personal Area Network
Body Area Networks
internet of things (IoT)
IoT
IPv6
Internet Protocol version 6
sieć sensorowa na powierzchni ciała
medycyna bezprzewodowa
sieć osobista
Internet rzeczy
protokół internetowy w wersji 6
Opis:
The paper aims to present the organizational concept of the wireless personal area network (WPAN network) transmitting biomedical data, used in the BioSip system. The network transmits data from recording modules arranged on the subject's body to a collective node (data integrator). At the same time, all the necessary properties are maintained, i.e. low power consumption of the modules, increased resistance of the network to artefacts, the required transmission speed and signal delays. The options to synchronize measurements in various modules have also been presented, along with the resulting benefits. The wireless personal area network of BioSip modules may be based on various communication protocols, such as Bluetooth Smart or ANT. The BioSip network builds on its own protocol based on transmission mechanisms by Nordic. The software of BioSip modules may be adapted for operation in the Internet of Things through network protocol layers made available by Nordic.
Źródło:
International Journal of Microelectronics and Computer Science; 2016, 7, 1; 33-40
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Moving towards IPV6
Zmierzając do protokołu IPV6
Autorzy:
Machalek, A.
Powiązania:
https://bibliotekanauki.pl/articles/298318.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
IPv4
IPv6
bezszwowa komunikacja
TETRA
Internet Protocol version 4
Internet Protocol version 6
seamless communication
Opis:
This document describes the possibilities for Internet Protocol communications in crisis situations. Its main goal is to show IPv4 and IPv6 solutions developed during the lifetime of the SECRICOM project. Communications technologies in current use are showing their limitations. Whether reacting to a small incident or a great catastrophe, first responders increasingly need to share information such as video, images or other data. Society's evolving expectations concerning safety can be compared with the development of Internet protocols. We examine IP-based communication for crisis management, and show that it is ready to bind together currently fragmented technologies such as TETRA and analogue radios, providing a new dimension of interoperability, including cross-border communication.
W artykule przedstawiono możliwości wykorzystania protokołu IP (w wersji 4 i 6) w zarządzaniu kryzysowym, ze szczególnym uwzględnieniem rozwiązań wytworzonych w ramach realizacji projektu SECRICOM. Zauważa się, że zbliżamy się do limitów możliwości obecnie wykorzystywanych technologii komunikacyjnych. Podczas akcji ratunkowych - zarówno niewielkich incydentów, jak i wielkich katastrof - u służb ratunkowych w coraz większym stopniu występuje zapotrzebowanie na wymianę informacji pod różnymi postaciami (np. wideo, zdjęcia oraz inne informacje). Zwiększające się oczekiwania społeczeństwa wobec aspektów związanych z bezpieczeństwem mogą być skonfrontowane z możliwościami rozwijającej się technologii. W artykule omówiono łączność w zarządzaniu kryzysowym opartą na protokole IP. Autor zauważa, że podejście takie jest już realizowalne oraz ma potencjał umożliwienia wymiany informacji między różnorodnymi i rozproszonymi sieciami (np. TETRA, systemami analogowymi), wprowadzając nowy wymiar interoperacyjności, także w komunikacji międzygraniczej.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 155-160
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przydatność tunelowania GRE do integracji sieci IPv4 i IPv6
GRE tunneling usability for IPv4 and IPv6 networks integration
Autorzy:
Furtak, J.
Świerczyński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210874.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
telekomunikacja
integracja sieci IPv4 i IPv6
tunelowanie protokołów
telecommunication
IPv6 networks
IPv4 and IPv6 networks integration
protocol tunnelling
Opis:
W artykule opisano tunelowanie GRE (Generic Routing Encapsulation), które jest używane jako jedna z metod integracji sieci IPv4 i IPv6. Przedstawiono zasady jego działania, konfiguracji oraz ocenę wydajności tego tunelowania w odniesieniu do innych alternatywnych metod integracji sieci IPv4 i IPv6. Przebadano dwa warianty wzajemnego ułożenia sieci IPv4 i IPv6. W pierwszym przypadku "wyspy IPv6" komunikowały się przez środowisko IPv4, a w drugim "wyspy IPv4" komunikowały się przez środowisko IPv6.
This paper considers GRE (Generic Routing Encapsulation) tunneling used as one of the methods of IPv4 and IPv6 networks integration. GRE tunnel operating rules, GRE tunnel configuration methods and GRE tunneling performance estimation in comparison to other IPv4 and IPv6 networks integration methods are described. Two variants of network IPv4 and IPv6 localizations were get into consideration. In the fist case, the "IPv6 islands" was connected by IPv4 environment, and in other case the "IPv4 islands" was connected by IPv6 environment.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 1; 413-427
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 in Virtualization Environments
Autorzy:
Chudzik, K.
Kwiatkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/309578.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Hyper-V virtual machine
IPv6 protocol
virtualization environment
Opis:
The primary network layer protocol on which theoperation of most computer networks is based, including the Internet is the Internet protocol version 4 (IPv4). Due to the limitations of this protocol, it is becoming increasingly widespread use of the Internet protocol version 6 (IPv6). The IPv6 implements some new features not available in IPv4. The paper provides a short overview of the key features of IPv6 and discussed the possible levels of network virtualization. The research environment to testing the level of support for IPv6 protocol by virtualization environments is proposed. The results of tests conducted using the proposed research environment for Hyper-V virtualizer are presented.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 2; 16-23
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody integracji sieci IPv4 i Ipv6
Methods of IPv4 and IPv6 networks integration
Autorzy:
Furtak, J.
Powiązania:
https://bibliotekanauki.pl/articles/273389.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci IPv6
integracja sieci IPv4 i IPv6
tunelowanie protokołów
IPv6 networks
IPv4 and IPv6 networks integration
protocol tunneling
Opis:
W artykule przedstawiono metody integracji sieci IPv4 i IPv6. Opisano mechanizmy podójnego stosu IP i translacji protokołów wykorzystywane do komunikacji pomiędzy hostami sieci tylko-IPv4 a hostami tylko-IPv6. Dużo uwagi poświęcono mechanizmom tunelowania stosowanym do wymiany danych pomiędzy "wyspami IPv6" poprzez środowisko IPv4 oraz pomiędzy "wyspami IPv4" poprzez środowisko IPv6. Opisano zasady działania i właściwości tuneli manualnych (Manual Mode, GRE i Generic Packet Tunneling), tuneli automatycznych (Automatic IPv4 Compatible Mode, Automatic Mode, Teredo i ISATAP) oraz mechanizmów wspomagających konfigurowanie tuneli (broker tuneli i serwer tuneli).
This paper considers methods of IPv4 and IPv6 networks integration. The dual stack and protocol translation technology used to a IPv4-only hosts and IPv6-only hosts communication is described. Tunneling mechanisms for data exchange between "IPv6 islands" through an Ipv4 environment and between "IPv4 islands" through an IPv6 environment are taken into consideration. Operating rules and properties for manual tunnels (Manual Mode, GRE and Generic Packet Tunneling) and automatic tunnels (Automatic IPv4 Compatible Mode, Automatic Mode, Teredo and ISATAP), including tunnels configuration aiding tools (tunnel broker and tunnel server) are described.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 39-58
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planning the introduction of IPv6 in NATO
Autorzy:
Goode, R.
Powiązania:
https://bibliotekanauki.pl/articles/308004.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet Protocol
IPv6
transition
NATO
CIS
Opis:
The NATO wide area network provides secure IP services to NATO commands and agencies, and offers information exchange gateways to nations and coalition operations. The IP services support the NATO-wide deployment of core automated information systems (AIS), and the placement of specific functional area services (e.g., intelligence, logistics, C2IS for the services, etc.) at commands. To maintain and improve interoperability within NATO and with partners, NATO will transition from version four of the Internet Protocol (IPv4) to version six (IPv6). The transition to IPv6 will involve the IP network, the information exchange gateways, the core AIS, the functional area services, and the supporting CIS infrastructure. The IPv6 naming and addressing plan being developed supports the NATO command structure and interoperability with NATO partners. The critical issue in the planning process is to support the incremental introduction of IPv6 whilst maintaining network security and reliable interworking with existing IPv4 systems and limiting increases in operations and maintenance costs. To minimise costs and maximise effectiveness NATO is planning the transition in a timescale that is commensurate with commercial adoption in NATO countries, the technology refreshment points for major systems, and the availability of IPv6 security components. New NATO projects will prepare for the transition by detailing their IPv6 upgrade path and procuring dual stack (IPv4 and IPv6) equipment. NATO will develop and adopt standardised approaches for IPv6 protocols and network design.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 3; 33-37
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół IP wersja 6
Internet protocol version 6
Autorzy:
Jankowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/317454.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet
protokół IPv6
nagłówki
adresy IP
IPv6 protocol
headers
IP addresses
Opis:
Opisano budowę protokołu IPv6, a zwłaszcza nagłówek IPv6 i nagłówki rozszerzające. Ponadto wskazano sposób podziału adresów IP na podsieci.
A structure of IPv6 protocol, IPv6 header and extending headers particularly, are described. Also, a method of division of IP addresses for subnetworks are showed.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 59-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies