Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet traffic" wg kryterium: Temat


Tytuł:
„NIELEGALNY OBRÓT SKRADZIONYMI DOBRAMI KULTURY W EUROPIE ŚRODKOWEJ I WSCHODNIEJ” 5. Międzynarodowa Konferencja Interpolu Wieliczka, 18-20 września 2007 r.
THE 5th INTERNATIONAL INTERPOL CONFERENCE ON THE ILLICIT TRAFFIC IN CULTURAL PROPERTY STOLEN IN CENTRAL AND EASTERN EUROPE Wieliczka, 18-20 September 2007
Autorzy:
Florjanowicz, Paulina
Wisniewski, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/536674.pdf
Data publikacji:
2007
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
ILLICIT TRAFFIC IN STOLEN CULTURAL PROPERTY
INTERPOL INTERNATIONAL CONFERENCE
Nielegalny obrót skradzionymi dobrami kultury w Europie Środkowej i Wschodniej
konferencja Interpolu
przemyt dóbr kultury
Internet w sprzedaży dzieł sztuki
współpraca z Policją
szlaki przemytu zabytków
Opis:
The 5th International Conference on the Illicit Traffic in Cultural Property Stolen in Central and Eastern Europe took place from 18-20 September in Wieliczka with 125 participants from 21 member countries, as well as representatives of the UN Educational, Scientific and Cultural Organization, the International Council of Museums (ICOM) and the World Customs Organization. The Polish co organisers of the conference included the Ministry of Internal Affairs and Administration, the Police Chief Headquarters, and the Ministry of Culture and National Heritage. The Polish side was represented by the National Heritage Board of Poland and the Centre for the Protection of Public Collections. The possibilities of the Board’s cooperation with the police were presented by the Board’s employees Paulina Florjanowicz and Marcin Sabaciński. Among the recommendations passed, the conference participants were urged to establish closer domestic and international cooperation aimed at the protection of national cultural property. They agreed to implement the Basic Actions drawn up by Interpol, UNESCO and the International Council of Museums to determine the illicit sale of cultural objects over the Internet, and to communicate to Interpol information about cultural property thefts, stolen or recovered objects, and details on the individuals and networks involved in illicit trafficking. Member countries were also recommended to extend access to Interpol’s database of stolen works of art to all law enforcement agencies investigating cultural property crimes.
Źródło:
Ochrona Zabytków; 2007, 2; 13-15
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bandwidth Estimation Using Network Calculus in Practice
Autorzy:
Wasielewska, Katarzyna
Borys, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/226756.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
bandwidth estimation
network calculus
quality of service
internet traffic
Opis:
An available bandwidth at a link is an unused capacity. Its measuring and/or estimation is not simple in practice. On the other hand, we know that its continuous knowledge is crucial for the operation of almost all networks. Therefore, there is a continuous effort in improving the existing and developing new methods of available bandwidth measurement and/or estimation. This paper deals with these problems. Network calculus terminology allows to express an available bandwidth in terms of a service curve. The service curve is a function representing a service available for a traffic flow which can be measured/estimated in a node as well as at an end-to-end connection of a network. An Internet traffic is highly unpredictable what hinders to a large extent an execution of the tasks mentioned above. This paper draws attention to pitfalls and difficulties with application of the existing network calculus methods of an available bandwidth estimation in a real Internet Service Provider (ISP) network. The results achieved in measurements have been also confirmed in simulations performed as well as by mathematical considerations presented here. They give a new perspective on the outcomes obtained by other authors and on their interpretations.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 1; 133-138
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
COVID-19 Pandemic and Internet Traffic in Poland: Evidence from Selected Regional Networks
Autorzy:
Karpowicz, Michał P.
Powiązania:
https://bibliotekanauki.pl/articles/1839328.pdf
Data publikacji:
2021
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
COVID-19
Internet traffic
Opis:
The COVID-19 pandemic has forced governments all over the world to impose lockdowns keeping citizens at home in order to limit the virus spread rate. The paper compares weekly traffic samples captured in the selected nodes of the network managed by NASK – National Research Institute during the pre-lockdown period, i.e. between January 27 and February 3, 2020, with those captured between March 30 and April 6, 2020, i.e. after the lockdown was announced. The presented results show changes in network traffic observed during the periods of time in question and illustrate the evolution in the popularity of top network services.
Źródło:
Journal of Telecommunications and Information Technology; 2021, 3; 86-91
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
End User Rights, Equal Treatment of Traffic, and Compatibility of Zero Tariff Offers with the Open Internet Access Regulation. CJEU Telenor Judgment in CASES C-807/18 and C-39/19 – A Case Comment
Autorzy:
Nałęcz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/47398834.pdf
Data publikacji:
2021-12-12
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
zero-rating
traffic management
internet access service
network neutrality
zarządzanie ruchem
usługa dostępu do internetu
neutralność sieciowa
Opis:
This case comment concerns the judgment of the Court of Justice of the European Union in the Telenor case. The CJEU responded to a request for a preliminary ruling by the Budapest High Court, which related to the use of zero tariff offers in commercial practices and agreements on internet access services. Zero tariffs consist in the traffic generated by specific applications or services not counting towards deductions in an end user’s data allowance in a given billing period. The CJEU came to the conclusion that such offers are incompatible with Article 3(3) of Regulation 2015/2120 on open internet access, if they involve traffic management measures blocking or slowing down all internet content other than the content subject to a zero tariff, once an end user’s data allowance has been exhausted. Finding this incompatibility does not require an assessment of the scale of the practice, and its influence on end user rights. Such an assessment would be necessary to establish incompatibility with Article 3(2) of Regulation 2015/2120. However, finding incompatibility with Article 3(3) makes it possible for national regulatory authorities to refrain from analyzing incompatibility with Article 3(2).
Źródło:
Studia Iuridica; 2021, 88; 255-266
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mapowanie i analiza miejsc problemowych z perspektywy rowerzystów w Krakowie
Mapping and analysis of problem’s spots from cyclists’ perspective in Cracow
Autorzy:
Kowalski, Ł.
Miłosz, A.
Peek, B.
Powiązania:
https://bibliotekanauki.pl/articles/192559.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
ruch rowerowy
badanie sondażowe
polityka rowerowa
ścieżki rowerowe
wolontariacka informacja geograficzna
aplikacja internetowa
bicycle traffic
survey
cycle policy
bicycle network
Volunteered Geographic Information
internet application
Opis:
Rozwój i zarządzanie siecią rowerową jest wyzwaniem dużych polskich miast. Brakuje danych na temat rowerzystów, ich dziennych podróży i problemów. Autorzy wykorzystali aplikację mapową i ankietę internetową, aby znaleźć miejsca postrzegane przez rowerzystów za problemowe. W ciągu 2 miesięcy 532 osoby naniosły na mapę 1 235 miejsc i 1 140 odcinków dróg, które wymagały naprawy i usprawnienia pod kątem ruchu rowerowego. Dane były wzbogacone 1 174 komentarzami i 1 085 propozycjami inwestycji, co znacznie ułatwiło ich interpretację. Najbardziej problemowymi miejscami były: w przypadku punktów – niebezpieczne skrzyżowania – 32% wskazań; w przypadku odcinków dróg – miejsca, gdzie pojazdy jeździły zbyt blisko rowerzystów – 25% lub nawierzchnia była nierówna – 22%. Problemy koncentrowały się na najbardziej ruchliwych skrzyżowaniach i ulicach, gdzie rowerzyści wpadali w konflikt z kierowcami samochodów – ruch rowerowy był tam zwykle źle zorganizowany, np. nie było ścieżek rowerowych. Tak duże zbiory danych trudno analizować na poziomie miasta, każde miejsce jest specyficzne. Autorzy wykorzystali więc mapy gęstości punktów i linii problemowych, aby znaleźć miejsca ich największej koncentracji. Następnie przeanalizowali je szczegółowo i zaproponowali zmiany, bazując na informacjach dostarczonych przez badanych. Wykorzystana metoda zbierania danych o jakości infrastruktury rowerowej, w której pytamy jej użytkowników o opinie, okazała się bardzo dobra i skuteczna. W bardzo krótkim okresie udało się zdobyć ogromną ilość danych. Dzięki zaangażowaniu rowerzystów i liczbie ankiet dane były łatwe w interpretacji i rzetelne. Badanie stanu infrastruktury miejskiej „oczami” jej użytkowników znacznie usprawni zarządzanie miastami w przyszłości, nie tylko w kwestiach rowerowych.
Management and development of bicycle network is a challenge for big Polish cities. Sufficient data about cyclists, their daily trips and problems is lacking. The authors used internet survey to map places perceived by cyclists as problematic. During 2 months 532 persons have responded, mapping 1 235 spots and 1 140 sections requiring repairing and improvement in reference to bicycle traffic. This dataset was completed with 1 174 respondents’ comments and 1 085 investment suggestions which facilitate interpretation of messages. Generally the most important problems were: for spots – dangerous intersection – 32%, for sections – places where vehicles drive too close bikers – 25% and bumpy surface – 22%. Problems were concentrated at the busiest city’s intersections and roads where cyclists were conflicted usually with car drivers – organization of bicycle traffic was defec tive. It is difficult to analyze such a big dataset at the level of a city – each spot has it’s unique characteristic. In order to find places of the highest concentration of necessary improvements the authors used point and line density maps. Later they analyzed in detail 6 hotspots, using information provided by respondents. Applied methodology of mapping problems in bicycle network by its users, proved to be good and effective. In a very short period we gathered big, reliable set of data, which was easy to interpret. Studying of the urban infrastructure based on the users participation will improve managing of cities in the future, not only with reference to the bicycle’s issues.
Źródło:
Transport Miejski i Regionalny; 2014, 9; 10-14
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Naruszenie dóbr osobistych w Internecie oraz ich ochrona na podstawie ustawy o świadczeniu usług drogą elektroniczną.
IInfringing of the personal goods on the Internet and their protection on the basis of the bill concerning providing services by the electronic way.
Autorzy:
Rogacka-Łukasik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/443464.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
dobra osobiste,
Internet,
netykieta,
spamming,
cookies,
Usenet,
traffic data,
retencja danych,
phishing,
sniffing,
poczta elektroniczna,
ochrona,
usługodawca
personal goods,
netiquette,
cookies, Usenet,
data retention,
electronic mail,
protection,
provider
Opis:
Niniejsza publikacja poświęcona została zagadnieniom naruszenia dóbr osobistych w Internecie, jak również ich ochronie na podstawie wybranej polskiej regulacji prawnej. Problematyce naruszenia dóbr osobistych w sieci Internet poświęcono w polskiej literaturze prawniczej niejedną publikację. Jednakże nie może to prowadzić do stwierdzenia, iż nie występuje potrzeba dalszej, szczegółowej analizy tej materii, tym bardziej że rozwój technologii elektronicznej, związanej w szczególności z wykorzystaniem Internetu, dostarcza coraz to nowych form naruszających dobra osobiste w cyberprzestrzeni. Celem niniejszej publikacji, po wprowadzeniu w problematykę dóbr osobistych, jest wskazanie zjawisk występujących w Internecie stanowiących zagrożenie dóbr osobistych i przyczyniających się do ich naruszenia. W prawie polskim nie ma aktu prawnego, który całościowo regulowałby ochronę dóbr osobistych. Poza regulacją polskiego kodeksu cywilnego zadaniu temu usiłuje sprostać szereg aktów prawnych, z których na uwagę zasługuje Ustawa o świadczeniu usług drogą elektroniczną. Przedmiotem zainteresowania publikacji stały się wybrane regulacje Ustawy, wyselekcjonowane z punktu widzenia ochrony dóbr osobistych, które ulegają naruszeniu w Internecie.
This publication is devoted to the issues of personal goods infringing on the Internet as well as their protection on the basis of the specific Polish law regulation. There are a lot of law pieces of work concerning infringing of the personal goods on the Internet. However, one cannot state that there is no further need to analyze this area in a more detailed way as the development of the electronic technology, especially connected with the usage of the Internet, provides more and more new forms of infringement in the cyberspace. The aim of this work, after introducing the problem of personal goods, is to point the phenomena existing on the Internet that are the threat to the personal goods and cause of the infringement. There is no legislative regulation in the Polish law that would regulate personal goods protection in the holistic way. Apart from the Polish Civil Code there are a lot of deeds that try to succeed in dealing with this matter. There is one deed that deserves special attention namely the Bill concerning providing the services by the electronic way. The subject of this publication is the number of the selected bill regulations, chosen due to the issue of personal goods protection violated on the Internet.
Źródło:
Roczniki Administracji i Prawa; 2012, 12; 233-252
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe warunki prawne świadczenia usług dostępu do Internetu
New legal rules of providing internet access services
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/508034.pdf
Data publikacji:
2016-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dostęp do Internetu
zarządzanie ruchem IP
dostawcy usług
użytkownicy końcowi
władza regulacyjna
internet access
traffic management
service providers
end-users
regulatory authority
Opis:
Artykuł przedstawia skutki zmian wynikających z rozporządzenia UE 2015/2120 w zakresie dostępu do otwartego Internetu dla dostawców usług i użytkowników końcowych. Przedstawiono charakter prawny i zakres zastosowania nowych wymagań. Omówiono gwarancje przysługujące użytkownikom końcowym usług oraz ograniczenia nałożone na dostawców usług w zakresie zarządzania ruchem internetowym. Wyjaśniono skutki zmian dotyczących zawartości umów oraz dochodzenia odpowiedzialności z powodu nienależytej jakości usługi dostępowej. Przedstawiono znaczenie wytycznych BEREC w zakresie stosowania rozporządzenia.
Article presents the consequences of EU regulation 2015/2120 concerning open internet access for providers of access services and end-users. The scope and legal character of new rules are discussed. Elaborated are guarantees for end-users and restrictions imposed on service providers concerning traffic management measures. The article explains effects of new rules concerning content of contracts and enforcement of service provider’s responsibility for non-performance of quality requirements of service contracts. The BEREC guidelines regarding the monitoring and enforcing the regulation were presented.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 6; 52-73
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On different ways to classify Internet traffic : a short review of selected publications
O wielu sposobach klasyfikacji ruchu internetowego: krótki przegląd wybranych publikacji
Autorzy:
Foremski, P.
Powiązania:
https://bibliotekanauki.pl/articles/375768.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet
traffic classification
machine learning
Opis:
Traffic classification is an important tool for network management. It reveals the source of observed network traffic and has many potential applications e.g. in Quality of Service, network security and traffic visualization. In the last decade, traffic classification evolved quickly due to the raise of peer-to-peer traffic. Nowadays, researchers still find new methods in order to withstand the rapid changes of the Internet. In this paper, we review 13 publications on traffic classification and related topics that were published during 2009-2012. We show diversify in recent algorithms and we highlight possible directions for the future research on traffic classification: relevance of multi-level classification, importance of experimental validation, and the need for common traffic datasets.
Artykuł prezentuje przegląd 13 wybranych prac z dziedziny klasyfikacji ruchu internetowego pod kątem różnorodności w zastosowanych metodach. Prace zostały wybrane z najciekawszych naszym zdaniem publikacji z ostatnich kilku lat (2009-2012). W porównaniu do istniejących przeglądów literaturowych - np. [13], [14], czy [3] - niniejszy artykuł dotyczy nowszych badań, oraz wykazuje, że łączenie wielu metod klasyfikacji w jeden system może być ciekawym kierunkiem dla przyszłych badań w tej dziedzinie. Klasyfikacja ruchu internetowego polega na odgadnięciu nazwy protokołu komunikacyjnego lub aplikacji, która wygenerowała dany ciąg pakietów IR Informacja ta jest przydatna np. w zarządzaniu ruchem w sieciach internetowych, gdy potrzeba kształtować ruch w zależności od jego rodzaju. Klasyfikacja ruchu znajduje zastosowanie także w zagadnieniach sieciowych związanych z wdrażaniem zasad bezpieczeństwa (np. zakaz stosowania aplikacji Skype), monitorowaniem natężenia ruchu (np. wykrywanie ataków DoS), oraz wielu innych. Przegląd literatury został podzielony na 4 kategorie: klasyfikacja ruchu (rozdział 3.1., prace nr 16), detekcja pojedynczych aplikacji (rozdział 3.2., prace nr 7-8), metody pozyskiwania „wiedzy bazowej" (ang. ground truth, rozdział 3.3., prace nr 9-11), oraz inne (rozdział 3.4., prace nr 12 i 13). Wszystkie prace zostały podsumowane w Tabeli 3. W ostatnim rozdziale (str. 10) prezentujemy wyniki przeglądu. Pokazujemy na przykład, że istnieje wiele metod klasyfikacji, które mogą być połączone w jeden system i wzajemnie się uzupełniać - przez multiklasyfikację (ang. multi-classification] lub obsługę różnych części ruchu (np. [31] dla TCP i [15] dla UDP). Podajemy także nasze rekomendacje dotyczące walidacji metod klasyfikacji i zbierania śladów ruchu internetowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 119-136
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance Comparison of Four New ARIMA-ANN Prediction Models on Internet Traffic Data
Autorzy:
Babu, C. N.
Reddy, B. E.
Powiązania:
https://bibliotekanauki.pl/articles/308269.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ANN
ANN training
ARIMA
Box-Jenkins methodology
hybrid ARIMA-ANN model
Internet traffic forecasting
Opis:
Prediction of Internet traffic time series data (TSD) is a challenging research problem, owing to the complicated nature of TSD. In literature, many hybrids of auto-regressive integrated moving average (ARIMA) and artificial neural networks (ANN) models are devised for the TSD prediction. These hybrid models consider such TSD as a combination of linear and non-linear components, apply combination of ARIMA and ANN in some manner, to obtain the predictions. Out of the many available hybrid ARIMA-ANN models, this paper investigates as to which of them suits better for Internet traffic data. This suitability of hybrid ARIMA-ANN models is studied for both one-step ahead and multistep ahead prediction cases. For the purpose of the study, Internet traffic data is sampled at every 30 and 60 minutes. Model performances are evaluated using the mean absolute error and mean square error measurement. For one-step ahead prediction, with a forecast horizon of 10 points and for three-step prediction, with a forecast horizon of 12 points, the moving average filter based hybrid ARIMA-ANN model gave better forecast accuracy than the other compared models.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 1; 67-75
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Remote System for Reading Traffic Signs and Information
Autorzy:
Janisz, K.
Stępień, J.
Odrobina, S.
Powiązania:
https://bibliotekanauki.pl/articles/226822.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
wireless systems
automotive electronics
telecommunications
traffic signs reading
internet of things
Opis:
This paper presents an experimental system for remote communication between road users and traffic signs. Implemented solution consists of two modules: a transmitter (traffic sign), including novel system for remote waking-up by the passing vehicle with use of the quasi-passive (biased) diode detector circuit, and a receiver (vehicle), which is responsible for wake-up signaling and interpreting received messages. Both modules use Wi-Fi protocol operating in 2.4 GHz ISM band for sending data, and OOK signaling in 868 MHZ ISM band for sending wake-up signals. The paper provides theoretical analysis, description of design challenges and chosen solutions, and finally, laboratory measurements as well as the results of tests conducted in the systems’ target environment with a moving vehicle, confirming correct operation of the system.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 223-228
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security modules and CPU in intelligent passenger information system
Autorzy:
Hejczyk, T.
Wszołek, B.
Gałuszka, A.
Kamiński, G.
Surma, D.
Powiązania:
https://bibliotekanauki.pl/articles/393323.pdf
Data publikacji:
2015
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
CPU
ruch kolejowy
Internet
intranet
rail traffic
Opis:
This article presents selected components of the prototype of the Integrated System of Supporting Information Management in Passenger Traffic (the polish acronym of the system is ZSIKRP Demonstrator+). The system is equipped with significantly expanded range of offered functionality, which corresponds to the current demands of the market. Additionally, it has features distinguishing it from other products available on the market. Prototypes of the system are built in two versions: for electric (EMU - type) and diesel (PCS - type) vehicles. They will be installed in demonstration scale in real conditions in Mazovia Railways and Regional Transport. ZSIKRP system also focuses on ensuring the safety of travelers in both types of vehicles. It is done by installation of the fire alarm module in vehicles. Thanks to this it will be possible to transfer information about possible emergency situation to Supervision Center. The system also improves passenger comfort by wireless modules for Internet and Intranet access using “leaky cable” technology.
Źródło:
Archives of Transport System Telematics; 2015, 8, 2; 22-26
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć z komutacją pakietów w warstwie optycznej
The switched optical network
Autorzy:
Sadowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/317458.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
sieć IP
Internet
sieć optyczna
komutacja grupowa
pakiet optyczny
protokół MPLS
IP network
Internet of traffic
optical transport network
optical switching
MPLS protocol
Opis:
Scharakteryzowano specyficzne właściwości ruchu typowego dla sieci Internet i architekturę przyszłych optycznych sieci transportowych. Przedstawiono korzyści, wynikające z zastosowania komutacji w warstwie optycznej. Ponadto zaprezentowano koncepcję optycznej transparentnej sieci pakietowej oraz sieci optycznej, wykorzystującej technikę etykietowanej grupowej komutacji pakietów optycznych LOBS.
The article presents specific characteristics of Internet traffic and the architecture of the future optical transport networks resulting from it. Also the advantages of using the optical packet switching technology are shown. Moreover, the optical transparent packet network paradigm and the labeled optical burst switching paradigm are presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 41-58
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistical risk quantification of two-directional internet traffic flows
Autorzy:
Kokoszka, Piotr
Lin, Mengting
Wang, Haonan
Hayne, Stephen
Powiązania:
https://bibliotekanauki.pl/articles/32222709.pdf
Data publikacji:
2024-03-24
Wydawca:
Główny Urząd Statystyczny
Tematy:
Copula
Functional data
Internet traffic
Principal components
Risk quantification
Opis:
We develop statistical methodology for the quantification of risk of source-destination pairs in an internet network. The methodology is developed within the framework of functional data analysis and copula modeling. It is summarized in the form of computational algorithms that use bidirectional source-destination packet counts as input. The usefulness of our approach is evaluated by an application to real internet traffic flows and via a simulation study.
Źródło:
Statistics in Transition new series; 2024, 25, 1; 1-22
1234-7655
Pojawia się w:
Statistics in Transition new series
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The mechanism of the analysis of entering Internet traffic for the presence of threats
Mekhanizm analiza vkhodjashhego Internet trafika na naliche ugroz
Autorzy:
Petrov, A.
Velchenko, S.
Powiązania:
https://bibliotekanauki.pl/articles/792762.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
external threat
information system
semantic neuron network
virtual network
automated informative system
Internet traffic
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic Modeling in Industrial Ethernet Networks
Autorzy:
Głąbowski, M.
Hanczewski, S.
Stasiak, M.
Weissenberg, M.
Zwierzykowski, P.
Bai, V.
Powiązania:
https://bibliotekanauki.pl/articles/226457.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things
traffic modeling
industrial Ethernet network
Opis:
This article discusses the traffic types typically used in industrial networks. The authors propose a number of methods of generating traffic that can be used in modeling traffic sources in the networks under consideration. The proposed traffic models have been developed on the basis of the ON/OFF model. The proposed solutions can be applied to model typical traffic types that are used in industrial systems, such as Time-Triggered (TT) traffic, Audio-Video Bridging (AVB) traffic or Best Effort traffic. The article discusses four traffic models with modifications and shows how the proposed models can be used in modeling different traffic types used in industrial networks.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 1; 145-153
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies