Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "model ISO/OSI" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Analiza SIECI IP / MPLS w środowisku symulacyjnym Riverbed
Analysis network IP / MPLS in the simulation environment Riverbed
Autorzy:
Podsiadły, D.
Podsiadły, M.
Krzysztoszek, K.
Powiązania:
https://bibliotekanauki.pl/articles/254331.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
Riverbed
Multi-Protocol Label Switching
infrastruktura sieciowa
model ISO/OSI
multi-protocol label switching (MPLS)
network infrastructure
ISO/OSI model
Opis:
W artykule autorzy przedstawili wyniki symulacji w środowisku Riverbed, której celem było zbadanie możliwości zarządzania i efektywności działania ruchu sieciowego stosując technologię Multi-Protocol Label Switching (MPLS). Symulacja zawierała obsługę przepływu danych ftp, email, http oraz aplikacji czasu rzeczywistego jak wideokonferencje oraz głos. Artykuł zawiera wyniki porównania technologii oraz analizę parametrów infrastruktury sieciowej: opóźnienie, zmienność opóźnienia, czas reakcji i charakterystyki TCP.
The paper presented the results of the simulation Riverbed environment, whose aim was to examine the management capabilities and efficiency of the network traffic using Multi-Protocol Label Switching (MPLS) technology. The simulation included support for data flow ftp, email, http, and realtime applications like video conferencing and voice. The paper contains the results of technology comparison and analysis of network infrastructure parameters: delay, delay variation, reaction time and the TCP characteristics.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 484-489
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stress test of network devices with maximum traffic load for second and third layer of ISO/OSI model
Graniczne wysycanie ruchem urządzeń sieciowych w warstwie drugiej i trzeciej modelu ISO/OSI
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Zapala, P.
Żak, R.
Powiązania:
https://bibliotekanauki.pl/articles/152544.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer network
stress test
network devices
model ISO/OSI
sieci komputerowe
testy wydajnościowe
urządzenia sieciowe
Opis:
Proper selection of network devices have a crucial impact on the entire process of designing and building a modern communication system. At the moment, performance testing of network devices are often implemented by specialized laboratories or by the network devices vendors. To implement this test, the test traffic need be generated with bandwidth of 100 and more Gb/s. The authors of the article proposed their own test topologies that allows to saturate all switch ports based on the entangled traffic between ports or routing instances. In the introduction, the authors present how this type of tests are currently implemented. In the second Chapter, the components of the test bench are presented. The third Chapter presents the topology used to implement the test in the second layer of ISO/OSI model, and shows the influence of the test traffic on the selected devices elements. In the Chapter four proposes topologies that saturate two tested switches with the traffic based on entangling traffic with use of VRF and OSPF protocols. Such approach, based on open standards allows for self-realization of the tests by the final customer who can check the performance of the protocols or application in the environment of maximum traffic load. Note, that the presented method is used only to generate load on the ports of the device. This could be a good basis to start the appropriate tests of specified services or protocols.
Odpowiedni dobór urządzeń sieciowych ma kluczowy wpływ na cały proces projektowania i budowy współczesnego systemu komunikacyjnego. W chwili obecnej testy wydajnościowe urządzeń sieciowych realizowane są najczęściej przez wyspecjalizowane laboratoria lub przez samych producentów urządzeń sieciowych. Do ich przeprowadzenia wymagane jest wygenerowanie ruchu testowego charakteryzującego się niejednokrotnie przepustowościami na poziomie 100 i więcej Gb/s. Autorzy w artykule zaproponowali własne topologie testowe które pozwalają wysycić wszystkie porty testowanego urządzenia. Bazują one na zapętlaniu ruchu pomiędzy portami lub instancjami rutingu. We wstępie autorzy prezentują jak aktualnie realizowane są tego typu testy urządzeń. W rozdziale drugim zaprezentowane zostały elementy składowe stanowiska badawczego. W rozdziale trzecim zaprezentowana została topologia wykorzystywana do realizacji testów w warstwie drugiej modelu ISO/OSI, oraz pokazano wpływ ruchu testowego na wybrane elementy sprzętowe urządzenia. W rozdziale czwartym zaproponowano topologie wysycania ruchem dwóch urządzeń testowych bazującą na zapętleniu ruchu z wykorzystaniem VRF i protokołu OSPF. Takie podejście, bazujące na otwartych standardach pozwala na samodzielną realizację testów urządzeń przez klienta końcowego, który może sprawdzić działanie interesujących go protokołów w środowisku granicznie wysyconego ruchem urządzenia sieciowego. Należy jednak pamiętać, że przedstawiona metoda służy jedynie do generowania obciążenia na portach urządzenia. Może to być dobra podstawa do zrealizowania właściwych testów określonych usług lub protokołów.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 854-857
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane metody diagnozowania nieprawidłowości działania sieci teleinformatycznych
Selected methods of diagnosing of telecommunication networks malfunctioning
Autorzy:
Chaładyniak, D.
Grzybowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/91391.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
model ISO/OSI
sieci teleinformatyczne
warstwa fizyczna
warstwa łącza danych
warstwa sieciowa
analizator sieci
ISO/OSI model
telecommunication networks
physical layer
data link layer
network layer
network analyzer
Opis:
Sieci teleinformatyczne są efektywne, jeżeli działają prawidłowo, tzn. w pełni realizują swoje funkcje we wszystkich warstwach logicznego modelu ISO/OSI. W realnym świecie jednak z różnych przyczyn występują awarie, które powodują różnego rodzaju problemy z poprawnym działaniem sieci. Opierając się na warstwowym modelu ISO/OSI można sklasyfikować problemy występujące w sieciach teleinformatycznych w odniesieniu do poszczególnych warstw modelu. Większość problemów związanych z niedziałaniem sieci teleinformatycznych przypisane jest do niższych warstw modelu ISO/OSI. Są to warstwy związane z fizycznymi nośnikami danych sieciowych, urządzeniami sieciowymi oraz podstawowymi mechanizmami sterującymi przepływem danych w sieciach teleinformatycznych. Powyższym zagadnieniom poświęcony jest ten artykuł.
Telecommunication networks are efficient when they operate correctly, i.e. they fully carry out their functions in all layers of the logical ISO/OSI model. In the real world for various reasons, there are failures that cause problems and improper operation of networks. Based on the layered ISO/OSI model, we can develop a classification of the problems encountered in data communication networks for the individual layers of the model. Most of the problems related with networks malfunctioning are attributed to lower layers of the ISO/ OSI model. These are related to the network data storage medium, network devices and the basic mechanisms of data flow control in data communication networks. The article presents these issues.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 61-76
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies