Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network access" wg kryterium: Temat


Tytuł:
Provision of databases in the Poznan supercomputing and networking center
Autorzy:
Niwiński, S.
Pujanek, I.
Stroiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/1954641.pdf
Data publikacji:
2003
Wydawca:
Politechnika Gdańska
Tematy:
bibliographic databases
full-text databases
network access
EIFL Programme
Opis:
The article presents a concise report on the experience gained in the last three years in the scope of network provision of bibliographic databases by the Institute for Scientific Information (ISI) and full-text humanities and medical databases by EBSCO Publishing. The authors emphasise the importance and impact of the programme and the databases, co-financed by the State Committee for Scientific Research, on the initiation and continuation of organisational activities and efficient database access management. The paper contains a short review of the information resources presently available, including the titles of bibliographic and full-text databases, the scope of licences, subscription periods, and the volumes of archival resources. It provides statistics illustrating the distribution and extent of the bibliographic database usage by the scientific community, including, active institutional and individual, users and discusses the hardware and software used to provide the network database access services, the availability conditions, as well as the rules of license renewal and co-financing by the interested institutions. The report also deals with the access conditions and abilities to the electronic versions of humanities, economics and medical databases offered by EBSCO Publishing. It is vital to show the structure of the service, the scope of subjects available in the databases, title estimation and the access to html, as well as image source types. Moreover, the report focuses on the modes of access to single database and to several of them simultaneously, as well as on multi-aspect searching with the use of the author and subject indexes and keywords.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2003, 7, 2; 278-282
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Regulating prices of unbundled access to the local loop: a German case study
Autorzy:
Fredebeul-Krein, M.
Powiązania:
https://bibliotekanauki.pl/articles/317466.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
rynek telekomunikacyjny
competition
local telecom markets
network access
local loop unbundling
pricing
Opis:
The paper reviews the performance of the German regulatory framework as regards unbundled access to local loop (ULL). The argumentation is based on the assumption that the goal of regulatory interference into telecom markets is to promote sustainable competition in order to maximise social welfare. For Germany, it is demonstrated that - due to a comprehensive regulatory framework - a considerable degree of competition has evolved since the local telecom market has been opended in 1998. Thereby it also becomes evident that pricing is the most controversial issue to be resolved when regulating ULL access.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2002, 1-2; 10-18
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telecentra wczoraj i dziś
Telecentres yesterday and today
Autorzy:
Wydro, K. B.
Powiązania:
https://bibliotekanauki.pl/articles/317498.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
telecentrum
telechata
rozwój lokalny
dostęp sieciowy
telecenter
televillage
local development
network access
Opis:
Przedstawiono rolę telecentrów oraz zagadnienia techniczne, społeczno-ekonomiczne i organizacyjne, warunkujące ich tworzenie i funkcjonowanie na obszarach o rożnej infrastrukturze teleinformatycznej.
The role of telecentres, their technical, socio-economic and organizational aspects depending on local circum-stances are shortly presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2006, 1-2; 64-73
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quality of Variable Bitrate HD Video Transmission in New Generation Access Network
Autorzy:
Makowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/308077.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
congestion in access network
quality of experience
streaming
variable bitrate
Opis:
Article presents influence of multiplying variable bitrate high definition (HD) video streams in an access network link on Quality of Service (QoS). The aim of a conducted study is to define key parameters influencing Quality of Experience (QoE). Numerous simulations were performed and indicators like packet loss, delay, jitter, frame loss and bandwidth utilization were observed. Moreover, two independent algorithms were used to indicate QoE values of video streams. These are SwissQual VQuadHD and Telchemy VQMon applications which provided credible full reference and no reference algorithms, respectively. In the article evaluation of accuracy of no reference algorithm is performed. In future work it is planned to build analytic model of VBR video transmission and to undertake more thorough research of transmitting multiplied HD video streams in an access network using various QoS policies and optimizing size of buffers.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 1; 21-26
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych aspektów ekonomiczno-prawnych dostępu do sieci telekomunikacyjnej w krajach Unii Europejskiej
Analysis of economic and regulatory aspects of access to telecommunication network in European Union countries
Autorzy:
Laskowski, S.
Powiązania:
https://bibliotekanauki.pl/articles/317662.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
dostęp do sieci telekomunikacyjnej
regulacje prawne usług dostępowych
ceny usług dostępowych
oferta ramowa TP S.A.
telecommunication network access
regulatory policy
access services prices
TP SA reference offer
Opis:
Dokonano przeglądu zagadnień dotyczących dostępu do sieci telekomunikacyjnej, zawartych w dokumentach prawnych Unii Europejskiej. Zilustrowano mechanizmy prawne zapewniania dostępu do sieci. Wyszczególniono obowiązki w zakresie dostępu, nakładane na operatorów telekomunikacyjnych w zależności od zajmowanej pozycji rynkowej. Przeprowadzono analizę porównawczą cen za wybrane usługi dostępu w krajach UE, w tym w Polsce. Dokonano krytycznej oceny oferty ramowej TP SA.
Overview of the issues of the telecommunications network access, described in the policy documents of the European Union Commission was made. Regulatory issues of network access, with special view on the obligations imposed on operators with significant market power was presented. A comparative analysis of prices in different European countries was carried out. Reference offer of Polish incumbent operator TP SA was evaluated as well.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2005, 3-4; 6-26
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spatial management policies in the community of Tomice in the context of development directions of investment areas
Autorzy:
Prus, B.
Salata, T.
Powiązania:
https://bibliotekanauki.pl/articles/100593.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
investment areas
access to utilities network
spatial analysis
analiza przestrzenna
Opis:
The fundaments for sustainable development are constitute by spatial management policies expressed in the study of conditions and directions of spatial management as well as in the local spatial management plan. Polish agricultural lands are more often reclassified as non-agricultural areas. For example, this is confirmed by statistical data from the Polish Central Statistical Office. Also, there is an increasing number of non-agricultural and non-forest areas in spatial management studies. Ensuring access to technical infrastructure is an important argument in favour for development of investment areas. This article analyses, land zoning patterns in the community of Tomice, with particular consideration to investment areas. This paper also takes a close look at local spatial management policies and discusses the location of investment areas in the context of their access to utilities network. The article applies geoprocessing methods, including geometric and spatial analysis of selected basic evaluation fields.
Źródło:
Geomatics, Landmanagement and Landscape; 2013, 3; 81-90
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A flexible approach to combating chromatic dispersion in a centralized 5G network
Autorzy:
Ilgaz, Mehmet Alp
Baliž, K. Vuk
Batagelj, B.
Powiązania:
https://bibliotekanauki.pl/articles/1818223.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
chromatic dispersion
opto-electronic oscillator
power penalty
radio access network
tunable dispersion-compensation module
Opis:
This article proposes and examines a solution in which the base-station for the fifth generation radio access network is simplified by using a single millimeter-wave oscillator in the central-station and distributing its millimeter-wave signal to the base-stations. The system is designed in such a way that the low-phase-noise signal generated by an opto-electronic oscillator is transmitted from the central-station to multiple base-stations via a passive optical network infrastructure. A novel flexible approach with a single-loop opto-electronic oscillator at the transmitting end and a tunable dispersion-compensation module at the receiving end(s) is proposed to distribute a power-penalty-free millimeter-wave signal in the radio access network. Power-penalty-free signal transmission from 10 MHz up to 45 GHz with an optical length of 20 km is achieved by a combination of a tunable dispersion-compensation module and an optical delay line. In addition, measurements with a fixed modulation frequency of 39 GHz and discretely incrementing optical fiber lengths from 0.625 km to 20 km are shown. Finally, a preliminary idea for an automatically controlled feedback-loop tuning system is proposed as a further research entry point.
Źródło:
Opto-Electronics Review; 2020, 28, 1; 35--42
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ranking of LTE cells based on key performance indicators using MCDM methods
Autorzy:
Lopes Neto, Pedro Nunes
Freire Junior, José Celso
Tuna, Celso Eduardo
Powiązania:
https://bibliotekanauki.pl/articles/2211970.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
long-term evolution
multiple criteria methods
radio access network performance management
self-organizing networks
Opis:
The growth in worldwide data traffic and user subscriptions in mobile telecommunication networks makes it increasingly difficult to manage network performance in an environment already containing multiple radio access technologies. Despite the rise of 5G, LTE remains the dominant technology, and new cells are installed daily to support traffic growth and new services such as voice over LTE. Detecting faulty cells in the network is one of the main concerns of operators. Self organizing networks have been introduced to deal with this problem, and their self healing functionality has improved cell fault management. Nonetheless, faulty cell detection remains challenging, and most of the tasks involved are still done manually. This paper introduces a new method of faulty cell detection in an LTE radio access network, applying multiple criteria methods to this problem. The cells are ranked based on selected key performance indicators, using the multi attribute utility theory to construct a utility function. The analytic hierarchy process is used to define weights for the criteria.
Źródło:
Multiple Criteria Decision Making; 2022, 17; 46-68
2084-1531
Pojawia się w:
Multiple Criteria Decision Making
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of a 4G/5G Base Station Using the srsRAN Software and the USRP Software Radio Module
Autorzy:
Flakowski, Wojciech
Krasicki, Maciej
Krenz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/24200744.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
base station
radio access network
radio channel power
radio link throughput
software-defined radio
user equipment
Opis:
This article presents the potential applications and scenarios for the implementation of a software-defined radio (SDR) module operating as a base station in 4G/5G networks. The paper presents test configurations of the srsRAN software environment in conjunction with various types of programmable radio modules. Then, the key performance metrics of the mobile telephony system and potential problems that may be encountered while implementing hardware and software layers are presented.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 3; 30--40
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decreasing of error probability in telecommunication access networks by using amplitude modulation of many components
Autorzy:
Klymash, M.
Gorbatyy, I.
Powiązania:
https://bibliotekanauki.pl/articles/411412.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
telecommunication access network
data transmission
bit error rate
quadrature amplitude modulation
amplitude modulation of many components
Opis:
The paper addresses the research of data transmission technologies in telecommunication access networks. These networks are characterized by limited bandwidth and are suitable for high speed data transmission. Particular attention is paid on the data transmission technologies in telecommunication access networks based on symmetrical telecommunication lines. Paper proposes the method of adaptive data transmission in telecommunication access networks using amplitude modulation of many components. The results of mathematical modeling are presented, which allows estimating the bit error rate decrease in telecommunication access networks using this method.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2014, 3, 1; 55-60
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wąbrzeźno city broadband IP network
Szerokopasmowa sieć IP dla miasta Wąbrzeźno
Autorzy:
Bujnowski, S.
Zabłudowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/389826.pdf
Data publikacji:
2011
Wydawca:
Politechnika Bydgoska im. Jana i Jędrzeja Śniadeckich. Wydawnictwo PB
Tematy:
szerokopasmowy
sieci IP
aktywna infrastruktura
pasywna infrastruktura
sieć szkieletowa
sieci dostępowe
broadband
IP network
active infrastructure
passive infrastructure
backbone network
access network
Opis:
In the paper the designing project (plan) of Wąbrzeźno City broadband IP optical network has been presented. The extended version of network plan constitute technical part of network Feasibility Study, that will be implemented in Wąbrzeźno and be financed from European Regional Development Funds. The network plan presented in the paper contains both topological structure of fiber optic network as well as the active equipment for the network. In the project described in the paper it has been suggested to use Modular Cable System - MCS for passive infrastructure and Metro Ethernet technology for active equipment. The presented solution provides low cost of construction (CAPEX), ease of implementation of the network and low operating cost (OPEX). Moreover the parameters of installed Metro Ethernet switches in the network guarantee the scalability of the network for at least 10 years.
W pracy przedstawiony został projekt szerokopasmowej sieci IP dla miasta Wąbrzeźna. Rozszerzona wersja projektu stanowi część techniczną Studium Wykonalności zadania, które będzie wdrażane w mieście Wąbrzeźno. Zadanie to będzie współfinansowane z funduszy Regionalnego Programu Operacyjnego. Prezentowany w pracy projekt sieci zawiera zarówno opis części pasywnej (topologia kabli optycznych), jak i części aktywnej. Dla budowy części pasywnej sieci sugeruje się wykorzystanie systemu mikrokabli. Z kolei, dla budowy części aktywnej sieci sugeruje się wykorzystanie przełączników (switchy) Metro Ethernet. Zaprezentowane w pracy rozwiązanie zapewnia niski koszt inwestycyjny (CAPEX) budowy sieci, łatwość implementacji oraz niskie koszty operacyjne (OPEX). Ponadto także parametry wydajnościowe zastosowanych w sieci przełączników Metro Ethernet zapewniają skalowalność sieci przez okres co najmniej 10 lat.
Źródło:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy; 2011, 14; 47-60
1899-0088
Pojawia się w:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne zasady dostępu do sieci infrastrukturalnej w sektorze energii odnawialnej
Legal Access to the Network Infrastructure in the Renewable Sector Title of the Paper
Autorzy:
Przybylska-Cząstkiewicz, Monika
Powiązania:
https://bibliotekanauki.pl/articles/596001.pdf
Data publikacji:
2015
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
energia odnawialna
instalacje OZE
przyłączenie do sieci infrastrukturalnej
renewable energy
renewable energy installations
access to the network infrastructure
Opis:
Artykuł dotyczy dostępu instalacji odnawialnych źródeł energii do sieci elektroenergetycznej. Przyjęcie 20 lutego 2015 roku ustawy o odnawialnych źródłach energii i zakończenie procesu implementacji dyrektywy 2009/28/WE stanowią dobry moment, aby dokonać oceny regulacji krajowych w zakresie przyjęcia zasady uprzywilejowanego dostępu instalacji odnawialnych źródeł energii do sieci infrastrukturalnej, którą ustanawia dyrektywa 2009/28/WE. Ocena wspomnianych regulacji wskazuje na pewne mankamenty uprzywilejowanego dostępu instalacji odnawialnych źródeł energii do sieci, dlatego wskazano kierunki wykładni prawa krajowego w kontekście zasad prawa europejskiego, bez konieczności wysuwania wniosków de lege ferenda w odniesieniu do obowiązującej ustawy o odnawialnych źródłach energii.
Article refers to the principle of third party access to the network infrastructure in renewable energy sector. Adoption of the law on renewable energy sources (February 20, 2015) as well as completion of the implementation of the Directive 2009/28/EC are a good moment to assess national regulation in terms of acceptance of the principle of privileged access to the network infrastructure laid down in Directive 2009/28/EC. Assess of the Polish regulations shows that the internat system has defects Therefore, article shows the direction of interpretation of national law in the context of the European legislation. The Author does not intend to create de lege ferenda conclusions to the law on renewable sources.
Źródło:
Studia Prawno-Ekonomiczne; 2015, XCVII; 69-82
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSBI - a Simple Protocol for Remote Verification of Identity
Autorzy:
Kozakiewicz, A.
Pałka, P.
Powiązania:
https://bibliotekanauki.pl/articles/309333.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
authentication
biometric verification
network protocols
Opis:
The paper presents the design and the rationale behind a simple verification protocol for autonomous verification modules, and the architecture enabling use of such modules. The architecture assumes strict separation of all personal metadata and the actual verification data. The paper also describes a prototype implementation of the protocol and its extension enabling the state of the module to be monitored from the main system. The proposed design solves the problem of using advanced verification methods, especially biometric ones, in systems where direct implementation is not possible due to hardware incompatibilities, insufficient resources or other limitations.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 50-57
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Latency-Aware Network Slicing in 5G Packet xHaul Networks
Autorzy:
Klinkowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/27311921.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
5G
radio access networks
packet-switched xHaul
latency-sensitive network
network slicing
traffic prioritization
network optimization
Opis:
Packet-switched xHaul networks are a scalable solution enabling convergent transport of diverse types of radio data flows, such as fronthaul / midhaul / backhaul (FH / MH / BH) flows, between remote sites and a central site (hub) in 5G radio access networks (RANs). Such networks can be realized using the cost-efficient Ethernet technology, which enhanced with time-sensitive networking (TSN) features allows for prioritized transmission of latency-sensitive fronthaul flows. Provisioning of multiple types of 5G services of different service requirements in a shared network, commonly referred to as network slicing, requires adequate handling of transported data flows in order to satisfy particular service / slice requirements. In this work, we investigate two traffic prioritization policies, namely, flowaware (FA) and latency-aware (LA), in a packet-switched xHaul network supporting slices of different latency requirements. We evaluate the effectiveness of the policies in a networkplanning case study, where virtualized radio processing resources allocated at the processing pool (PP) facilities, for two slices related to enhanced mobile broadband (eMBB) and ultra-reliable low latency communications (URLLC) services, are subject to optimization. Using numerical experiments, we analyze PP cost savings from applying the LA policy (vs. FA) in various network scenarios. The savings in active PPs reach up to 40% − 60% in ring scenarios and 30% in a mesh network, whereas the gains in overall PP cost are up to 20% for the cost values assumed in the analysis.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 335--340
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WIFI WEP i bezpieczeństwo komunikacji
WIFI WEP and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446246.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WEP
dostęp AP
wireless network security
physical WEP
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.
The purpose of this article is to show imperfections WEP security protocol used in WiFi networks. Shown how to use widely available tools can crack a password.
Źródło:
Dydaktyka informatyki; 2014, 9; 143-149
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Underwater Acoustic Sensor Node Scheduling using an Evolutionary Memetic Algorithm
Autorzy:
Sivakumar, V.
Rekha, D.
Powiązania:
https://bibliotekanauki.pl/articles/307911.pdf
Data publikacji:
2018
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
broadcast UASN scheduling
memetic algorithm
time division multiple access
underwater acoustic sensor network
Opis:
Underwater Acoustic Sensor Networks (UWASNs) play an important role in monitoring the aqueous environment which has created a lot of interest for researchers and scientists. Utilization of underwater acoustic sensor node (UASN) scheduling for transmission remains, due to the limited acoustic bandwidth available, a challenge in such an environment. One of the methods to overcome this problem is to efficiently schedule UASN data using time division multiple access (TDMA) protocols the parallel transmissions, simultaneously avoiding interference. The paper shows how to optimize the utilization of acoustic sensor node bandwidth by maximizing the possible node transmissions in the TDMA frame and also by minimizing the node's turnaround wait time for its subsequent transmissions by using an evolutionary memetic algorithm (MA). The simulation of MA-TDMA proves that as the size of the network increases, every node in UWASN transmits with an average minimal turnaround transmission time. It also proves that as the TDMA cycle repeats, the overall network throughput gets maximized by increasing the possible node transmissions in the MA-TDMA frame.
Źródło:
Journal of Telecommunications and Information Technology; 2018, 1; 88-94
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ANALIZA NIEZAWODNOŚCI SIECI WI-FI WYKORZYSTUJĄCEJ PUNKTY DOSTĘPOWE AEROHIVE
Analysis of the reliability of the Wi-Fi network using Aerohive access points
Autorzy:
Kamiński, Wojciech
Masiukiewicz, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/440011.pdf
Data publikacji:
2019
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
punkt dostępowy
prędkość transmisji
zasięg sieci Wi-Fi
access point
throughput
Wi-Fi network coverage
Opis:
W artykule przedstawiono projekt sieci bezprzewodowej Wi-Fi oparty na punktach dostępowych Aerohive 130. Przeprowadzono analizę niezawodności zaprojektowanej sieci w sytuacji, której mamy do czynienia z awarią jednego lub dwóch punktów dostępowych. Przeanalizowano szereg scenariuszy oraz wykonano symulację z wykorzystaniem narzędzi do projektowania sieci Aerohive On-line Wi-Fi Planner oraz Hive Manager. Wykonano pomiary siły sygnału zaprojektowanej sieci przy użyciu programu Ekahau Heat Mapper. Przedstawiono analizę ryzyka dla wybranych scenariuszy. Zastosowanie trzech punktów dostępowych Aerohive 130 pozwala na uzyskanie odpowiedniego pokrycia sieci i akceptowalnego poziomu ryzyka związanego z wystąpieniem awarii punktu dostępowego.
The authors presented a Wi-Fi wireless network project based on Aerohive 130 access points. An analysis of the reliability of the designed network in a situation where one or two access points fail was carried out. A number of scenarios were analyzed and simulations were carried out using the Aerohive On-line Wi-Fi Planner and Hive Manager network design tools. The signal strength of the designed network was measured using the Ekahau Heat Mapper program. Risk analysis for selected scenarios is presented. The use of three Aerohive 130 access points allows for adequate coverage of the network and an acceptable level of risk associated with the failure of the access point.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2019, 3(61); 57-72
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WiFi WPA/WPA2 i bezpieczeństwo komunikacji
WiFi WPA/WPA2 and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446067.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WPA/WPA2
dostęp AP
wireless network security
physical WPA/WPA2
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WPA/WPA2 stosowanych w sieciach WiFi. Pokazano, jak za pomocą ogólnie dostępnych narzędzi można przeprowadzić atak słownikowy w celu złamania hasła.
The purpose of this article is to show imperfections WPA/WPA2 security protocol used in WiFi networks. Shown how to use widely available tools can be carried out a dictionary attack to break the password. Indigenous password is the first step for further exploration of the system or the captured data, so its protection is such an important factor in determining safety. In the applica-tion of this type of security password power plays a very important role, as in the case of a strong password is not possible breakage. In other words, it is a dictionary attack. If the password is not in the dictionary attacker is not broken.
Źródło:
Dydaktyka informatyki; 2014, 9; 136-142
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja e-Gminy – wymiar technologiczny i społeczno-ekonomiczny
The concept of e-Municipality – technological and socio-economic dimension
Autorzy:
Grzanka, I.
Powiązania:
https://bibliotekanauki.pl/articles/112858.pdf
Data publikacji:
2013
Wydawca:
STE GROUP
Tematy:
technologie informacyjno-komunikacyjne
e-Usługi
dostęp do Internetu
infrastruktura sieci
ICT
e-Services
Internet access
network infrastructure
Opis:
W opracowaniu przedstawiono koncepcję e-Gminy, która odpowiada obserwowanym współcześnie zmianom, będącym konsekwencją rozwoju teleinformatyki i społeczeństwa informacyjnego. Szczególną uwagę poświęcono uwarunkowaniom technologicznym wdrażania e-Gminy, tj. infrastrukturze sieci e-Gminy, a także rozważono kwestię wpływu teleinformatyki, wykorzystywanej w ramach omawianej koncepcji, na funkcjonowanie jednostek samorządu terytorialnego, ich mieszkańców, jak również lokalnych przedsiębiorców.
The paper presents the concept of e-Municipality, which corresponds to the today observed changes, as the consequence of the development of ICT and the information society. Particular attention was paid to the technological determinants of e-Municipality implementation, i.e. network infrastructure of e-Municipality and there was considered the impact of ICT, used as a part of discussed concept, on the functioning of local governments and their citizens, as well as local businesses.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2013, 4 (6); 56-67
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie zapór sieciowych we współczesnych sieciach komputerowych
Application of Firewalls in Contemporary Computer Networks
Autorzy:
Chaładyniak, Dariusz
Niezgoda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/91353.pdf
Data publikacji:
2019
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zapora sieciowa
listy kontroli dostępu
filtrowanie ruchu sieciowego
bezpieczeństwo
firewall
access control lists
filtering network traffic
security
Opis:
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2019, 13, 20; 7-28
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Practical Approach to IP Scheduled Throughput Measurements in Dual Connectivity Systems
Autorzy:
Zięba, Arkadiusz
Kollar, Martin
Tatarczyk, Krzysztof
Sadowski, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/27311949.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
IP Scheduled Throughput
distributed system
Edge computing
cloud
Long Term Evolution (LTE)
Evolved Universal Terrestrial Radio Access Network (E-UTRAN)
Carrier aggregation (CA)
UE Throughput
Key Performance Indicator (KPI)
Quality of Experience (QoE)
quality of service (QoS)
Opis:
IP scheduled throughput defined according to 3GPP TS 36.314 reflects user throughput regardless of traffic characteristics, and therefore has become one of the most important indicators for monitoring Quality of Service (QoS) of the end user in Evolved Universal Terrestrial Radio Access Network (E-UTRAN). However, networks built on a distributed architecture make the above definition impossible to be applied directly due to the implementation challenges. This paper gives an overview of the classical Long Term Evolution (LTE) architecture as opposed to Dual Connectivity (DC) topology and focuses on a novel method of solving the calculation issue with the IP scheduled throughput measurement in edge computing environment. Experimental results show a good agreement with the real end user perception.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 645--654
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Method of DCF Simulation and Analysis for Small Wi-Fi Networks
Metoda symulacji i analizy zdyskontowanych przepływów pieniężnych dla małych sieci
Autorzy:
Dolińska, Iwona
Rządkowski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/509038.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
WLAN network
802.11n
DCF
MAC sublayer
access to media in Wi-Fi network
sieć WLAN
podwarstwa MAC
dostęp do mediów w sieci Wi-Fi
Opis:
WLAN networks have become very popular at home and in small offices. The wireless network users need the high throughput, but this throughput is decreased by many factors. These factors include primarily interference from another wireless devices and Wi-Fi protocol legacy. The authors analyse Mac layer factors which diminish the network throughput. The DCF algorithm is analysed in details, too. The simulations incorporating Monte Carlo method have been performed to simulate Wi-Fi network in the time domain. The 5 GHz band network with a variable number of stations is examined to check how the station number affects DCF parameters. The dead time is calculated for different data rates to analyse how this parameter reduces the maximum network throughput.
Sieci WLAN stały się bardzo popularne w domu i w małych biurach. Użytkownicy sieci bezprzewodowych potrzebują wysokiej wydajności, lecz wydajność ta jest zmniejszana przez wiele czynników. Czynniki te obejmują przede wszystkim interferencję ze strony innych urządzeń bezprzewodowych i spuścizny protokołu Wi-Fi. Autorzy analizują czynniki w warstwie MAC, które zmniejszają przepustowość sieci. Dokonano również szczegółowej analizy algorytmu DCF. Przeprowadzono symulacje z zastosowaniem metody Monte Carlo w celu dokonania symulacji sieci Wi-Fi w domenie czasowej. Zbadano sieć w paśmie 5 GHz przy zmiennej liczbie stacji w celu sprawdzenia, jak liczba stacji wpływa na parametry DCF. Obliczono czas martwy dla różnych szybkości transmisji danych dla zbadania, jak parametr ten zmniejsza maksymalną przepustowość sieci.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 38/2014 Informatyka; 50-64
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zero-rating a usługa dostępu do Internetu i usługi specjalistyczne
Zero-rating in internet access services and specialised services
Autorzy:
Nałęcz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/508100.pdf
Data publikacji:
2016-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet
neutralność sieciowa
zero-rating
regulacja
usługa dostępu do Internetu
usługa specjalistyczna
internet
network neutrality
regulation
internet access service
specialised service
Opis:
Zero-rating, czyli oferowanie w ruchomych sieciach telekomunikacyjnych nielimitowanego dostępu do pewnej zawartości internetowej, przy jednoczesnym objęciu wszelkiej pozostałej zawartości miesięcznym limitem transferu danych, stanowi jedno z węzłowych zagadnień dyskusji o neutralności sieciowej. W tekście przedstawiono rodzaje zero-ratingu oraz negatywne i pozytywne konsekwencje jego stosowania. Te pierwsze wiążą się głównie z potencjalnie pozytywnym wpływem na konkurencję pomiędzy dostawcami usług dostępu do Internetu, te drugie zaś – z zagrożeniem dla dalszego rozwoju Internetu jako siły napędowej innowacji. Wskazano, że zero-ratingu zakazuje się jako groźnego dla neutralności sieciowej nawet w państwach rozwijających się, mimo iż właśnie w nich może on powodować najszersze, pozytywne skutki społeczne. Na podstawie wykładni przepisów rozporządzenia o otwartym Internecie z uwzględnieniem projektu wytycznych BEREC ustalono, że zero-rating nie jest dopuszczalny w Unii Europejskiej w ramach usługi dostępu do Internetu, a także, że nie może być uznany za rodzaj usługi specjalistycznej.
Zero-rating is the practice of offering unlimited access to certain internet content to data plan subscribers in mobile communication networks. It is pertinent to the concept of network neutrality. The article explains the various types of zero-rating and presents their positive and negative consequences. The positives relate most of all to a beneficial influence on the competition between providers of internet access services. The negatives consist in a detrimental influence on the development of innovative internet content. Zero-rating is considered a threat to network neutrality even in developing countries, even though it is there that social development might benefit the most from it. The article includes an analysis and legal interpretation of the provisions of the open internet regulation, leading to the conclusion that zero-rating is not allowed in the EU in internet access service offers. It may also not be considered a type of a specialised service.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 6; 33-51
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies