Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network protocols" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Transmission Protocol Simulation Framework For The Resource-Constrained Wireless Sensor Network
Autorzy:
Wójcikowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/221437.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
sensor network
computer simulations
sensor network protocols
Opis:
In this paper a prototype framework for simulation of wireless sensor network and its protocols are presented. The framework simulates operation of a sensor network with data transmission, which enables simultaneous development of the sensor network software, its hardware and the protocols for wireless data transmission. An advantage of using the framework is converging simulation with the real software. Instead of creating a model of the sensor network node, the same software is used in real sensor network nodes and in the simulation framework. Operation of the framework is illustrated with examples of simulations of selected transactions in the sensor network.
Źródło:
Metrology and Measurement Systems; 2015, 22, 2; 221-228
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszone systemy automatyzacji na statkach
Distributed Ship Control Systems
Autorzy:
Szcześniak, J.
Brzózka, J.
Powiązania:
https://bibliotekanauki.pl/articles/359357.pdf
Data publikacji:
2006
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
sieciowy system sterowania NCS
protokoły komunikacyjne
NCS
EXPLO-SHIP 2006
Network Control System NCS
communication protocols
Opis:
W pracy zaprezentowano podstawowe funkcje i właściwości rozproszonych układów regulacji, sterowania, diagnostyki i nadzoru, wykorzystujących sieci przemysłowe. Podano przykłady zastosowania układów rozproszonych w systemach okrętowych.
This article describes basic functions and properties of distributed control, diagnosing and monitoring systems using industrial networks . Examples of applications of distributed systems in vessel systems are presented.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2006, 10 (82); 369-379
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile MPLS-TP : Support the mobility of terminal devices using OAM channel
Autorzy:
Pijanka, M. M.
Różański, G. W.
Powiązania:
https://bibliotekanauki.pl/articles/227042.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
telecommunications
network protocols
NGN
MPLS
OAM
mobility management
handoff
Opis:
MPLS architecture for transport networks play the significant role in the development of next generation networks, in particular with regard to the guarantee of continuity of communications "end-to-end" through a variety of heterogeneous segments of the telecommunications network. The article presents the concept of Mobile MPLS-TP with the use of OAM channels to support the mobility of users and optimize "Handoff" procedure in a hierarchical network topology.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 3; 215-223
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Long-range dependence in DataCenter networks transmission
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/114121.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Hurst exponen
long-term memory
network convergence
data center protocols
Opis:
The paper presents the mechanisms of long-range dependence measurement in the context of data transmission in Data Center networks. The research involved mainly analyzing network traffic generated by protocols such as CIFS and iSCSI, which are commonly used in such infrastructures. The purpose of the paper was to determine whether the network traffic of above mentioned protocols encapsulated in TCP/IP protocol will have persistent, anti-persist, or random walk character. By indicating long-range dependencies for this type of network traffic, it will be possible to develop effective mechanisms for detecting anomaly in its transmission as well as flow control, including QoS mechanisms, load balancing, etc.
Źródło:
Measurement Automation Monitoring; 2017, 63, 8; 275-277
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System sterowania czujnikami z wykorzystaniem sieci bezprzewodowej w standardzie IEEE 802.15.4
Sensor controlling system with application wireless network in 802.15.4 standard
Autorzy:
Parol, B.
Hasse, L.
Powiązania:
https://bibliotekanauki.pl/articles/266706.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sensorowa sieć bezprzewodowa
standard IEEE 802.15.4
protokoły komunikacji
wireless sensor network
IEEE 802.15.4 standard
communication protocols
Opis:
Bezprzewodowe sieci sensorowe najczęściej wykorzystywane są w systemach pomiarowo-kontrolnych. Przy realizacji systemu wykorzystano mikrokontroler z rdzeniem Cortex-M3 jako kontroler sieci oraz przekaźniki ZigBee pracujące przy częstotliwości 2,4 GHz. System wymagał stworzenia modułów komunikacyjnych łączących kontroler i przekaźnik radiowy za pomocą interfejsu SPI oraz zaimplementowania stosu odpowiadającego potrzebom aplikacji. Opracowano oprogramowanie sterujące bezprzewodowo pracą urządzeń automatyki za pomocą mikrokontrolera STM32 w oparciu o standard IEEE 802.15.4 oraz kompleksowe, wielofunkcyjne sterowanie systemem z komputera PC.
Wireless sensor networks are the most often used in measurement-control systems. A microcontroller with Cortex-CPU as a network controller and ZigBee transmitter working at 2.4 GHz have been applied in the presented system. Communication modules connecting the controller and the radio transmitter through SPI interface and a stack implementation related to requirements of the application had to been created. A software wirelessly controlling of automatics devices by means of the STM32 microcontroller in the IEEE 802.15.4 standard and the multifunctional controlling of the whole system from a PC have been prepared.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 119-122
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparative Study of Wireless Sensor Networks Energy-Efficient Topologies and Power Save Protocols
Autorzy:
Niewiadomska-Szynkiewicz, E.
Kwaśniewski, P.
Windyga, I.
Powiązania:
https://bibliotekanauki.pl/articles/309032.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ad hoc networks
energy conservation protocols
topology control
wireless sensor network
Opis:
Ad hoc networks are the ultimate technology in wireless communication that allow network nodes to communicate without the need for a fixed infrastructure. The paper addresses issues associated with control of data transmission in wireless sensor networks (WSN) - a popular type of ad hoc networks with stationary nodes. Since the WSN nodes are typically battery equipped, the primary design goal is to optimize the amount of energy used for transmission. The energy conservation techniques and algorithms for computing the optimal transmitting ranges in order to generate a network with desired properties while reducing sensors energy consumption are discussed and compared through simulations. We describe a new clustering based approach that utilizes the periodical coordination to reduce the overall energy usage by the network.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 3; 68-75
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSBI - a Simple Protocol for Remote Verification of Identity
Autorzy:
Kozakiewicz, A.
Pałka, P.
Powiązania:
https://bibliotekanauki.pl/articles/309333.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
authentication
biometric verification
network protocols
Opis:
The paper presents the design and the rationale behind a simple verification protocol for autonomous verification modules, and the architecture enabling use of such modules. The architecture assumes strict separation of all personal metadata and the actual verification data. The paper also describes a prototype implementation of the protocol and its extension enabling the state of the module to be monitored from the main system. The proposed design solves the problem of using advanced verification methods, especially biometric ones, in systems where direct implementation is not possible due to hardware incompatibilities, insufficient resources or other limitations.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 50-57
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do skanowania systemów informatycznych
Analysis of selected tools for scanning it systems
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91286.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
skanowanie
protokoły sieciowe
adresy IP
porty TCP i UDP
usługi sieciowe
scanning
network protocols
IP addresses
TCP and UDP ports
network services
Opis:
Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny.
Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 89-109
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies