Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network traffic" wg kryterium: Temat


Tytuł:
Fitting stochastic model into network traffic
Autorzy:
Włodarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/376713.pdf
Data publikacji:
2013
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
stochastic model
network traffic
Opis:
This paper presents the results of fitting stochastic model into real network traffic. Accurate modeling of network traffic is the first step in optimizing resource allocation and Quality of Service requirements. Because measurements reveals presence of self-similarity and long-range dependence, unlike the models based on Poisson or Markov processes, fractional stochastic model seems to be a good approximation of network traffic, since it can capture both short-range and long-range dependence. A methods of generation as well as the model order selection and parameter estimation techniques will be presented and discussed.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2013, 76; 219-223
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Traffic Classification in an NFV Environment using Supervised ML Algorithms
Autorzy:
Ilievski, Gjorgji
Latkoski, Pero
Powiązania:
https://bibliotekanauki.pl/articles/1839335.pdf
Data publikacji:
2021
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
classification
machine learning
network functions virtualization
network traffic
Opis:
We have conducted research on the performance of six supervised machine learning (ML) algorithms used for network traffic classification in a virtual environment driven by network function virtualization (NFV). The performance-related analysis focused on the precision of the classification process, but also in time-intensity (speed) of the supervised ML algorithms. We devised specific traffic taxonomy using commonly used categories, with particular emphasis placed on VoIP and encrypted VoIP protocols serve as a basis of the 5G architecture. NFV is considered to be one of the foundations of 5G development, as the traditional networking components are fully virtualized, in many cases relaying on mixed cloud solutions, both of the premise- and public cloud-based variety. Virtual machines are being replaced by containers and application functions while most of the network traffic is flowing in the east-west direction within the cloud. The analysis performed has shown that in such an environment, the Decision Tree algorithm is best suited, among the six algorithms considered, for performing classification-related tasks, and offers the required speed that will introduce minimal delays in network flows, which is crucial in 5G networks, where packet delay requirements are of great significance. It has proven to be reliable and offered excellent overall performance across multiple network packet classes within a virtualized NFV network architecture. While performing the classification procedure, we were working only with the statistical network flow features, leaving out packet payload, source, destination- and port-related information, thus making the analysis valid not only from the technical, but also from the regulatory point of view.
Źródło:
Journal of Telecommunications and Information Technology; 2021, 3; 23-31
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer network traffic analysis with the use of statistical self-similarity factor
Autorzy:
Dymora, P.
Mazurek, M.
Strzałka, D.
Powiązania:
https://bibliotekanauki.pl/articles/106276.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
network traffic analysis
self-similarity factor
Hurst factor
Opis:
The optimal computer network performance models require accurate traffic models, which can capture the statistical characteristic of actual traffic. If the traffic models do not represent traffic accurately, one may overestimate or underestimate the network performance. The paper presents confirmation of the self-similar nature of the selected protocols in the computer network communication layer. It shows that the good measure of self-similarity is a Hurst factor.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2013, 13, 1; 69-81
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Classification of traffic over collaborative iot/cloud platforms using deep-learning recurrent LSTM
Autorzy:
Patil, Sonali A.
Raj, Arun L.
Powiązania:
https://bibliotekanauki.pl/articles/2097958.pdf
Data publikacji:
2021
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IoT
network traffic
machine learning
classification
cloud computing
Opis:
The Internet of Things (IoT) and cloud-based collaborative platforms have emerged as new infrastructures over the recent decades. The classification of network traffic in terms of benign and malevolent traffic is indispensable for IoT/cloud-based collaborative platforms for optimally utilizing channel capac ity for transmitting benign traffic and blocking malicious traffic. The traffic classification mechanism should be dynamic and capable enough for classifying network traffic in a quick manner so that malevolent traffic can be identified at earlier stages and benign traffic can be speedily channelized to the destined nodes. In this paper, we present a deep-learning recurrent LSTM RNet-based technique for classifying traffic over IoT/cloud platforms using the Word2Vec approach. Machine-learning techniques (MLTs) have also been employed for comparing the performance of these techniques with the proposed LSTM RNet classification method. In the proposed research work, network traffic is clas sified into three classes: Tor-Normal, NonTor-Normal, and NonTor-Malicious traffic. The research outcome shows that the proposed LSTM RNet accurately classifies such traffic and also helps reduce network latency as well as enhance data transmission rates and network throughput.
Źródło:
Computer Science; 2021, 22 (3); 367-385
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance test of network devices
Autorzy:
Bolanowski, M.
Paszkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/106307.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
network devices
performance test
network traffic
statistical properties
q-additivity of traffic flows
Opis:
Selection of components in contemporary computer networks is extremely important, not only because of the project budget but also because of the network performance. Therefore, it is necessary to perform tests before deploying devices. In this paper the authors show that the performance of test network devices is dependent on the nature of network traffic including its statistical properties. Also a new hybrid model of the system for testing the network device based on the q-additivity of traffic flows was proposed.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2013, 13, 1; 29-36
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Variance-to-mean ratio in ICT traffic
Autorzy:
Włodarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/378025.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
variance-to-mean ratio
self-similarity
ICT network traffic
Opis:
In this paper the ICT network traffic analysis from the point of view of the varianceto- mean ratio is presented and discussed. The analysis is based on the real traffic captured at the West Pomeranian University of Technology. The results of averaged traffic analysis over different time scales shows the relation between variance-to-mean ratio and the level of self-similarity, which in turn affects the quality of service in ICT networks.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2016, 85; 459-464
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestrowanie danych o ruchu sieciowym w środowisku aktywnych urządzeń sieciowych
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/91282.pdf
Data publikacji:
2007
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
ruch sieciowy
urządzenia sieciowe
mechanizm NetFlow
network traffic
network interfaces
NetFlow technology
Opis:
W artykule omówiony został mechanizm NetFlow, będący podstawą zbierania pełnych (kompletnych) statystyk dotyczących ruchu sieciowego na interfejsach urządzeń warstwy sieciowej (routery, przełączniki warstwy 3). Podany został również sposób rejestrowania danych o wybranych przepływach z wykorzystaniem list kontroli dostępu, aplikowanych na interfejsach warstwy sieciowej. Sposoby pozyskiwania danych o wielkości ruchu sieciowego dotyczą środowiska sieciowego z urządzeniami aktywnymi (przełącznikami i routerami) firmy Cisco Systems.
In the article, the author discusses the NetFlow technology as an efficient method of gathering complete information about the network traffic on active network device interfaces. Cisco is still working on solutions for NetFlow-based billing, planning and monitoring. Another registering method of a number of chosen protocols packets, with a very simple implementation process based on access control lists, was also described and illustrated. In all presented examples, Cisco switches and routers were used.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2007, 2, 2; 23-37
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod przetwarzania informacji ruchu sieciowego
Data mining methods analyse of network traffic information
Autorzy:
Dmitrzak, M.
Fiedukiewicz, K.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/321590.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
ruch sieciowy
informacja
przetwarzanie
analiza
network traffic
information
data mining
analyse
Opis:
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 107-115
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Markov Modulated Bernoulli Process in modeling network traffic
Proces Bernoulliego modulowany łańcuchem Markova w modelowaniu ruchu sieciowego
Autorzy:
Włodarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/153564.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
modelowanie natężenia ruchu sieciowego
samopodobieństwo
efektywność sieci
network traffic modeling
self-similarity
network performance
Opis:
A big impact of self-similar nature of network traffic on queueing performance and Quality of Service in computer networks involves new modeling techniques to provide low computational complexity and better approximation of the real traffic. A discrete-time Markov modulated Bernoulli process is one of the traffic models that captures fractal behavior and can be used in performance testing of queueing systems such as routers or switches. In this paper the model is presented and evaluated from the point of view of the desired self-similarity level. New parameter values that give better results for estimation of Hurst exponent has been proposed. Simulation results are compared with the literature data.
Duży wpływ samopodobnego charakteru natężenia ruchu w sieciach komputerowych na efektywność pracy i poziom usług (Quality of Service) w sieci powoduje powstawanie nowych technik modelowania ruchu o niskiej złożoności obliczeniowej, lepiej dopasowanych do rzeczywistego ruchu. Proces Bernoulliego modulowany łańcuchem Markova będący dyskretnym procesem stochastycznym, ma właściwości które powodują, że przy odpowiednim doborze parametrów może on stanowić dobry model natężenia ruchu w sieci uwzględniający zjawisko samopodobieństwa, a co za tym idzie, może być z powodzeniem stosowany do testowania systemów kolejkowych zarówno teoretycznych jak i rzeczywistych takich jak routery czy switche. W artykule zaprezentowano i sprawdzono model pod kątem możliwości osiągnięcia założonego poziomu samopodobieństwa. Zaproponowano nowe wartości parametrów modelu dające lepsze rezultaty estymacji wykładnika Hursta. Wyniki symulacji porównano z danymi literaturowymi.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1513-1515
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measure of self-similarity in network traffic - evaluation of selected estimation methods
Miara samopodobieństwa natężenia ruchu sieciowego - ocena wybranych metod estymacji
Autorzy:
Purczyński, J.
Włodarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/157017.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
natężenie ruchu
samopodobieństwo
wykładnik Hursta
estymacja
network traffic
self-similarity
Hurst exponent
estimation
Opis:
Fractal nature of computer network traffic involves a big impact on performance of queueing systems (routers, switches, etc.), increasing delay values and packet losses. In this article, methods of measurement of network traffic as well as estimation methods of the self-similarity degree are presented and discussed. The most popular time-domain estimation techniques are evaluated from the point of view of reliability: R/S, variance-time and IDC analysis.
Fraktalny charakter natężenia ruchu w sieciach komputerowych wywiera duży wpływ na wydajność systemów kolejkowych (rutery, przełączniki sieciowe, itd.), zwiększając wartości opóźnień oraz poziom strat pakietów. W niniejszym artykule zostanie podjęta dyskusja dotycząca zarówno metod pomiaru natężenia ruchu jak i metod późniejszej estymacji poziomu samopodobieństwa. Najbardziej popularne techniki estymacji w dziedzinie czasu (analiza R/S. variance-time oraz IDC) zostały ocenione z punktu widzenia wiarygodności dostarczanych przez nie wyników.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 6, 6; 37-41
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reflection of the Act on Cybersecurity in aviation education
Autorzy:
Kelemen, Miroslav
Polishchuk, Volodymyr
Kelemen, Martin
Polishchuk, Andriy
Powiązania:
https://bibliotekanauki.pl/articles/2046784.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
hybrid threats
cyber security
protected interests
civil aviation
cybernetic
security of aviation network traffic aviation education
Opis:
The paper presents knowledge in the field of professional and legal implementation of building a strong cyber security of the European Union at the national level of a Member State, in the context of the implementation of a new legal norm on cyber security of the state. Part of the expert knowledge is the implementation of the law and the response to the praxeological problems of cyber security in the critical infrastructure sectors, including the TRANSPORT sector, resp. Air transport, as part of flight education.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 129-138
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie zapór sieciowych we współczesnych sieciach komputerowych
Application of Firewalls in Contemporary Computer Networks
Autorzy:
Chaładyniak, Dariusz
Niezgoda, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/91353.pdf
Data publikacji:
2019
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zapora sieciowa
listy kontroli dostępu
filtrowanie ruchu sieciowego
bezpieczeństwo
firewall
access control lists
filtering network traffic
security
Opis:
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2019, 13, 20; 7-28
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Basic characteristics of networks with self-similar traffic simulation
Autorzy:
Aleksander, Marek
Odarchenko, Roman
Gnatyuk, Sergiy
Kantor, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/316325.pdf
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
traffic
network traffic models
fractional Brownian motion
self-similarity
RMD algorithm
ruch drogowy
modele ruchu sieciowego
ułamkowy ruch Browna
samopodobieństwo
algorytm RMD
Opis:
This paper is devoted to simulations the networks with self-similar traffic. The self-similarity in the stochastic process is identified by calculation of the herst parameter value. Based on the results, received from the experimental research of network perfomance, we may conclude that the observed traffic in real-time mode is self-similar by its nature. Given results may be used for the further investigation of network traffic and work on the existing models of network traffic (particularly for new networks concepts like IoT, WSN, BYOD etc) from viewpoint of its cybersecurity. Furthermore, the adequacy of the description of real is achieved by complexifying the models, combining several models and integration of new parameters. Accordingly, for more complex models, there are higher computing abilities needed or longer time for the generation of traffic realization.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2019, 20, 1-2; 137-141
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring of link-level congestion in telecommunication systems using information criteria
Monitorowanie przeciążeń na poziomie łącza w systemach telekomunikacyjnych z wykorzystaniem kryteriów informacyjnych
Autorzy:
Yakymchuk, Natalia
Selepyna, Yosyp
Yevsiuk, Mykola
Prystupa, Stanislav
Moroz, Serhii
Powiązania:
https://bibliotekanauki.pl/articles/2174749.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
telecommunication systems
self-similarity factor of network traffic
congestion detection
systemy telekomunikacyjne
współczynnik samopodobieństwa ruchu sieciowego
wykrywanie przeciążeń
Opis:
The successful functioning of telecommunication networks largely depends on the effectiveness of algorithms for detection andprotection against overloads. The article describes the main differences that arise when forecasting, monitoring and managing congestion at the node levelandat the channel level. An algorithm for detecting congestion by estimating the entropy of time distributions of traffic parameters is proposed.The entropy measures of data sets for various types of model distribution, in particular for the Pareto distribution, which optimally describes the behaviorof self-similar random processes, were calculated and analyzed. The advantages of this approach include scalability, sensitivity to changes in distributionsof traffic characteristics and ease of implementation and accessible interpretation.
Pomyślne funkcjonowanie sieci telekomunikacyjnych w dużej mierze zależy od skuteczności algorytmów wykrywania i ochrony przedprzeciążeniami. W artykule opisano główne różnice, jakie pojawiają się przy prognozowaniu, monitorowaniu i zarządzaniu przeciążeniami na poziomie węzła i na poziomie kanału. Zaproponowano algorytm wykrywania przeciążeń poprzez estymację entropii rozkładów czasowych parametrów ruchu. Obliczono i przeanalizowano miary entropii zbiorów danych dla różnych typów rozkładów modelowych, w szczególności dla rozkładu Pareto,który optymalnie opisuje zachowanie samopodobnych procesów losowych. Do zalet tego podejścia należy skalowalność, wrażliwość na zmiany rozkładów parametrów ruchu oraz łatwość implementacji i przystępnej interpretacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 4; 26--30
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza ruchu w sieci komputerowej w oparciu o modele multifraktalne
Computer network traffic analysis based on multifractal models
Autorzy:
Burdacki, M.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194509.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
analiza ruchu sieciowego
sniffing
analiza samopodobieństwa
analiza multifraktalna
wykładnik Hursta
network traffic analysis
self-similarity analysis
multifractal analysis
Hurst exponent
Opis:
Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 43-52
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies