Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sieci teleinformatyczne" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Zapobieganie przeciążeniom w sieci IP poprzez sterowanie sąsiednimi węzłami
Avoiding congestions in IP networks using hop-by-hop traffic control
Autorzy:
Karbowańczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/159620.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
sieci teleinformatyczne
kontrola przepływu
zapobieganie przeciążeniom
Opis:
Jako że IPv4 jest powszechnie stosowanym protokołem sieciowym, poprawa efektywności jego działania poprzez stosowanie kontroli przepływu stanowi interesujący kierunek prac badawczych. Ogólnym celem prac przedstawionych w niniejszym rozdziale jest zapobieganie występowaniu zjawiska przeciążeń w sieciach IPv4 przy założeniu, że działanie samego protokołu IPv4, jak i protokołów warstw wyższych, nie może być modyfikowane. Zadanie to jest o tyle trudne, że w protokole IPv4 nie przewidziano mechanizmu umożliwiającego zestawianie pętli zwrotnej, przy pomocy której węzły sieci mogłyby dostarczać do nadawcy informacje o swoim stanie i zdolnościach przesyłania. W rozdziale zaproponowano dwa mechanizmy rozszerzające działanie stosu sieciowego jądra Linux, umożliwiające zestawianie pętli zwrotnych pomiędzy danym węzłem sieci a węzłami sąsiednimi (tzw. pętle węzeł - węzeł) oraz kontrolowanie przesyłania danych przez węzły sąsiednie. Uzasadniono także zastosowanie mechanizmu sterującego w warstwie IP oraz wybór sterowania węzeł - węzeł.
As IPv4 is the most widely used protocol, improving its efficience by applying a traffic control solution on it is still worth considering. The overall goal of the work presented in this chapter is to avoid congestions in IPv4 network nodes, with no modifications made to IPv4 nor higher network layers. Unfortunately, the IPv4 original design does not include any facilities provided to establish any kind of closed loop that could be used to feed the source (the sending host) with the information on the state and capabilities of the nodes that take their part in delivering data from the source to the destination. In this chapter two mechanisms extending the standard TCP/IP network stack of Linux kernel are proposed, so that it is possible to establish closed loops between considered node and its neighbour nodes (so called hop-by-hop closed loops), and then to control the way that neighbour nodes send the packets to the considered node. Furthermore, the motivations to choose IPv4 as the layer that traffic control was applied for, and hop-by-hop strategy for a closed loop mechanism, are discussed.
Źródło:
Prace Instytutu Elektrotechniki; 2011, 249; 181-190
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja technologii VLAN i VxLAN we współczesnych sieciach teleinformatycznych
Autorzy:
Chaładyniak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2163408.pdf
Data publikacji:
2022-12
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
technologia VLAN
technologia VxLAN
sieci teleinformatyczne
protokoły sieciowe
routing IP
Opis:
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implemen-tację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2022, 16, 27; 7-36
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemów teleinformatycznych w zarządzaniu kryzysowym
Security of ICT systems in crisis management
Autorzy:
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/348221.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
sieci teleinformatyczne
systemy teleinformatyczne
zarządzanie kryzysowe
lCT security
lCT networks
lCT systems
crisis management
Opis:
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 80-90
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Teleinformatyka w polskim kolejnictwie
Autorzy:
Gago, S.
Powiązania:
https://bibliotekanauki.pl/articles/215016.pdf
Data publikacji:
2018
Wydawca:
Instytut Kolejnictwa
Tematy:
szerokopasmowe sieci teleinformatyczne
technologia 5G
teleinformatyka
kolejnictwo
Internet Rzeczy
Fizyczny Internet
Opis:
Celem artykułu jest przedstawienie wpływu rozwoju systemów informatycznych i logistycznych na kierunki rozwoju sieci teleinformatycznych w transporcie, a w szczególności na potrzeby transportu kolejowego w Polsce. PKP PLK obecnie realizuje budowę sieci teletransmisyjnej przede wszystkim dla systemu ERTMS. Zdaniem autora, rozwój sieci powinien być tak ukierunkowany, aby ta sieć mogła zapewnić obecne i przyszłe zapotrzebowanie wszystkich Spółek kolejowych w zakresie transmisji danych, umożliwiając ekspansję tych Spółek w zakresie usług teleinformatycznych na inne rodzaje transportu. Systemy sterowania ruchem kolejowym powinny być realizowane na fizycznie wydzielonej sieci światłowodowej (wydzielone włókna w kablach światłowodowych).
Źródło:
Problemy Kolejnictwa; 2018, 179; 13-19
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w sieciach teleinformatycznych realizowane z udziałem zaufanej trzeciej strony (TTP)
Computer network security based on the use of Trusted Third Party (TTP)
Autorzy:
Andrukiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/317600.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zaufana trzecia strona
TTP
technika kryptograficzna
kryptografia asymetryczna
podpis cyfrowy
infrastruktura klucza publicznego
kryptografia
sieci teleinformatyczne
Trusted Third Party
digital signature
public key infrastructure
Opis:
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 46-59
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane metody diagnozowania nieprawidłowości działania sieci teleinformatycznych
Selected methods of diagnosing of telecommunication networks malfunctioning
Autorzy:
Chaładyniak, D.
Grzybowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/91391.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
model ISO/OSI
sieci teleinformatyczne
warstwa fizyczna
warstwa łącza danych
warstwa sieciowa
analizator sieci
ISO/OSI model
telecommunication networks
physical layer
data link layer
network layer
network analyzer
Opis:
Sieci teleinformatyczne są efektywne, jeżeli działają prawidłowo, tzn. w pełni realizują swoje funkcje we wszystkich warstwach logicznego modelu ISO/OSI. W realnym świecie jednak z różnych przyczyn występują awarie, które powodują różnego rodzaju problemy z poprawnym działaniem sieci. Opierając się na warstwowym modelu ISO/OSI można sklasyfikować problemy występujące w sieciach teleinformatycznych w odniesieniu do poszczególnych warstw modelu. Większość problemów związanych z niedziałaniem sieci teleinformatycznych przypisane jest do niższych warstw modelu ISO/OSI. Są to warstwy związane z fizycznymi nośnikami danych sieciowych, urządzeniami sieciowymi oraz podstawowymi mechanizmami sterującymi przepływem danych w sieciach teleinformatycznych. Powyższym zagadnieniom poświęcony jest ten artykuł.
Telecommunication networks are efficient when they operate correctly, i.e. they fully carry out their functions in all layers of the logical ISO/OSI model. In the real world for various reasons, there are failures that cause problems and improper operation of networks. Based on the layered ISO/OSI model, we can develop a classification of the problems encountered in data communication networks for the individual layers of the model. Most of the problems related with networks malfunctioning are attributed to lower layers of the ISO/ OSI model. These are related to the network data storage medium, network devices and the basic mechanisms of data flow control in data communication networks. The article presents these issues.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 61-76
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT in the Polish Railway Industry
Autorzy:
Gago, S.
Powiązania:
https://bibliotekanauki.pl/articles/215108.pdf
Data publikacji:
2018
Wydawca:
Instytut Kolejnictwa
Tematy:
broadband ICT networks
5G technologies
ICT in the railway industry
Internet of Things (IoT)
Physical Internet (PI)
szerokopasmowe sieci teleinformatyczne
technologia 5G
teleinformatyka
kolejnictwo
Internet Rzeczy
Fizyczny Internet
Opis:
The article intends to discuss the impact of the development of IT and logistics systems on the development of ICT networks in the context of practical application in the area of transport, especially in the area of railway transport in Poland. At present, PKP PLK is involved in the construction of a teletransmission network, to be used mainly with ERTMS. According to the author, development of the network should be planned in such a way that this network is able to satisfy the current and future needs of all railway companies in the area of data transmission, making it possible for such railway companies to extend their range of ICT services to include other forms of transport. Systems of railway traffic control should be established within a physically isolated fibre-optic network (isolated fi bres in fibre-optic cables).
Źródło:
Problemy Kolejnictwa; 2018, 179; 75-81
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System SIRS jako unikalne źródło wiedzy na temat projektów budowy regionalnych sieci szerokopasmowych
Autorzy:
Olender-Skorek, M.
Powiązania:
https://bibliotekanauki.pl/articles/317612.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
inwestycje telekomunikacyjne
projekty budowy sieci szerokopasmowych
regionalne sieci szerokopasmowe
systemy teleinformatyczne
Opis:
W artykule zaprezentowano użytkowe aspekty Systemu Informatycznego o Regionalnych Sieciach Szerokopasmowych (SIRS). W opisie funkcjonalności systemu skoncentrowano się na tych, które są najważniejsze i najczęściej wykorzystywane przez administrację publiczną. Podkreślono unikalny charakter niektórych danych – m.in. interaktywnych map dotyczących dokumentacji powykonawczej, czy wykorzystanych narzędzi z grupy Business Intelligence weryfikujących poprawność danych. Całość opatrzono wnioskami z analizy danych zbieranych i przechowywanych w systemie.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2016, 1-2; 72-83
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Principles of IT security in light of new regulations
Zasady bezpieczeństwa informatycznego w świetle nowych przepisów
Autorzy:
Leks, Z.
Powiązania:
https://bibliotekanauki.pl/articles/1362070.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IT safety
SCADA systems
separated networks
bezpieczeństwo teleinformatyczne
systemy sterowania i nadzoru
SCADA
sieci wydzielone
Opis:
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 4; 49-54
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies