Publikacje
Filtry
wszystkich: 538
Katalog Publikacji
Rok 2020
-
Improving the Survivability of Carrier Networks to Large-Scale Disasters
PublikacjaThis chapter is dedicated to the description of methods aiming to improve the survivability of carrier networks to large-scale disasters. First, a disaster classification and associated risk analysis is described, and the disaster-aware submarine fibre-optic cable deployment is addressed aiming to minimize the expected costs in case of natural disasters. Then, the chapter addresses the improvement of the network connectivity resilience...
-
Jaką rolę pełni i czego oczekujemy od telekomunikacji?
PublikacjaZaprezentowano podstawowe kierunki rozwoju telekomunikacji, zarówno w ujęciu historycznym jak też w kontekście rozwoju technologii informacyjno-komunikacyjnych. Wskazano na potrzebę zdefiniowania nowych usług komunikacji elektronicznej oraz przytoczono podstawowe informacje na temat polskiego i unijnego podejścia do kwestii usług. Przedstawiono podstawowe paradygmaty współczesnej telekomunikacji i teleinformatyki, wskazując też...
-
Minimising the Churn Out of the Service by Using a Fairness Mechanism
PublikacjaThe paper proposes an algorithm of bandwidth distribution, ensuring fairness to end-users in computer networks. The proposed algorithm divides users into satisfied and unsatisfied users. It provides fairness in terms of quality of experience (QoE) for satisfied users and quality of service (QoS) for unsatisfied users. In this paper, we present detailed comparisons relevant to service providers to show the advantages of the proposed...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN
PublikacjaZaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...
-
Optimization of Wireless Networks for Resilience to Adverse Weather Conditions
PublikacjaIn this chapter, we consider how adverse weather conditions such as rain or fog affect the performance of wireless networks, and how to optimize these networks so as to make them robust to these conditions. We first show how to analyze the weather conditions in order to make them useful for network optimization modelling. Using an example realistic network, we show how to optimize two types of wireless networks: free-space optical...
-
Polski rynek telekomunikacyjny – uwarunkowania społeczno-gospodarcze
PublikacjaZaprezentowano rolę i znaczenie telekomunikacji we współczesnym świecie, prezentując wybrane aspekty konwergencji systemowej i usługowej, mając na względzie potrzeby i oczekiwania użytkownika indywidualnego, instytucjonalnego oraz biznesowego. Zaprezentowano, na podstawie dostępnych danych, stan aktualny i perspektywy rynku telekomunikacyjnego w Polsce. Przedstawiono wybrane inicjatywy podejmowane na rzecz rozwoju rynku telekomunikacyjnego...
-
Projekty grupowe jako przygotowanie do współpracy w zespołach wirtualnych
PublikacjaArtykuł dotyczy zastosowania metody uczenia się poprzez realizację projektów i uczenia się zespołowego, które przedstawiono na przykładzie przedmiotu Projekt grupowy prowadzonego na studiach II stopnia z zakresu ICT (technologii informacyjno-komunikacyjnych). Zaprezentowano założenia i strukturę przedmiotu, koncentrując się na kontekstowym charakterze realizowanych projektów i analogiach do zadań realizowanych w firmach w rzeczywistych...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublikacjaDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Resilience of 5G Mobile Communication Systems to Massive Disruptions
PublikacjaThis chapter discusses vital techniques to enhance the resilience of 5G systems. It starts with dependability assessment of 5G networks. Next, it describes (a) the frequency fallback technique to improve availability and survivability of 5G services, (b) segment interleaving scheme to enhance communications resilience between base stations and the remaining part of the network and (c) multi-operator protection to address the resilience...
-
Service-based Resilience for Embedded IoT Networks
PublikacjaEmbedded IoT networks are the backbone of safety-critical systems like smart factories, autonomous vehicles, and airplanes. Therefore, resilience against failures and attacks should be a prior concern already in their design stage. In this study, we introduce a service-based network model as an MILP optimization problem for the efficient deployment of a service overlay to the embedded network by meeting QoS and resilience requirements....
-
Świat i jego ekosystem mobilny – dane statystyczne i perspektywy rozwoju
PublikacjaGłówną uwagę położono na szeroką prezentację technologii informacyjno-komunikacyjne, które, jak się powszechnie oczekuje, będą, podobnie jak w ostatnich dwóch dziesięcioleciach, istotnym elementem rozwoju i katalizatorem zmian zachodzących we wszystkich obszarach bazujących na wymianie, przetwarzaniu, przechowywaniu i udostępnianiu informacji cyfrowych, wpływając na rozwój i kreowanie różnorodnych ekosystemów cyfrowych. zaprezentowano...
-
Taxonomy of Schemes for Resilient Routing
PublikacjaThis chapter provides a taxonomy of schemes for resilient routing followed by a discussion of their application to contemporary architectures of communication networks. In particular, a general classification of schemes for resilient routing is first presented followed by a description of the reference schemes for IP networks. The chapter in its later part focuses on the representative techniques of resilient routing for a multi-domain...
-
Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki
Publikacja
Rok 2019
-
Coupling of Blood Pressure and Subarachnoid Space Oscillations at Cardiac Frequency Evoked by Handgrip and Cold Tests: A Bispectral Analysis
PublikacjaThe aim of the study was to assess blood pressure–subarachnoid space (BP–SAS) width coupling properties using time–frequency bispectral analysis based on wavelet transforms during handgrip and cold tests. The experiments were performed on a group of 16 healthy subjects (F/M; 7/9) of the mean age 27.2 ± 6.8 years and body mass index of 23.8 ± 4.1 kg/m². The sequence of challenges was first handgrip and then cold test. The handgrip...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Highlights from RNDM 2018 – 10th Anniversary Workshop on Resilient Networks Design and Modeling
PublikacjaArtykuł prezentujący relację z workshopu RNDM 2018
-
Impact of slow breathing on the blood pressure and subarachnoid space width oscillations in humans
PublikacjaThe aim of the study was to assess cardiac and respiratory blood pressure (BP) and subarachnoid space (SAS) width oscillations during the resting state for slow and fast breathing and breathing against inspiratory resistance. Experiments were performed on a group of 20 healthy volunteers (8 males and 12 females; age 25.3 ± 7.9 years; BMI = 22.1 ± 3.2 kg/m2). BP and heart rate (HR) were measured using continuous finger-pulse photoplethysmography....
-
Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
PublikacjaNDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej
PublikacjaSzybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują ię w obszarze działania kilku róznych bezprzewodowych systemów zapewniajacych dostęp do zasobów internetu. Środowisko takie nazywamy heterogenicznym. Integruje ono bowiem zróżnicowane technologicznie sieci w tym najczęściej rozwiązania standardu IEEE.*02.11 oraz sieci komórkowe zarówno 3G, jak 4G, ale także4 systemy...
-
Regulacje prawne odnoszące się do testowania samochodów autonomicznych na drogach publicznych w Polsce i w Kalifornii
PublikacjaThe current level of technological advancement allows for predicting that in the near future autonomous technology may be successfully used for the production of self-driving cars. Many companies (not necessarily related to the automotive sector) have spotted the chance of future profits and thus started working on testing and development of autonomous vehicles. The initiation of work has indicated the lack of possibility to test...
Rok 2018
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Aplikacje i usługi a technologie sieciowe
PublikacjaObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Cross-layer integration of network mechanisms for increasing efficiency of multimedia session support in IEEE 802.11s environment
PublikacjaWith an IEEE 802.11 wireless networks operating in Point-to-Multipoint mode being the most popular WLAN access technology employed today, it can be expected that a Wireless Mesh Network (WMN) based on the technology can provide significant advantages for such network systems. The IEEE 802.11s standard amendment provides the comprehensive set of mechanisms required to implement and deploy a WMN utilizing this widely popular technology....
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublikacjaWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Full Network Coverage Monitoring Solutions – The netBaltic System Case
PublikacjaThis paper defines the problem of monitoring a specific network, and more precisely – part of reporting process, which is responsible for the transport of data collected from network devices to station managers. The environment requires additional assumptions, as a specific network related to the netBaltic Project is to be monitored. Two new monitoring methods (EHBMPvU and EHBMPvF) are proposed, which priority is full network coverage....
-
Heterogeniczne środowisko testowe na potrzeby weryfikacji mechanizmów systemu netBaltic
PublikacjaPrzedstawiono heterogeniczne środowisko testowe integrujące różne techniki transmisji, wykorzystywane w testach elementów systemu netBaltic. Omówiono poszczególne istotne komponenty systemu testowego: sieć nabrzeżną, instalację na jednostkach pływających oraz instalację na boi pomiarowej. Jako ilustrację możliwości systemu zaprezentowano przykładowe wyniki uzyskane w opisanym środowisku.
-
Human subarachnoid space width oscillations in the resting state
PublikacjaAbnormal cerebrospinal fluid (CSF) pulsatility has been implicated in patients suffering from various diseases, including multiple sclerosis and hypertension. CSF pulsatility results in subarachnoid space (SAS) width changes, which can be measured with near-infrared transillumination backscattering sounding (NIR-T/BSS). The aim of this study was to combine NIR-T/BSS and wavelet analysis methods to characterise the dynamics of the...
-
Integracja mechanizmów transportowych dla sieci o nieciągłej i sporadycznej łączności w systemie netBaltic
PublikacjaW pracy zaprezentowano mechanizmy integracji modułu transportowego dla obszarów o nieciągłej i sporadycznej łączności z innymi mechanizmami systemu netBaltic (Internet na Bałtyku) oraz wyniki testów laboratoryjnych i morskich przekazywania wiadomości.
-
Internet Rzeczy - rozwiązania modelowe
PublikacjaW pracy omówiono problemy projektowania i realizacji sieci typu internet rzeczy (IoT). Scharakteryzowano podstawowe cechy systemów, które pozwalają na zakwalifikowanie ich do kategorii internet rzeczy. Przedstawiono wyniki testowania małej sieci typu „zrób to sam” zaprojektowanej i wykonanej w duchu idei internetu rzeczy. Oceniono, czy udało się osiągnąć nową jakość i synergiczny efekt wynikający z wykorzystania wielu źródeł danych...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Mechanizmy obsługi mobilności węzłów systemu netBaltic wykorzystujące heterogeniczne systemy transmisji bezprzewodowej
PublikacjaWykorzystanie sieci heterogenicznych integrujących różne techniki transmisji niesie za sobą istotne korzyści. Jedną z nich jest możliwość lepszego zaprojektowania sieci bezprzewodowej, ukierunkowanego na zróżnicowane potrzeby potencjalnych odbiorców. Heterogeniczność wprowadza jednakże nowe wymagania dotyczące mechanizmów obsługi mobilności i realizacji przełączania w warstwie sieciowej. W artykule zaprezentowano scenariusze zastosowania...
-
NetBaltic System-Heterogenous Wireless Network for Maritime Communications
PublikacjaIn case of maritime communications, we observe a growing interest in deployment of multitask satellite-based solutions and development of new maritime-specific systems intended for improvements in safety of e-navigation. Analysis of different types of currently used maritime communication systems leads, however, to a conclusion that neither global and still very expensive satellite systems nor cheaper, but short-ranged transmission...
-
On the Disaster Resiliency within the Context of 5G Networks : The RECODIS Experience
PublikacjaNetwork communications and the Internet pervade our daily activities so deeply that we strongly depend on the availability and quality of the services they provide. For this reason, natural and technological disasters, by affecting network and service availability, have a potentially huge impact on our daily lives. Ensuring adequate levels of resiliency is hence a key issue that future network paradigms, such as 5G, need to address. This...
-
Potencjał wdrożeniowy systemu netBaltic - scenariusze wykorzystania i perspektywy dalszego rozwoju
PublikacjaPrzedstawiono potrzeby związane z wdrażaniem usług e-nawigacji . Dokonano też krótkiej analizy wymagań w zakresie pożądanych parametrów transmisyjnych systemów zdolnych do przenoszenia rosnącej ilości informacji wymienianych pomiędzy stacjami brzegowymi i statkami na morzu. Dokonano też krótkiego przeglądu szerokiego zakresu systemów wykorzystywanych na morzu. Sformułowano wnioski związane z potrzebą opracowania uniwersalnego...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublikacjaCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Resilience and Security in Software Defined Networking
PublikacjaThis paper gives an overview of the most important issues on resilience and security in Software Defined Networking
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublikacjaW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Szerokopasmowe systemy komunikacyjne na morzu : scenariusze użycia i przykładowe instalacje
PublikacjaW artykule zaprezentowano przegląd technik dostępowych i systemów komunikacji morskiej wykorzystywanych aktualnie lub planowanych do użycia, zarówno do komunikacji między statkami, jak i statkami i lądem, w celu wspierania określonych usług, często ukierunkowanych na poprawę bezpieczeństwa na morzu oraz e-nawigację. Przegląd obejmuje zarówno rozwiązania naziemne, jak i przykładowe rozwiązania satelitarne. W pierwszej grupie systemów...
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublikacjaA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Zwiększanie zasięgu szerokopasmowej komunikacji morskiej z wykorzystaniem heterogenicznego systemu transmisji wieloskokowej
PublikacjaNa obszarach znajdujących się poza zasięgiem zainstalowanej na lądzie infrastruktury dostępowej system netBaltic wykorzystuje mechanizmy heterogenicznej, samoorganizującej się sieci kratowej o transmisji wieloskokowej. Rozwiązanie to umożliwia jednostkom wyposażonym w terminale systemu zachowanie możliwości komunikacji zarówno z infrastrukturą lądową, jak i innymi jednostkami daleko poza zasięgiem bezpośredniej komunikacji, zapewnianej...
Rok 2017
-
A heterogenous wireless system for maritime communication - the netBaltic system architecture
PublikacjaIn the article, the concept of a heterogeneous wireless maritime mesh network offering transmission for e.g., e-navigation services is presented. The constrains of existing and competitive solutions are discussed showing the need for a new system. The authors present detailed information about a netBaltic node's architecture and networking mechanisms offering different transmission capabilities and proposed for use on different...
-
A repeated game formulation of network embedded coding for multicast resilience in extreme conditions
PublikacjaComputer networks and data sharing applications are vital for our current society and fundamental for any available ICT solution, so that networking is considered as one of the key critical infrastructures and its correct behavior should be always enforced, even in case of disasters or severe execution conditions. Resilience is a strongly demanding nonfunctional requirement for current computer networks, and one of the key factors...
-
Acute hypoxia diminishes the relationship between blood pressure and subarachnoid space width oscillations at the human cardiac frequency
PublikacjaAcute hypoxia exerts strong effects on the cardiovascular system. Heart-generated pulsatile cerebrospinal fluid motion is recognised as a key factor ensuring brain homeostasis. We aimed to assess changes in heart-generated coupling between blood pressure and subarachnoid space width oscillations during hypoxic exposure.