Wyniki wyszukiwania dla: PROTOKOŁY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PROTOKOŁY

Wyniki wyszukiwania dla: PROTOKOŁY

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publikacja

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.

    Publikacja

    - Rok 2003

    Przedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...

  • SIECI KOMPUTEROWE - (EiT) 2022/23

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • SIECI KOMPUTEROWE - (EiT) 2023/24

    Kursy Online
    • M. Hoeft
    • J. Grochowski
    • W. Gumiński
    • K. Gierłowski
    • K. Nowicki

    Student zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN

  • Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych

    Publikacja

    - Rok 2012

    Funkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....

  • WYKORZYSTANIE SIECI CAN Z PROTOKOŁEM DeviceNet ORAZ CANopen W DIAGNOSTYCE POJAZDÓW

    Układy sterowania i kontroli stosowane w pojazdach lądowych, powietrznych i wodnych są aktualnie budowane w oparciu o technologię sieciową CAN. Przyjęły się dwa protokoły przesyłania danych siecią CAN: DeviceNet – rozpowszechniony w Stanach Zjednoczonych oraz CANopen – popularny w Unii Europejskiej. Układy sieciowe CAN mają wysoką niezawodność i ze względu na niewielką liczbę połączeń kablowych są wygodne do zastosowań przy budowie...

    Pełny tekst do pobrania w portalu

  • Quality of Resilience in IP-based Future Internet Communications

    Publikacja

    - Rok 2011

    Internet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Badanie efektywności transmisji danych z wykorzystaniem protokołów TCP i UDP w systemie TETRA

    W pracy przedstawiono wyniki badań i analiz związanych z efektywnością transmisji danych pakietowych w sieciach opartych na systemie TETRA. W oparciu o przeprowadzone badania symulacyjne, dokonano m.in. porównania efektywności transmisji danych pakietowych z wykorzystaniem protokołów FTP i TFTP, które bazują odpowiednio na protokołach warstwy transportowej: TCP i UDP. Protokoły TCP i UDP zostały porównane zarówno pod względem teoretycznym...

  • Krzysztof Nowicki dr inż.

  • Opracowanie technologii spawania naprawczego szyn poddźwigowych A120 oraz badania nieniszczące jakości szyn w DCT w Porcie Północnym

    Publikacja

    - Rok 2017

    Ekspertyza dotyczy realizacji zlecenia związanego z naprawą spoin szyn poddźwigowych na terenie terminalu kontenerowego - Deep Water Terminal (DCT) w Porcie Północnym w Gdańsku. W ramach opracowania: 1. Wykonano badania ultradźwiękowe (UT) i magnetyczno-proszkowe (MT) spoin czołowych szyn poddźwigowych typu A120, według schematu dostarczonego przez firmę SKANSKA S.A. 2. Wykonano analizę wyników badań...

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publikacja

    - Rok 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Kryptografia w cyberbezpieczeństwie 2022

    Kursy Online
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    Kursy Online
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    Kursy Online

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Unifying classical and quantum key distillation

    Publikacja
    • M. Christandl
    • A. Ekert
    • M. Horodecki
    • P. Horodecki
    • J. Oppenheim
    • R. Renner

    - Rok 2007

    Przypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...

  • Projekt netBaltic - cele i zaproponowane rozwiązania

    Celem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850

    Publikacja

    Wraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...

    Pełny tekst do pobrania w portalu

  • Fault diagnosing system of wheeled tractors

    Publikacja

    - Rok 2015

    A defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...

  • Systemy teleinnformatyczne i telematyka w transporcie 202/2023 zimowy

    Kursy Online
    • S. Judek
    • D. Karkosiński
    • A. Wilk
    • J. Skibicki
    • A. Jakubowski
    • J. Oskarbski

    Podstawowe definicje. Rodzaje systemów informacyjnych i ich opis. Ilość informacji, kodowanie i kompresja. Właściwości systemów teleinformatycznych. Sieci informatyczne: nadajniki, odbiorniki, media transmisyjne. Protokoły transmisji danych. Przewodowe sieci abonenckie. Sieci lokalne i rozległe LAN, WAN. Zasady łączenia sieci. Rozmieszczenie zasobów informacji i ich przepływ. Środki i standardy przekazywania informacji. Systemy...

  • Technika bezprzewodowa w automatyce - 2021/2022

    Kursy Online
    • P. Rajchowski
    • A. Lizut-Ambroziak
    • J. Magiera
    • R. Katulski
    • K. Cwalina

    Cel przedmiotu:Poznanie budowy i działania łącza radiowego i jego głównych zastosowań w automatyce Treść przedmiotu: 1. Wprowadzenie do łączności bezprzewodowej, funkcje części nadawczej i odbiorczej, schemat funkcjonalny łącza radiowego, skrótowy zapis fali radiowej 2. Podstawowe zależności energetyczne w części bezprzewodowej łącza radiowego, powierzchniowa gęstość mocy, natężenie pole elektrycznego 3. Nadajnik radiowy, układ...

  • Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy

    Publikacja

    - Rok 2008

    Technologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...

  • Wspieranie mobilności w Internecie

    Dostęp do Internetu dla użytkowników mobilnych może być realizowany poprzez sieć z infrastrukturą dostępu. Wymaga to wprowadzenia rozwiązań protokolarnych umożliwiających lokalizację i aktualizowanie informacji o położeniu przemieszczających się stacji. Pojawia się wiele problemów oraz wiele podejść, spośród których część zaprezentowano w niniejszej pracy.

  • SDL i prosty scheduler - zastosowania.

    Publikacja

    - Rok 2004

    Rozdział przedstawia uzupełnienia, usprawnienia i zastosowania prostego schedulera zaproponowanego w [1]. Podstawowym uzupełnieniem jest powiązanie funkcji schedulera z językiem specyfikacji protokołów telekomunikacyjnych SDL [2]. Pokazano na czym polega problem w odmierzaniu czasu w ''procesach'' obsługiwanych przez scheduler oraz istotne ograniczenia mechanizmu odmierzania czasu w systemach warstwowych. Zaproponowano rozwiązania...

  • Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.

    Publikacja

    W artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.

  • Ocena możliwości realizacji przez uczelnie techniczne warsztatów teleinformatycznych dla nauczycieli.

    Publikacja

    - Rok 2002

    Zaproponowano zestaw warsztatów teleinformatycznych dla nauczycieli pozwalających zapoznać się z podstawami sieci komputerowych. Przedstawiono cel warsztatów, opisano ich program, przedyskutowano możliwości ich prowadzenia przez wyższe szkoły techniczne.

  • Architektura i zastosowanie serwerów aplikacji.

    Publikacja

    - Rok 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Warsztaty teleinformatyczne dla uczniów - cele, środki, oceny

    Przedstawiono podsumowanie i wnioski płynące z przeprowadzenia Warsztatów teleinformatycznych dla uczniów szkół średnich. Referat prezentuje ocenę warsztatów zarówno przez przedstawicieli szkoły średniej, biorących aktywny udział w warsztatach, jak i organizatorów przedsięwzięcia - nauczycieli akademickich. Celem warsztatów, których plan przedstawiony został na XVIII konferencji Informatyka w Szkole, było ułatwienie uczniom podjęcia...

  • Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych

    AutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...

  • Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności

    Zaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...

  • Integracja usług multimedialnych na przykładzie platformy KASKADA

    Publikacja

    Opisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...

  • O opóźnieniach, kompatybilności i dyliżansach, czyli jak działa Internet

    Publikacja

    - Pismo PG - Rok 2021

    W artykule podano przykłady usług internetowych o bardzo niskiej jakości. Wykazano, iż ogromny wpływ na jakość realizacji usług ma ciągłe wykorzystywanie w Internecie rozwiązań sprzed kilkudziesięciu lat. Pokazano jak budowa Internetu wpływa na opóźnienia przekazywania danych, oraz jak utrzymywanie zasady kompatybilności wstecznej uniemożliwia skokową poprawę jakości.

    Pełny tekst do pobrania w portalu