Filtry
wszystkich: 324
Wyniki wyszukiwania dla: PROTOKOŁY KRYPTOGRAFICZNE
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublikacjaW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Secure key from bound entanglement
PublikacjaScharakteryzowaliśmy zestaw dzielonych kwantowych stanów, który zawiera kryptograficznie prywatny klucz. Pozwala nam to przerobić teorię prywatności jako paradygmat blisko związany z tą, która jest używana w manipulacjach splątania.
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Implementation of AES cryptography alghoritm in FPGA
PublikacjaW artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...
-
Sylwester Kaczmarek dr hab. inż.
OsobySylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Computer Networks - lectures 2024/2025
Kursy OnlineStudent uczy się: jak mówić o sieciach komputerowych - poznaje podstawowe pojęcia (np. protokół komunikacyjny), ich znaczenie i związki; jak sieci komuterowe są zbudowane i wykorzystywne - uczy się podstaw działania sieci (np. komutacja pakietów) i architektury sieci (np. płaszczyzny sieci) oraz poznaje podstawowe technologie sieciowe (np. protokół IP); jak sieci komputerowe ewoluują - poznaje historię rozwoju sieci, ewolucję wymagań,...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]
Kursy OnlineKurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...
-
Quantum states representing perfectly secure bits are always distillable
PublikacjaW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Tomasz Gierszewski dr inż.
Osoby -
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Systemy Sygnalizacji i Protokoły
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublikacjaW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
System lokalizacji pojazdów
PublikacjaNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
Michał Tomasz Tomczak dr hab.
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
The need for new transport protocols on the INTERNET
PublikacjaThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...
-
Krzysztof Bikonis dr inż.
Osoby -
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublikacjaW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań
PublikacjaW pracy opisano wybrane wyniki analizy i prac badawczych prowadzonych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. W tym też kontekście opisano m.in. zastosowania i charakterystyki wybranych systemów radiokomunikacyjnych, istotnych z punktu widzenia służb bezpieczeństwa publicznego, takich jak np.: TETRA, TEDS, LTE oraz cdma2000. W ramach artykułu omówiono także zagadnienia związane z rozwojem techniki...
-
Systemy Sygnalizacji i Protokoły - edycja 2022
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Systemy Sygnalizacji i Protokoły - edycja 2021
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Sieci komputerowe MSU 2023/24
Kursy OnlineStudent klasyfikuje problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Systemy Sygnalizacji i Protokoły - edycja 2023-2024
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
Sieci komputerowe MSU 2022/23
Kursy OnlineStudent klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
Kursy OnlineBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Protokoły wymiany danych w systemach 2022
Kursy OnlineI stopień IBio
-
Protokoły wymiany danych w systemach 2019
Kursy OnlineRodzaj Studiów: stacjonarne, inżynierskie Kierunek Studiów: Inżynieria Biomedyczna Specjalność: Informatyka w Medycynie Semestr: 6
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2022/23]
Kursy Online -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2021/22]
Kursy Online -
Protokoły wymiany danych w systemach 2020
Kursy OnlineI stopień IBio
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2023/24]
Kursy Online