Filtry
wszystkich: 324
Wyniki wyszukiwania dla: PROTOKOŁY KRYPTOGRAFICZNE
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [2020/21]
Kursy Online -
Protokoły wymiany danych w systemach 2023
Kursy OnlineI stopień IBio
-
Problemy określania położenia geograficznego węzłów sieci IP
PublikacjaW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Soft-core processors as SoC prototyping solution for cryptographic application
PublikacjaArtykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublikacjaPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2020/21]
Kursy Online -
CYFROWE PROTOKOŁY WYMIANY INFORMACJI [Niestacjonarne][2021/22]
Kursy Online -
Protokoły wymiany danych w systemach [2023/24]
Kursy OnlineI stopień IBio
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Szeregowe sterowanie maszyną CNC
PublikacjaW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublikacjaNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
SIECI KOMPUTEROWE - (EiT) 2022/23
Kursy OnlineStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
SIECI KOMPUTEROWE - (EiT) 2023/24
Kursy OnlineStudent zapoznaje się z warstwowymi architekturami logicznymi sieci, klasyfikuje podstawowe problemy komunikacji sieciowej oraz identyfikuje i analizuje wybrane protokoły i mechanizmy sieci LAN i WAN
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublikacjaW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublikacjaZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublikacjaW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublikacjaW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublikacjaW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublikacjaPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Przewodnik migracji do IPv6
PublikacjaArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublikacjaWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublikacjaStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Green Geotechnics in practice and theory
PublikacjaW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublikacjaW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublikacjaW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Standardy przesyłania informacji multimedialnych
PublikacjaTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
The Implementation of a Microserver.
PublikacjaArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Internetowa akwizycja sygnałów życiowych.
PublikacjaPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
HEPHAESTUS HEPHAESTUS Protokoły dziedzictwa kulturowego dla ewaluacji architektonicznej europejskich obszarów transgranicznych
ProjektyProjekt realizowany w Wydział Architektury zgodnie z porozumieniem 101182877 — HEPHAESTUS — HORIZON-MSCA-2023-SE-01 z dnia 2024-07-15
-
PROMETHEUS Protokoły dla bibliotek modeli informacyjnych testowane na dziedzictwie Upper Kama
ProjektyProjekt realizowany w Katedra Architektury Mieszkaniowej i Użyteczności Publicznej
-
PROMETHEUS Protokoły dla bibliotek modeli informacyjnych testowane na dziedzictwie Upper Kama
ProjektyProjekt realizowany w Katedra Architektury Mieszkaniowej i Użyteczności Publicznej zgodnie z porozumieniem nember - 821870 - Prometheus
-
Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.
PublikacjaPrzedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.
-
ELEMENTY OPISU MIEJSCA WYPADKU DROGOWEGO
PublikacjaW celu dokonania rekonstrukcji wypadku drogowego niezbędny jest szczegółowy oraz oddający w pełni stan rzeczywisty opis miejsca wypadku. Poniższy artykuł omawia podstawowe elementy takie jak protokół miejsca wypadku, szkic, dokumentacje fotograficzną oraz ocenę obrażeń uczestników wypadku.
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublikacjaZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System sterowania sesją RTP
PublikacjaW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublikacjaW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublikacjaW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.