Výsledky výzkumu a další informace nejen
z oblasti přístupových telekomunikačních sítí.
Access server ISSN 1214-9675
Server vznikl za podpory Grantové agentury ČR.
21. ročník
Hlavní stránka | Seznam rubrik | Ke stažení | Odkazy  

Doporučujeme
Knihu o FTTx

Matlab server - on-line výpočty a simulace

E-learning - on-line kurzy

Kontakt
KTT FEL ČVUT
Napište nám

Redakční rada - pokyny pro autory a recenzenty

Copyright

Počet zobrazených článků: 15 (z celkem 64 nalezených)

| 0-15 | 15-30 | 30-45 | 45-60 | 60-64 |
Aplikace, sítě a služby

* Impact of the stochastic features of the Push-Sum protocol on the variance of its convergence rate

Vydáno dne 01. 10. 2015 (6956 přečtení)

The paper presents the analysis of how the stochastic features of the Push-sum protocol affects its convergence rate and the behavior of the parameter estimation.

Autor:        M. Kenyeres, J. Kenyeres, V. Škorpil | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace, sítě a služby

* Effects of system topologies’ attributes on average consensus algorithm - part II.

Vydáno dne 24. 06. 2015 (6230 přečtení)

The goal of this article is to present the effect of the features of the chosen topologies on average consensus algorithm

Autor:        M. Kenyeres, T. Danhel, J. Kenyeres, V. Škorpil | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace, sítě a služby

* Effects of system topologies’ attributes on average consensus algorithm - part I.

Vydáno dne 23. 06. 2015 (7924 přečtení)

The goal of this article is to present the effect of the features of the chosen topologies on average consensus algorithm

Autor:        M. Kenyeres, T. Danhel, J. Kenyeres, V. Škorpil | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace, sítě a služby

* Network Tomography Overview and Botnet Network Estimation, Part I.

Vydáno dne 23. 06. 2015 (8486 přečtení)

This article discusses about network tomography technology and intention to use such methods in combination with other techniques to estimate the appearance of a botnet network.

Autor:        V. Oujezský, V. Škorpil, M. Jurčík | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Behavioural approach to operation of access control systems and its vulnerabilities

Vydáno dne 15. 05. 2015 (7679 přečtení)

The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.

Autor:        L. Vlček | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace, sítě a služby

* Knime and Wireshark Data Exploration

Vydáno dne 06. 05. 2015 (7600 přečtení)

The goal of this article is to present possibilities and practical experiments with network data exploration in KNIME

Autor:        B. Novotný | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Optimalizace

* Effect of the speed of the algorithm's convergence on the quality of distributed computing in WSN

Vydáno dne 20. 04. 2015 (9730 přečtení)

The goal of this article is to present theoretical knowledge from the area of both WSN and distributed computing and showed the results of a practical experiment.

Autor:        M. Kenyeres, J. Kenyeres, V. Škorpil | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Podstata bezpečnosti a riadenia prístupu k aktívu

Vydáno dne 31. 08. 2014 (6172 přečtení)

Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.

Autor:        L. Vlček | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace a služby

* Detekce hudebních a komprimovaných souborů v BitTorrent protokolu

Vydáno dne 21. 04. 2013 (7577 přečtení)

Článek popisuje dnes stále hojněji využíván BitTorrent protokol pro přenos souborů a detekci přenášených zvukových a komprimovaných souborů pomocí BitTorrent protokolu. Znalost způsobu komunikace může posloužit k odhalení paketů, které přenášejí nelegální obsah.

Autor:        T. Horváth, R. Šifta, P. Münster | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

QoS

* Objective Video Quality Evaluation and H.264/SVC Content Streaming over WLANs

Vydáno dne 24. 01. 2013 (16870 přečtení)

In this article, we study the H.264/SVC video delivery and its objective quality assessment with respect to IEEE 802.11 networks, in the presence of background traffic. In particular, we consider a scenario where a wireless multimedia server is transmitting single-layer encoded H.264/SVC and background traffic to one client and two sets of background traffic to another client. We objectively evaluate the quality of the streamed video given background traffic with varying bit rates, contents with different spatio-temporal information encoded at different quantization parameter levels. All packets were given equal priority.

Autor:        M. Ibekwe | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace, sítě a služby

* Komunikační systém pro českou antarktickou stanici Johann Gregor Mendel

Vydáno dne 30. 12. 2012 (7182 přečtení)

Článek seznamuje s poslední verzí řešení komunikačního systému na české antarktické stanici. Popisuje především poslední verzi systému, který převzal funkci centrálního komunikačního prvku a aktuální řešení komunikace a sběru dat na stanici. Závěrečná část popisuje řešení komunikace v rámci antarktické stanice, tj. automatizovaný sběr dat z měřicích stanovištích vzdálených od základny několik metrů až kilometrů.

Autor:        V. Machula, M. Neruda | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace, sítě a služby

* Praktické provedení konfigurace DNS serveru a koncových stanic v síti IP verze 6

Vydáno dne 19. 09. 2012 (16013 přečtení)

Předchozí článek poskytl praktickou ukázku adresace koncové sítě IPv6 a nastavení automatické konfigurace. Tento článek se zabývá praktickým postupem konfigurace DNS serveru a koncových stanic s operačními systémy Microsoft Windows XP, Microsoft Windows 7 a Ubuntu v experimentální síti IPv6 se směrovačem Mikrotik a servery založenými na Scientific Linux.

Autor:        L. Čepa, J. Kačer, Z. Kocur, J. Vodrážka | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Klonování RFID čipů na přístupových kartách

Vydáno dne 30. 07. 2012 (39686 přečtení)

Článek popisuje standardy a možné útoky na systém RFID používaný na Fakultě elektrotechnické Českého vysokého učení v Praze. Na konci článku je popsáno zařízení schopné emulovat antikolizní smyčku standardu ISO/IEC 14443A.

Autor:        M. Holenda, T. Vaněk, M. Rohlík | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace, sítě a služby

* Praktický postup adresace koncové sítě IP verze 6 a nastavení automatické konfigurace

Vydáno dne 30. 07. 2012 (15229 přečtení)

V předchozích článcích byla popsána doporučení pro přidělování adresového prostoru IPv6, typy automatických konfigurací, možnosti implementace DNS protokolu a monitorování síťových prvků a datového provozu v koncové síti IPv6. Tento článek poskytuje praktickou ukázku adresace koncové sítě IPv6 a nastavení automatické konfigurace se směrovačem Mikrotik a servery založenými na Scientific Linux.

Autor:        L. Čepa, J. Kačer | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace, sítě a služby

* Implementace protokolu DNS a možnosti monitorování v koncové síti s protokolem IP verze 6

Vydáno dne 05. 07. 2012 (8327 přečtení)

Článek se zabývá implementací protokolu IPv6 v koncových sítí. V předchozím článku byly popsány doporučení pro přidělování IPv6 adresního prostoru a typy automatických konfigurací. Tento článek poskytuje teoretický úvod do služby DNS a seznamuje s volně dostupnými dohledovými systémy pro monitorování sítí IPv6.

Autor:        L. Čepa, J. Kačer | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

| 0-15 | 15-30 | 30-45 | 45-60 | 60-64 |

Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.


Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.