Výsledky výzkumu a další informace nejen
z oblasti přístupových telekomunikačních sítí.
Access server ISSN 1214-9675
Server vznikl za podpory Grantové agentury ČR.
21. ročník
Hlavní stránka | Seznam rubrik | Ke stažení | Odkazy  

Doporučujeme
Knihu o FTTx

Matlab server - on-line výpočty a simulace

E-learning - on-line kurzy

Kontakt
KTT FEL ČVUT
Napište nám

Redakční rada - pokyny pro autory a recenzenty

Copyright

Počet zobrazených článků: 15 (z celkem 64 nalezených)

| 0-15 | 15-30 | 30-45 | 45-60 | 60-64 |
Bezpečnost

* Asymetrická kryptografie v bezdrátových senzorových sítích

Vydáno dne 23. 11. 2009 (12100 přečtení)

Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.

Autor:        P. Morávek, D. Komosný | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Aplikace, sítě a služby

* Protokoly IP a ICMP verze 6

Vydáno dne 12. 11. 2009 (10325 přečtení)

Článek popisuje základy síťového protokolu IP verze 6 (IPv6) a podpůrného protokolu ICMP verze 6 (ICMPv6). Je prvním ze seriálu článků, které popisují návrh směrování v síti IP verze 6.

Autor:        L. Čepa, J. Hájek | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Sběr dat z elektroměrů prostřednictvím Internetu

Vydáno dne 05. 10. 2009 (7091 přečtení)

Článek seznamuje s návrhem a realizací zabezpečení koncových zařízení v energetice určených pro dálkový sběr dat přes Internet.

Autor:        P. Mlýnek, M. Koutný, J. Mišurec | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Průmyslové aplikace

* Prodloužení dosahu sítě Ethernet pro průmyslové a jiné použití

Vydáno dne 04. 10. 2009 (9324 přečtení)

Překlenutelná vzdálenost Ethernetu s metalickými páry (UTP) je typicky 100 m. V řadě aplikací (např. větší průmyslové areály) je to vzdálenost nedostatečná. K prodloužení dosahu lze použít fyzickou vrstvu xDSL v souladu s IEEE 802.3ah (EFM), ovšem za cenu nižší přenosové rychlosti.

Autor:        J. Vodrážka | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Využití proudových šifer v současnosti

Vydáno dne 10. 08. 2009 (20625 přečtení)

Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.

Autor:        M. Rohlík | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Eskalační protokoly

Vydáno dne 11. 05. 2009 (9483 přečtení)

Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.

Autor:        J. Radosta | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace a služby

* Vytváření podsítí s proměnnou maskou v prostředí IPv4

Vydáno dne 17. 03. 2009 (42037 přečtení)

Problematika VLSM (Variable-Length Subnet Mask) tedy vytváření podsítí s proměnnou maskou je stále aktuální. Tento článek se zabývá vysvětlením problematiky vytváření beztřídních podsítí s proměnnou maskou a popisem e-learnigového nástroje, který slouží k procvičování a řešení konkrétních úloh VLSM.

Autor:        M. Rohlík | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Odolnost kodeků MPEG-2 a H.264 proti chybám při přenosu

Vydáno dne 30. 01. 2009 (7456 přečtení)

V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.

Autor:        R.Podgorný, M.Klíma | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Všesměrový autentizační protokol TESLA

Vydáno dne 30. 12. 2008 (4858 přečtení)

V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.

Autor:        T. Vaněk | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Klasifikace metod pro formální analýzu autentizačních protokolů

Vydáno dne 29. 12. 2008 (8748 přečtení)

Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.

Autor:        T. Vaněk | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace a služby

* Synchronizační jednotka pro paketovou síť

Vydáno dne 27. 11. 2008 (5511 přečtení)

Článek představuje možnost synchronizace dvou zařízení přes paketovou síť pomocí navržené synchronizační jednotky. Pozornost je věnována návrhu algoritmů pro zpřesnění synchronizace a jejich testování.

Autor:        M. Pravda | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Aplikace a služby

* Protokoly k synchronizaci času pro paketovou síť

Vydáno dne 10. 10. 2008 (8610 přečtení)

Cílem bylo navrhnout, vytvořit a otestovat možnost přenosu synchronizace přes paketovou síť. Tento článek představuje protokoly použitelné pro synchronizaci navržených synchronizačních jednotek.

Autor:        M. Pravda | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Optimalizace

* Rozptyl provozního zatížení odmítnutého z obousměrného svazku

Vydáno dne 10. 05. 2008 (7534 přečtení)

V příspěvku je provedeno odvození zobecněného vztahu pro výpočet rozptylu odmítnutého provozního zatížení použitelného pro přelivové toky z obousměrných svazků. Předpokládá se, že je obsluhovému systému nabízeno několik navzájem nezávislých toků provozního zatížení.

Autor:        O. Hudousek | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

QoS

* Analýza zpoždění v IP telefonním systému I.

Vydáno dne 09. 05. 2008 (7891 přečtení)

Článek se zabývá rozborem vzniku a velikosti zpoždění v komunikačním řetězci mezi mluvčím a posluchačem v IP telefonním systému (VoIP). První část se věnuje vysílací straně a datové síti, druhá část je zaměřena na  přijímací stranu a shrnutí problematiky.

Autor:        P. Bezpalec | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

QoS

* Analýza zpoždění v IP telefonním systému II.

Vydáno dne 09. 05. 2008 (7493 přečtení)

Článek se zabývá rozborem vzniku a velikosti zpoždění v komunikačním řetězci mezi mluvčím a posluchačem v IP telefonním systému (VoIP). Druhá část je věnována přijímací straně a shrnutí problematiky.

Autor:        P. Bezpalec | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

| 0-15 | 15-30 | 30-45 | 45-60 | 60-64 |

Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.


Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.