Wyniki 1-5 spośród 5 dla zapytania: authorDesc:"Kanstantsin MYSLITSKI"

METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI DOI:10.15199/59.2017.8-9.16


  Dla doboru tras w sieci teleinformatycznej obecnie stosuje się podejścia znane z teorii grafów. Teoria grafów pozwala przedstawić sieć w postaci grafu (zbioru elementów) G=(V, E), gdzie elementy zbioru V=(v1, v2, … ,v|V|) prezentują węzły sieci, a poprzez elementy zbioru E=(e1, e2, …, e|E|) są prezentowane łącza pomiędzy węzłami. Dla wykrycia trasy o najmniejszym koszcie pomiędzy parą węzłów w sieci najczęściej wykorzystany jest algorytm Dijsktry [1], który wykrywa najkrótszą ścieżkę w grafie od źródłowego wierzchołka do pozostałych wierzchołków grafu (lub po modyfikacji do docelowego wierzchołka). Jednak w sieciach o ograniczonych zasobach zastosowanie najkrótszych tras, jak i decentralizowany dobór tras, nie zawsze jest najlepszym rozwiązaniem [2]. Przykładowo: na Rysunku 1 zaprezentowano scenariusz doboru tras pomiędzy trzema parami węzłów: (vs1,vd1), (vs2, vd2) i (vs3, vd3). Jak widać na rysunku, każda trasa zawiera łącza (vs1, vd1) i jeżeli przepustowość łącza (przykładowo: b(vs1, vd1)=1) wynosi mniej niż sumaryczna przepustowość wymagana dla instalacji trzech tras (na przykład: każde żądanie wymaga 0.8), to taka sytuacja prowadzi do blokowania wymaganych tras. W rozległych sieciach szkieletowych powszechnie stosowany jest dobór tras scentralizowany, który charakteryzuje się obecnością centrum zarządzania ruchem sieciowym. Centrum zarządzania ruchem odbiera zbiór wszystkich żądań instalacji tras w sieci D=(d1, d2, …, d|D|), gdzie każde żądanie dj charakteryzuje się węzłem źródłowym vs(dj), węzłem docelowym vd(dj) oraz wymaganą dla instalacji trasy przepustowością c(dj). Rys. 1. Przykład scenariusza 1. Mając informację o wszystkich żądaniach systemu oraz aktualizując koszty metryki łącz sieci po doborze trasy dla każdego żądania (1) można uzyskać rozkład tras w sieci, który redukuje liczbę blokowanych żądań (rys. 2). c (ei)= f (ei)+ε b(ei) (1) gdzie: f(ei) - część przepustowości łącza ei[...]

BEZPIECZEŃSTWO BANKOWOŚCI INTERNETOWEJ WOBEC WSPÓŁCZESNYCH CYBERZAGROŻEŃ DOI:10.15199/59.2018.8-9.28


  1. WSTĘP Od czasu powstania pierwszych systemów bankowości elektronicznej (BE) na początku lat 80 dwudziestego wieku [1] widocznym jest wzrost popularności takich usług. Dzisiaj banki oferują swoim klientom możliwość zdalnego dostępu do swojego konta bankowego za pomocą komputera lub telefonu komórkowego podłączanych do sieci Internet. Pozwala to zdalne wykonać następujące operacje: - podgląd informacji o bieżących środkach na rachunku i historii operacji; - wykonanie przelewu na rachunki wewnętrzne i obce; - złożenie wniosków o wydanie kart debetowych i kredytowych; - uzyskanie informacji o ofertach banku (takich jak: depozyt, kredyt i inne) i możliwość zarządzania nimi; - inne operacje które zostały zdefiniowane przez bank. Wraz ze zwiększeniem wykorzystania bankowości elektronicznej powstał problem ochrony zdalnie wykonywanych transakcji bankowych. Generalnym zagrożeniem dla BE jest możliwość zainfekowania narzędzi elektronicznych użytkowników banku przez cyberprzestępców i kradzież danych weryfikacji użytkownika. Pozwala to cyberprzestępcom przeprowadzać transakcje (na przykład przelewy środków z konta ofiary na własne rachunki) w imieniu właściciela konta. Obecnie dla ochrony zdalnych transakcji bankowych stosowane jest uwierzytelnienie wielopoziomowe za pomocą jednorazowych haseł. Takie hasła w branży bankowej są znane pod nazwą TANkodów od ang. Transaction Authentication Number. Dostęp do jednorazowych haseł ma tylko legalny użytkownik i każde hasło jest wykorzystane jedynie dla pojedynczej transakcji. Takie podejście pozwala potwierdzić, że inicjatorem transakcji jest legalny użytkownik, jednakże powoduje to problem dystrybucji TAN-kodów. Problem dostarczania TAN-kodów obecnie jest rozwiązany w jeden z następnych sposobów: - TAN-kody są drukowane na specjalnych kartach pod powłoką ochronną. Karta z kodami jest przekazywana użytkownikowi z wyprzedzeniem; - TAN-kod generowany jest poprzez specjalne narzędz[...]

Metoda szybkiego wyznaczania par węzłowo-rozłącznych tras dla ochrony transmisji unicast DOI:10.15199/59.2015.8-9.6


  Ochrona transmisji informacji przed awarią elementów sieci (węzłów/łączy) jest możliwa dzięki wykorzystaniu dodatkowych tras, zwanych trasami zabezpieczającymi (alternatywnymi) [4], [5], [8]. W przypadku ochrony przed awarią pojedynczego węzła/ łącza wystarczające jest wykorzystanie dwóch tras (odpowiednio: podstawowej i zabezpieczającej), spełniających warunek rozłączności węzłowej/łączowej [2], [9]. Rozłączność węzłowa spełnia również funkcję rozłączności łączowej [5], lecz stwierdzenie odwrotne jest nieprawdziwe. Istotną charakterystyką algorytmów doboru tras jest ich efektywność pod względem czasu obliczeń [10]. Z tego powodu w niniejszej publikacji skoncentrowano się na nowym podejściu - algorytmie map komórkowych (AMK) opartym na przetwarzaniu zbioru parametrów sieci (zwykle przedstawianego w postaci grafu) do postaci metastruktury (metagrafu) sieci, dla którego możliwe jest istotne skrócenie czasu obliczenia tras. Opisane zostały podstawy podejścia, a w szczególności zasady tworzenia omawianych metastruktur. Przedstawiono przykład tworzenia tychże struktur wykorzystanych następnie do wykrywania pary węzłowo-rozłącznych tras. Opisano nowy algorytm doboru rozłącznych tras (AMK) działający na podstawie zaproponowanej struktury - wraz z przykładem jego działania. Przedstawiono następnie analizę porównawczą wyników symulacji (dla sieci szkieletowej PIONIER [7]) algorytmu AMK z charakterystyką powszechnego algorytmu doboru węzłowo-rozłącznych tras - algorytmu Bhandariego [1]. Wyniki badań wykazały istotną przewagę algorytmu AMK nad algorytmem referencyjnym o ponad 20% pod względem czasu obliczeń. PODSTAWY TWORZENIA METASTRUKTUR Do rozwiązywania zadań doboru tras w sieciach teleinformatycznych powszechnie wykorzystywane są podejścia znane z teorii grafów. W szczególności sieć modelowana jest w postaci grafu G = {V, E}, gdzie V to zbiór wierzchołków grafu (V= {v1, v2,...., vn}) utożsamianych z węzłami sieci, a E - zbiór kra[...]

A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios DOI:10.15199/59.2016.8-9.5


  This article presents a new approach related with end-toend routing, which, owing to quantum-inspired mechanisms of prediction of availability of network resources, results in improved blocking probability of incoming requests to establish transmission paths. The proposed scheme has been analyzed for three network topologies and several scenarios of network load. Obtained results show a significant (even twofold) reduction of blocking probability in comparison to results characteristic to the reference solution. Key words: routing, blocking probability, optimization.1. INTRODUCTION Graph theory methods are commonly used to find the optimal/ sub-optimal solutions to routing problems in communication networks. In particular, any network can be represented by a graph, in which its nodes are represented by vertices of the graph, while communication links are modeled by the respective unidirectional / bidirectional edges of the graph. Path computation algorithms, e.g., Dijkstra’s approach [1], utilize such network structures to calculate the end-to-end transmission paths of the lowest cost according to the assumed metric (commonly the metric of distance). In particular, Dijkstra’s algorithm is very effective in finding the minimum-cost path between a pair of end nodes of a demand. However, as shown in [2], the task to find the optimal solution with respect to a single demand does not guarantee obtaining the global optimum solution for a set of demands. This is since separate calculation of the shortest paths sequentially for each demand does not take into account future demands, and, as a result, incoming demands may be rejected due to inefficient allocation of network resources with respect to demands being served. In order to decrease the blocking probability of demands, paths may thus be not optimal with respect to their individual characteristics. Therefore, prediction approach seems necessary in path computations [...]

Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu DOI:10.15199/59.2016.12.5


  Przedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji symulacyjnej charakterystyk, potwierdzającej jej skuteczność w podtrzymywaniu przekazu informacji mimo awarii łączy sieci. Słowa kluczowe: komunikacja bezprzewodowa, niezawodność sieci, ciągłość transmisji, Internet na morzu Obecnie spotykane rozwiązania komunikacji szerokopasmowej na morzu wykorzystują głównie łączność satelitarną. Ze wględu na koszt tych rozwiązań, są one stosowane nieomal wyłącznie przez duże jednostki (tj. statki pasażerskie i promy). Artykuł dotyczy aspektu niezawodności transmisji w sieci o architekturze opracowywanej w ramach projektu netBaltic [1]. Celem projektu jest utworzenie systemu komunikacji między jednostkami pływającymi bez wykorzystania łączy satelitarnych (będącego pod względem ekonomicznym również w zasięgu mniejszych podmiotów dysponujących kutrami rybackimi czy jachtami) [2], [3]. Komunikacja bezprzewodowa ma podstawowe znaczenie dla bezpieczeństwa żeglugi na morzu (przez dostarczanie map nawigacyjnych czy szczegółowych prognoz pogody), zwłaszcza w obliczu obserwowanego pogorszenia warunków nawigacyjnych (m.in. ze względu na brak integracji różnorodnych systemów wykorzystywanych aktualnie, a także wzrost złożoności procedur, jak i liczby oraz gabarytów jednostek) powodującego wzrost liczby poważnych wypadków morskich. Szczegółowym celem projektu jest zaproponowanie i wdrożenie mechanizmów komunikacji bezprzewodowej: - między jednostkami pływającymi, tworzącymi sieć samoorganizującą się [2], - pomiędzy jednostkami i centrami magazynowania oraz przetwarzania [...]

 Strona 1