Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 9

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule przedstawiono najważniejsze parametry wzorców czasu i częstotliwości oraz omówiono właściwości eksploatacyjne wzorców w zależności od technologii ich wykonania. Porównano parametry różnych wzorców ze szczególnym uwzględnieniem stałości częstotliwości. Przedstawiono postęp w stałości wzorców częstotliwości na przykładzie NIST.
EN
The article presents the most important parameters of time and frequency standards, and discusses their features depending on the technology of their production. We compared the performance of different standards with particular emphasis on frequency stability. The progress in standards frequency stability is shown on the example of NIST.
PL
Trwają intensywne prace nad rozwojem standardu 802.11. Udostępniono pierwsze specyfikacje standardu 802.11ax. Zakończenie prac jest przewidywane w 2019r. Nowy standard ma zapewnić radykalną poprawę rzeczywistych parametrów tak, aby spełnić niełatwe wymagania stawiane przed tą technologią w kolejnych dekadach. W artykule omówiono kluczowe ograniczenia aktualnych wersji standardu oraz kierunki działań i proponowane rozwiązania. Przedstawiono stan aktualnych prac nad rozwojem standardu.
EN
Work is underway on the development of 802.11. The first 802.11ax specifications are available. Completion of the work is expected in 2019. The new standard is intended to provide a dramatic improvement in real-world performance in order to meet the challenging requirements of the technology in the decades ahead. The article discusses the key limitations of the current version and the directions and suggested solutions. The state of current development work on the standard is presented.
PL
Symulator NS-3 jest zaawansowanym narzędziem do analizy sieci. Pozwala na symulacje szeregu sieci bezprzewodowych i posiada rozbudowany moduł dotyczący sieci Wi-Fi. Model do przeprowadzenia analizy danego zagadnienia musi być przygotowany indywidualnie. Do pozyskania informacji na temat ruchu w sieci w trakcie symulacji możliwe jest wykorzystanie analizatora tcpdump. Jest on przydatny również dlatego, że symulator NS-3 jest w zasadzie przeznaczony do pracy w środowisku Linux, a tcpdump jest domyślnie instalowany w systemach operacyjnych Linux. W artykule przetestowano możliwość wykorzystania tcpdump przy analizie zjawiska interferencji w modelu wifi-simple-interference.
EN
The NS-3 Simulator is a powerful tool for network analysis. It enables simulation of a number of wireless networks and has a developed module for Wi-Fi networks. In order to analyze the issue, the model must be prepared individually. To obtain information about the network traffic during the simulation it is possible to use the tcpdump packet analyzer. It is also useful because the NS-3 simulator is basically designed to work in a Linux environment, and tcpdump is installed by default on Linux operating systems. In this article, the author has tested the possibility of using tcpdump when analyzing the interference in the wifi-simple-interference model.
4
100%
PL
Usługi lokalizacyjne LBS (Location Based Services) w kilku ostatnich latach rozwijają się dynamicznie. Lokalizacja może być związana z określeniem położenia osoby lub śledzeniem jej przemieszczania się w czasie. Dane tego typu mają charakter danych osobowych i w przypadku, gdy serwis LBS nie ma odpowiednich zabezpieczeń, mogą się dostać w niepowołane ręce naruszając w ten sposób prywatność użytkownika serwisu. Pytanie, w jakim zakresie dostawcy usług LBS powinni przetwarzać dane lokalizacyjne, jak się zabezpieczyć przed nadużyciami i jakie powinno być prawo w tym zakresie, pojawia się, ponieważ usługi LBS stały się wszechobecne, a śledzenie i określanie pozycji użytkownika, szczególnie we przypadku komunikatorów mobilnych, występuje wielokrotnie w ciągu doby. Uregulowania prawne mają obecnie charakter lokalny, inne są na rynku amerykańskim, a inne w Unii Europejskiej. US Federal Communications Commission przywiązuje znaczną wagę do kwestii prywatności. W 2012 roku całokształt zagadnień dotyczących ochrony prywatności w usługach LBS został ujęty w Raporcie FCC.
EN
The location-based services (LBS) display a dynamic development in recent years. There are two types of location: first, tracking the person movement in time, and, second, location awareness of the person. We have a problem of personal data security and if the LBS service hasn’t a proper security means, these data could be transferred to other parties which may abuse them. The question arises what should be the scope of data processing allowed for LBS providers and what kind of legal regulations we need as the LBS services are nowadays commonly available and each user of a mobile device is tracked many times a day. The present regulations are local as we have different laws in the US and different in the EU. The US Federal Communications Commission puts a lot of attention to the privacy problems. All issues concerning this subject were discussed and presented in the 2012 FCC Report.
5
63%
PL
Rynek pracy w usługach IT jest jednym z bardziej perspektywicznych dla młodych ludzi zarówno Polsce, jak i UE. Eksperci i media zwracają uwagę na deficyt specjalistów na rynku pracy i możliwość rozwoju dla absolwentów. Czy wszyscy mogą znaleźć swoje miejsce w tym obszarze, jakich specjalistów poszukuje branża oraz jakie umiejętności i kompetencje trzeba posiadać? Niniejszy artykuł stanowi próbę znalezienia odpowiedzi na tych kilka ważnych kwestii.
EN
The labor market in IT services is one of the more promising for young people both in Poland and the EU. Experts and the media point to the shortage of specialists in the labor market and the opportunity for graduates. Can everyone find a place in this area, what kind of professionals is the industry looking for, and what skills and competencies are needed? This paper is an attempt to find answers to these important questions.
PL
W artykule przedstawiono projekt sieci bezprzewodowej Wi-Fi oparty na punktach dostępowych Aerohive 130. Przeprowadzono analizę niezawodności zaprojektowanej sieci w sytuacji, której mamy do czynienia z awarią jednego lub dwóch punktów dostępowych. Przeanalizowano szereg scenariuszy oraz wykonano symulację z wykorzystaniem narzędzi do projektowania sieci Aerohive On-line Wi-Fi Planner oraz Hive Manager. Wykonano pomiary siły sygnału zaprojektowanej sieci przy użyciu programu Ekahau Heat Mapper. Przedstawiono analizę ryzyka dla wybranych scenariuszy. Zastosowanie trzech punktów dostępowych Aerohive 130 pozwala na uzyskanie odpowiedniego pokrycia sieci i akceptowalnego poziomu ryzyka związanego z wystąpieniem awarii punktu dostępowego.
EN
The authors presented a Wi-Fi wireless network project based on Aerohive 130 access points. An analysis of the reliability of the designed network in a situation where one or two access points fail was carried out. A number of scenarios were analyzed and simulations were carried out using the Aerohive On-line Wi-Fi Planner and Hive Manager network design tools. The signal strength of the designed network was measured using the Ekahau Heat Mapper program. Risk analysis for selected scenarios is presented. The use of three Aerohive 130 access points allows for adequate coverage of the network and an acceptable level of risk associated with the failure of the access point.
EN
The throughput offered in the 802.11 standard are now similar to those offered in wired solutions. The newly developed 802.11ax standard also offers new operation opportunities in an environment with high density of users. The author, using the theoretical dependencies and the ns-3.27 version of the NS simulator, compared the throughput in the 802.11n / ac / ax standards and determined the throughput for selected configurations of the radio channel parameters. The throughput of 802.11ax is usually higher then in older standards however there are some exceptions.
PL
Przepustowość oferowana w standardzie 802.11 jest obecnie podobna do przepustowości oferowanej w rozwiązaniach przewodowych. Nowo opracowany standard 802.11ax oferuje także nowe możliwości działania w środowisku o dużej gęstości użytkowników. Autor, wykorzystując teoretyczne zależności i wersję ns-3.27 symulatora NS, porównał przepustowość w standardach 802.11n / ac / ax i określił przepustowość dla wybranych konfiguracji parametrów kanału radiowego. Przepustowość 802.11ax jest zwykle wyższa niż w starszych standardach, jednak są pewne wyjątki.
EN
The family of 802.11 standards introduced by IEEE is undeniably the most popular technology for wireless local area networks (WLANs). 802.11-based products marketed under the Wi-Fi banner are present in many homes, offices and public buildings. Since Wi-Fi networks operate in the unlicensed 2.4 GHz and 5 GHz bands, they are exposed to high level of extraneous RF signals coming both from neighboring Wi-Fi networks and other sources. The problem is especially acute in the most crowded 2.4 GHz band. In offi ce buildings with centralized networks, the problem of interferences might be alleviated by a careful network planning. However, such an approach is typically not applicable to blocks of flats where plenty of independent Wi-Fi networks coexist on a relatively small area. In this paper, the application of 5 GHz Wi-Fi in small home networks is considered as a remedy for the above-mentioned problem. Results of measurements performed in an urban environment suggest that when a router and a mobile station are located at the same floor, the 5 GHz Wi-Fi might become an attractive alternative for its 2.4 GHz counterpart.
PL
Rodzina standardów 802.11, wprowadzonych przez organizację IEEE, stanowi niewątpliwie najpopularniejszą technologię dla lokalnych sieci bezprzewodowych WLAN. Produkty oparte na standardach z rodziny 802.11 i opatrzone logo Wi-Fi są obecne w wielu domach, biurach i budynkach użyteczności publicznej. Sieci Wi-Fi operują w nielicencjonowanych pasmach o częstotliwościach 2.4 i 5 GHz i z tego względu są narażone na wysoki poziom obcych sygnałów radiowych, pochodzących zarówno z sąsiednich sieci Wi-Fi jak i innych źródeł. Zjawisko to jest szczególnie dokuczliwe w intensywnie wykorzystywanym paśmie 2.4 GHz. W budynkach biurowych, z centralnie zarządzanymi sieciami Wi-Fi, problem może zostać złagodzony dzięki starannemu planowaniu sieci. Takie podejście nie jest jednak na ogół możliwe w blokach mieszkalnych, w których na stosunkowo niewielkim obszarze współistnieje wiele niezależnych sieci Wi-Fi. W niniejszym artykule rozważono zastosowanie sieci Wi-Fi pracującej w paśmie 5 GHz w małych sieciach domowych jako potencjalnego sposobu rozwiązania wyżej wspomnianego problemu. Uzyskane wyniki pomiarów przeprowadzonych w środowisku miejskim sugerują, że o ile router i stacja mobilna znajdują się na tym samym piętrze, to częstotliwość 5 GHz może stanowić atrakcyjną alternatywę dla pasma 2.4 GHz.
9
51%
EN
Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confi dential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specifi c to the Wi-Fi network and selected tools for network analysis and improving safety.
PL
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.