16 research outputs found

    Smart Grid as integration technology for energy supply and telecommunication networks

    Get PDF
    Our high-tech XXI century is, in particular, the century of “small power supply systems” due to the use of advanced information and communication technologies in energy networks. Creation of combined systems called Smart Grid opens great prospects for the development of both of these industries (energy and IT) and is intended to provide a synergetic effect. This paper examines existing models of Smart Grid, the suitable basic networking technologies, as well as typical usage scenarios for integrated intelligent networks

    Efficiency metrics computing in combined sensor networks

    Get PDF
    This paper discusses the computer-aided design of combined networks for offices and building automation systems based on diverse wired and wireless standards. The design requirements for these networks are often contradictive and have to consider performance, energy and cost efficiency together. For usual office communication, quality of service is more important. In the wireless sensor networks, the energy efficiency is a critical requirement to ensure their long life, to reduce maintenance costs and to increase reliability. The network optimization problem has been solved under considering of overall-costs as objective and quality of service including throughput, delay, packet losses etc. with energy efficiency as required constraints. This can be achieved by a combination of different planning methods like placement of wired and wireless nodes, tracing of cabling systems, energy-efficient sensor management and event-based sampling. A successful application of these methods requires a combined harmonized design at different levels of the networks. This paper aims to demonstrate how these methods are realized in the network planning. These tools provide optimized wired and wireless topologies under considering of costs, distances, transmitted power, frequencies, propagation environments and obstacles given in computer-aided design compatible formats

    RAICS as advanced cloud backup technology in telecommunication networks

    Get PDF
    Data crashes can cause unpredictable and even hard-out effects for an enterprise or authority. Backup strategies as antidote unify a complex of organizational and technical measures that are necessary for data restoring, processing and transfer as well as for data security and defense against its loss, crash and tampering. High-performance modern Internet allows delivery of backup functions and is complemented by attractive (mobile) services with a Quality of Service comparable to that in Local Area Networks. One of the most efficient backup strategies acts the delegation of this functionality to an external provider, an online or Cloud Storage system. This article argues for a consideration of intelligently distributed backup over multiple storage providers in addition to the use of local resources. Some examples of Cloud Computing deployment in the USA, the European Union as well as in Ukraine and the Russian Federation are introduced to identify the benefits and challenges of distributed backup with Cloud Storage

    A concept for modern virtual telecommunication engineering office

    Get PDF
    High-performance modern Internet allows internal delivery and complement of attractive (mobile) services in the same way and QoS that are in the LANs. The world economics is widely characterized nowadays via the stable trends that the large and mid-range companies and authorities let in ever greater extent to outsource own engineering services via external smaller service providers. A concept for a modern virtual telecommunication engineering office under use of Service-Oriented Architectures and Cloud Computing technologies has been offered. Multiple use cases for virtual telecommunication engineering office have been discussed. As a significant example, the CANDY Framework and Online Platform have been examined. The important development trends for the CAD for network planning regarding to the tool integration and effective access optimization have been discussed. The CANDY system has been represented as an exhibit at CeBIT 2007,2008, 2011 in Hannover

    Case Studies on Big Data

    Get PDF
    The main idea of the Data Mining (DM) is nowadays as follows: overcoming of the Big Data problematics is possible under use of" data compression" via their transformation into (fuzzy) knowledge. The “heavy-weighting approaches” involving precise analytical techniques and expensive specialized software are used for this aim. On the other hand, there is the opportunity to solve the Big Data problem under use of some “light-weighting approaches” based on agility: freeware, multipurpose techniques, minimal challenges on the personnel training and competencies! The paper examines the techniques and case studies on the both topics. The “heavy-weighting approaches”(ontologies, knowledge bases, fuzzy logic and fuzzy knowledge bases) are compared to light-weighting one. The existing reference solutions are discussed

    CASE Tools for IT-System Integration

    Get PDF
    Proceedings of 14th International Multi-Conference on on Advanced Computer Systems ACS-AISBIS 2007, Szczecin, Poland, 17-19 Oct. 2007The article deals with the compare of standard and new suggested information system (IS) development logical stages. Standard and suggested stages are integrated, new CASE-tool is developed for high-quality IS development in the shortest terms support. The work includes some new and fundamental approaches and suggests specific concepts to IS development

    EXAMINATION OF MODERN CONCEPTS FOR FIREWALLS AND COLLABORATIVE INTRUSION DETECTION

    No full text
    Background. Modern firewall systems are compared to classical concepts. The filtering rules are analyzed on the examples of the leading solutions (presented by Gartner Inc.). The collaborative intrusion detection systems and networks as well as the threats based on the insider attacks on CIDN are examined. A common CIDN functionality catalogue is discussed. The aspects of the application of modern systems of network intrusion detection and prevention by the peculiarities of their implementation at different levels are considered in accordance with the model of ISO/OSI. Brief recommendations on the use ofknown network security solutions in the construction of modern infocommunication networks to overcome various types of threats, in particular DoS type, virus and social engineering, are given.Objective. The aim of the paper is to study the implementation and application of modern concepts of firewalls and collaborative network intrusion detection systems.Methods. The research was carried out based on analysis of a large number of literary sources, the theory of building information security systems and avenues of manufacturers of systems for detecting and preventing network intrusion.Results. The advanced firewalls like SMLIF, IPS, the collaborative intrusion detection systems gain in importance increasingly nowadays. They can be also deployed within the scenarios of NFC and IoT (Internet of Things). The FW and IDS are often combined into individual participating peers (LAN, WLAN, 2G-4G, NFC and Bluetooth) with possibility of collaboration and better prevention of both external and insider attacks.Conclusions. The conducted research indicates the need to improve the implementation of modern network architecture with the use of integrated systems for detecting and counteracting network attacks. Despite the wide variety of network security solutions, this area of research remains relevant and suggests that the development of new concepts for protecting network architectures meets the current state of the industry, is timely and relevant, given the wide range of capabilities and scenarios for malicious intrusions and network system impacts.Keywords: firewall; network attacks; intrusion detection systems; intrusion prevention systems; CIDN

    AN APPROACH TO RESOURCE ALLOCATION FOR FUTURE WLAN

    No full text
    Background. Nowadays wireless and mobile communication is occupied with provision in general of IP-services and transmission of MM-content from one place to another, but tomorrow the new 5G will be able to control a wide range of objects in real time with only insignificant human intervention. IoT with multiple new attractive apps is created. An important new approach for resource allocation for future WLAN towards 5G has to be discussed within the work.Objective. DIDO (Distributed Input Distributed Output) – a new technology aimed to provide flexible multiuser wireless LAN everywhere under international voting and conventions for the used frequencies amongst other mobile technologies towards 5G. DIDO is aimed to resource allocation for future wireless communication networks which can use the wide non-traditional frequencies spectra between 3MHz and 30GHz and independently with full bandwidth and higher data rate operate under the distances between 100 m and 1000 km.Methods. Analysis of all known publications devoted to the new generation of mobile communication 5G was done. The interoperability aspects of 5G to WLAN, BT, WSN and other micro- and pico- radio nets were discussed. A new approach to frequency resource allocation for future WLAN was examined.Results. An overview is given as well as main research points of view for the future 5G of mobile radio networks by the IMT 2020 standard are examined. They include inter alia the technique DIDO (Distributed Input Distributed Output), a perspective resource allocation for future wireless communication networks. The technology should only augment the existing GERAN, UTRAN, SAE and IMS mobile radio infrastructure of previous generations 2G-4G with a flexible world-wide WLAN, which is operated under use of a data bases for available frequency bands and the Web-based content called DIDO Data Centers.Conclusions. Efficient WLANs as well as DIDO must become a part of 5G systems. By the opinion of some leading companies like Rearden, Microsoft, Samsung, Huawei the method DIDO has to be used as a new resource allocation method for future WLANs

    Исследование современных концепций брандмауэров и совместного выявления сетевых вторжений

    No full text
    Проблематика. У цій роботі проаналізовано сучасні підходи до організування мережних брандмауерів, які порівнюються з класичними концептуальними рішеннями в галузі мережної безпеки. Правила фільтрації мережного трафіку аналізуються на основі розгляду прикладів у рамках обраних рішень (які представлені компанією Gartner Inc.). Розглядаються спільні системи і мережі виявлення вторгнень (CIDN), а також загрози, засновані на основі розгляду випадків інсайдерських нападів на CIDN. Коротко проаналізовано загальний перелік функціональних можливостей CIDN систем. Розглянуто аспекти застосування сучасних систем виявлення та запобігання мережним вторгненням за особливостями їх реалізації на різних рівнях згідно моделі ЕМВВС. Надано стислі рекомендації щодо застосування відомих рішень мережної безпеки при побудові сучасних інфокомунікаційних мереж для подолання загроз різного типу, зокрема DoS типу, вірусних та соціальної інженерії. Мета досліджень. Дослідження особливостей реалізації та застосування сучасних концепцій брандмауерів та спільного виявлення мережних вторгнень. Методика реалізації. Дослідження виконано на основі аналізу великої кількості літературних джерел, теорії побудови систем захисту інформації та проспектів виробників систем виявлення та запобігання мережним вторгненням. Результати досліджень. Процеси удосконалення брандмауерів, таких як SMLIF, IPS, спільних систем виявлення вторгнення набувають все більшого значення в наші дні. Вони також можуть бути розгорнуті в рамках сценаріїв NFC та IoT (Інтернет речей). Брандмауери та системи виявлення мережних втручань часто об'єднуються в індивідуальних пірингових конфігураціях (LAN, WLAN, 2G-4G, NFC та Bluetooth) з можливістю співпраці та кращої профілактики зовнішніх та внутрішніх атак. Висновки. Проведене дослідження вказує на необхідність удосконалення реалізацій сучасної мережної архітектури із застосуванням комплексних систем виявлення та протидії мережним атакам. Незважаючи на велике розмаїття рішень щодо мережної безпеки, цей напрямок досліджень залишається актуальним та дає підстави стверджувати, що розроблення нових концепцій захисту мережних архітектур відповідає сучасному стану галузі, є своєчасним та актуальним, враховуючи велику множину можливостей і сценаріїв для зловмисних вторгнень і впливів на мережні системи.Background. Modern firewall systems are compared to classical concepts. The filtering rules are analyzed on the examples of the leading solutions (presented by Gartner Inc.). The collaborative intrusion detection systems and networks as well as the threats based on the insider attacks on CIDN are examined. A common CIDN functionality catalogue is discussed. The aspects of the application of modern systems of network intrusion detection and prevention by the peculiarities of their implementation at different levels are considered in accordance with the model of ISO/OSI. Brief recommendations on the use of known network security solutions in the construction of modern infocommunication networks to overcome various types of threats, in particular DoS type, virus and social engineering, are given. Objective. The aim of the paper is to study the implementation and application of modern concepts of firewalls and collaborative network intrusion detection systems. Methods. The research was carried out based on analysis of a large number of literary sources, the theory of building information security systems and avenues of manufacturers of systems for detecting and preventing network intrusion. Results. The advanced firewalls like SMLIF, IPS, the collaborative intrusion detection systems gain in importance increasingly nowadays. They can be also deployed within the scenarios of NFC and IoT (Internet of Things). The FW and IDS are often combined into individual participating peers (LAN, WLAN, 2G-4G, NFC and Bluetooth) with possibility of collaboration and better prevention of both external and insider attacks. Conclusions. The conducted research indicates the need to improve the implementation of modern network architecture with the use of integrated systems for detecting and counteracting network attacks. Despite the wide variety of network security solutions, this area of research remains relevant and suggests that the development of new concepts for protecting network architectures meets the current state of the industry, is timely and relevant, given the wide range of capabilities and scenarios for malicious intrusions and network system impacts.Проблематика. В этой работе проанализированы современные подходы к организации сетевых брандмауэров, которые сравниваются с классическими концептуальными решениями в области сетевой безопасности. Правила фильтрации сетевого трафика анализируются на основе рассмотрения примеров в рамках избранных решений (которые представлены компанией Gartner Inc.). Рассматриваются совместные системы и сети обнаружения вторжений (CIDN), а также угрозы, основанные на основе рассмотрения случаев инсайдерских нападений на CIDN. Коротко проанализирован общий перечень функциональных возможностей CIDN систем. Рассмотрены аспекты применения современных систем обнаружения и предотвращения сетевых вторжений по особенностям их реализации на различных уровнях согласно модели ЭМВВС. Предоставлены краткие рекомендации по применению известных решений сетевой безопасности при построении современных инфокоммуникационных сетей для преодоления угроз различного типа, в том числе DoS типа, вирусных и социальной инженерии. Цель исследований. Исследование особенностей реализации и применения современных концепций брандмауэров и совместного выявления сетевых вторжений. Методика реализации. Исследование выполнено на основе анализа большого количества литературных источников, теории построения систем защиты информации и проспектов производителей систем обнаружения и предотвращения сетевых вторжений. Результаты исследований. Процессы совершенствования брандмауэров, таких как SMLIF, IPS, совместных систем обнаружения вторжений приобретают все большее значение в наши дни. Они также могут быть развернуты в рамках сценариев NFC и IoT (Интернет вещей). Брандмауэры и системы обнаружения сетевых вмешательств часто объединяются в индивидуальных пиринговых конфигурациях (LAN, WLAN, 2G-4G, NFC и Bluetooth) с возможностью сотрудничества и лучшей профилактики внешних и внутренних атак. Выводы. Проведенное исследование указывает на необходимость совершенствования реализаций современной сетевой архитектуры с применением комплексных систем обнаружения и противодействия сетевым атакам. Несмотря на большое разнообразие решений по сетевой безопасности, это направление исследований остается актуальным и дает основания утверждать, что разработка новых концепций защиты сетевых архитектур соответствует современному состоянию отрасли, является своевременным и актуальным, учитывая широкое множество возможностей и сценариев для злонамеренных вторжений и воздействий на сетевые системы

    Новый подход к размещению ресурсов для будущих беспроводных локальных сетей

    No full text
    Проблематика. Сьогодні мобільний зв'язок зайнятий наданням IP-сервісів та передаванням мультимедійного контенту з одного місця в інше, але вже завтра нове покоління 5G зможе контролювати широкий спектр матеріальних об'єктів у реальному часі із лише незначним втручанням людини. Створюється так званий Інтернет речей «IoT» із безліччю нових привабливих програм. У поданій роботі розглянутий новий підхід до розподілу ресурсів для майбутніх безпроводових локальних мереж у складі мереж 5G. Мета досліджень. DIDO (Distributed Input Distributed Output) – нова технологія, яка направлена на надання послуг гнучкої багатокористувацької безпроводової мережі в усьому світі у межах міжнародного узгодження і конвенцій для використовуваних частот серед інших мобільних технологій для інтеграції з 5G. Техніка DIDO націлена на розподіл ресурсів для майбутніх мереж безпроводового зв'язку, які можуть використовувати широкий спектр «нетрадиційних» частот від 3 МГц до 30 ГГц і працювати незалежно одна від одної із повною пропускною спроможністю і високою швидкістю передачі даних на відстанях від 100 м до 1000 км. Методика реалізації. Був проведений аналіз усіх відомих публикацій, які присвячені новому поколінню мобільного зв'язку 5G. Досліджувались аспекти взаємодії 5G із WLAN, BT, WSN та іншими мікро- и пікорадіомережами. Розглянутий новий підхід до розподілу частотних ресурсів для майбутньої WLAN. Результати досліджень. Представлений огляд, а також обговорюються основні напрямки розробки майбутніх мереж мобільного радіозв'язку 5G за стандартом IMT 2020. Вони включають, окрім іншого, перспективну технологію DIDO (Distributed Input Distributed Output) для розподілу ресурсів для майбутніх мереж безпроводового зв'язку. Зазначена технологія повинна тільки розширити існуючу інфраструктуру мобільного радіозв'язку GERAN, UTRAN, SAE і IMS попередніх поколінь 2G – 4G за допомогою гнучкої «всесвітньої» WLAN, яка працює з використанням баз даних для доступних діапазонів частот та з доступом до Web-контенту на основі так званих DIDO-центрів (DIDO Data Centers). Висновки. Эфективні WLAN, у тому числі із використанням техноології DIDO, повинні стати частиною нових систем покоління 5G. У якості нового метода розподілу ресурсів для майбутніх безпроводових локальних мереж, з точки зору деяких провідних компаній, таких як Rearden, Microsoft, Samsung, Huawei, має бути використаний метод DIDO.Background. Nowadays wireless and mobile communication is occupied with provision in general of IP-services and transmission of MM-content from one place to another, but tomorrow the new 5G will be able to control a wide range of objects in real time with only insignificant human intervention. IoT with multiple new attractive apps is created. An important new approach for resource allocation for future WLAN towards 5G has to be discussed within the work. Objective. DIDO (Distributed Input Distributed Output) – a new technology aimed to provide flexible multiuser wireless LAN everywhere under international voting and conventions for the used frequencies amongst other mobile technologies towards 5G. DIDO is aimed to resource allocation for future wireless communication networks which can use the wide non-traditional frequencies spectra between 3MHz and 30GHz and independently with full bandwidth and higher data rate operate under the distances between 100 m and 1000 km. Methods. Analysis of all known publications devoted to the new generation of mobile communication 5G was done. The interoperability aspects of 5G to WLAN, BT, WSN and other micro- and pico- radio nets were discussed. A new approach to frequency resource allocation for future WLAN was examined. Results. An overview is given as well as main research points of view for the future 5G of mobile radio networks by the IMT 2020 standard are examined. They include inter alia the technique DIDO (Distributed Input Distributed Output), a perspective resource allocation for future wireless communication networks. The technology should only augment the existing GERAN, UTRAN, SAE and IMS mobile radio infrastructure of previous generations 2G-4G with a flexible world-wide WLAN, which is operated under use of a data bases for available frequency bands and the Web-based content called DIDO Data Centers. Conclusions. Efficient WLANs as well as DIDO must become a part of 5G systems. By the opinion of some leading companies like Rearden, Microsoft, Samsung, Huawei the method DIDO has to be used as a new resource allocation method for future WLANs.Проблематика. В настоящее время мобильная связь занята предоставлением IP-сервисов и передачей мультимедийного контента из одного места в другое, но уже завтра новое поколение 5G сможет контролировать широкий спектр материальных объектов в реальном времени с только незначительным вмешательством человека. Создается так называемый Интернет вещей «IoT» с множеством новых привлекательных приложений. В данной работе рассматривается новый подход к распределению ресурсов для будущих беспроводных локальных сетей в составе сетей 5G. Цель исследований. DIDO (Distributed Input Distributed Output) – новая технология, направленная на предоставление услуг гибкой многопользовательской беспроводной сети во всем мире в рамках международного согласования и конвенций для используемых частот среди других мобильных технологий для интеграции с 5G. Техника DIDO нацелена на распределение ресурсов для будущих сетей беспроводной связи, которые могут использовать широкий спектр «нетрадиционных» частот от 3 МГц до 30 ГГц и работать независимо друг от друга с полной пропускной способностью и высокой скоростью передачи данных на расстояниях от 100 м до 1000 км. Методика реализации. Был проведен анализ всех известных публикаций, посвященных новому поколению мобильной связи 5G. Исследованы аспекты взаимодействия 5G с WLAN, BT, WSN и другими микро- и пикорадиосетями. Был рассмотрен новый подход к распределению частотных ресурсов для будущей WLAN. Результаты исследований. Представлен обзор, а также обсуждаются основные направления разработки будущих сетей мобильной радиосвязи 5G по стандарту IMT 2020. Они включают, помимо прочего, перспективную технологию DIDO (Distributed Input Distributed Output) для распределения ресурсов для будущих сетей беспроводной связи. Указанная технология должна только расширить существующую инфраструктуру мобильной радиосвязи GERAN, UTRAN, SAE и IMS предыдущих поколений 2G – 4G с помощью гибкой «всемирной» WLAN, которая работает с использованием баз данных для доступных диапазонов частот и с доступом к Web-контенту на основе так называемых DIDO-центров (DIDO Data Centers). Выводы. Эффективные WLAN, в том числе с использованием техноологии DIDO, должны стать частью новых систем поколения 5G. В качестве нового метода распределения ресурсов для будущих беспроводных локальных сетей, по мнению некоторых ведущих компаний, таких как Rearden, Microsoft, Samsung, Huawei, должен использоваться метод DIDO
    corecore