Novel Cross-Layer QoE-Aware Radio Resource Allocation Algorithms in Multiuser OFDMA Systems
Avtorji: Rugelj, M., Sedlar, U., Volk, M., Sterle, J., Hajdinjak, M., Kos, A.
WEB on TV: Cross-National User Study for Designing Better User Experience
Avtorji: Emilija Stojmenova, Jože Guna, Daniela Hauswirth, Roland Winkler, Manfred Ninaus and Matevž Pogačnik
Circuit-switched (CS) Network

Vodovno komutirano omrežje je povezavno omrežje (connection-oriented), torej omrežje, v katerem se pred prenosom informacij vzpostavlja zveza med oddajnikom in sprejemnikom. Tipično za vodovno komutacijo je, da med izvorom in ciljem obstaja zveza v celotni komunikacijski fazi klica in, da je zveza dejansko neprekinjena fizična (prostorski multipleks) ali električna pot (časovni multipleks). Na ta način je udeležencem v zvezi zajamčena potrebna prepustnost omrežja. Pot se vzpostavlja z zahtevo za graditev klica (call set-up) in se sprosti ob koncu klica. Vozlišča sodelujejo le pri vzpostavljanju in sproščanju zveze.

Tipični primer vodovno komutiranega omrežja je telefonsko omrežje in omrežje ISDN.

Cisco Academy dan
17. oktober 2014
Obisk Telekoma Slovenije
14. oktober 2014
Prijave na projekte Demola Slovenia odprte!
30.10.2014 Rok za prijavo na DEMOLA projekt
Stanje na terenu - omrežni incidenti v Sloveniji
16.10.2014, Fakulteta za elektrotehniko (P3)

Sistemi za zaznavo vdorov

Objavil: LTFE | 07. okt 2012
Avtorji: Dejan Erjavec, Roman Kotnik, Andrej Kos

Intrusion detection and prevention systems are an important part of network security infrastructure. In this article we test two open source implementation of intrusion detection systems.
The introduction gives an overview, technologies and types of IDS systems. We follow up with presentation of two open source IDS implementations – Snort and Suricata. Testing conditions with results are presented at the end.

Za ogled vsebine si prenesite PDF datoteko.

Prispevek je objavljen v Zborniku 21. mednarodne Elektrotehniške in računalniške konference ERK 2012.

DPI in legalni nadzor

Objavil: LTFE | 05. okt 2012
Avtorji: Goran Grašič, Roman Kotnik, Franci Katrašnik, Andrej Kos

Deep Packet Inspection or DPI is a computer networking term that refers to devices and technologies that inspect and take action based on the contents of the packet (commonly called the “payload”) rather than just the packet header. This article describes DPI technology in lawful interception, what it does, how it works, methods of analysis that it uses and ways to access data in the network.

DPI

Za ogled vsebine si prenesite PDF datoteko.

Prispevek je objavljen v Zborniku 21. mednarodne Elektrotehniške in računalniške konference ERK 2012.

Nova knjiga o umetnih nevronskih mrežah

Objavil: LTFE | 15. apr 2011
Avtorji: Andrej Krenker, Janez Bešter, Andrej Kos

Izšla je knjiga Artificial Neural Networks – Methodological Advances and Biomedical Applications za katero so uvod napisali Andrej Krenker, Janez Bešter in Andrej Kos.

Delo predstavlja temeljni vir o nedavnem napredku in uporabi umetnih nevronskih mrež v biomedicini.

935_big

Varnost v IP-multicast

Objavil: LTFE | 01. feb 2008
Avtorji: Janez Sterle, mag. Iztok Humar, prof. dr. Janez Bešter, dr. Andrej Kos

Oddajanje več prejemnikom (ang. Multicast) je tehnologija, ki omogoča simultan prenos enega podatkovnega toka skupini odjemalcev. Tipično se uporablja za prenos živih vsebin (internetna televizija, video konference, internetni radio) prek omrežij IP (ang. Internet Protocol).

IMS – omrežje nove generacije za ponudbo celovitega storitvenega okolja

Objavil: LTFE | 31. jan 2008
Avtorji: Mojca Volk, Andrej Kos, Janez Bešter

Korenito preoblikovanje temeljnih konceptov v domeni telekomunikacij se odraža v vedno širši uveljavljenosti raznovrstnih različic omrežij nove generacije, katerih skupni cilj je na zmogljivih obstoječih in novih tehnologijah ustvariti uporabniško orientirano storitveno okolje.

Varen elektronski podpis kot temelj elektronskega poslovanja

Objavil: LTFE | 24. jan 2008
Avtorji: Igor Lesjak, Crea d.o.o.

V zadnjih dveh desetletjih so se podjetja ukvarjala predvsem z informatizacijo svojega poslovanja. Povezava med poslovnimi procesi različnih partnerskih podjetij je večinoma ostala »tradicionalna«. Povezava še vedno temelji na papirnih dokumentih, ki jih pošiljatelj v svojem informacijskem sistemu natisne, prejemnik pa podatke iz dokumenta ročno prenese v svoj informacijski sistem. Elektronsko poslovanje pomeni predvsem informatizacijo povezave poslovnih procesov podjetja s svojimi poslovnimi partnerji in končnimi uporabniki. V praksi to pomeni predvsem odpiranje elektronskih tržnih poti do končnih uporabnikov ali manjših podjetij (npr. spletno elektronsko bančništvo) ali neposredno povezavo z informacijskim sistemom poslovnega partnerja (npr. elektronska preskrbovalna veriga trgovskega podjetja).

Varnost v mobilnem telefonskem omrežju tretje generacije

Objavil: LTFE | 21. jan 2008
Avtorji: Leopold Šolc

Osnovno ogrožanje varnosti mobilnih telefonskih omrežji, ki grozi tako upravljalcu omrežja kot uporabniku, je nepooblaščeno zajemanje podatkov na radijski poti in nelegalna uporaba storitev omrežja. Z nepooblaščenim prisluškovanjem pogovoru ali z zajemanjem podatkov lahko ti izgubijo svojo zaupnost. Nadalje je s tem lahko izdana naročnikova identiteta, ki je normalno uporabljena le v okviru delovanja omrežja. Nelegalna uporaba storitev omrežja sicer ni povezana le z nepravilnim zaračunavanjem prometa, ampak tudi s prikrivanjem identitete uporabnika. Seveda je pri vsem tem najbolj pomembno, da se stroški ustvarjenega prometa vedno pripisujejo le naročniku, ki je ta promet tudi ustvaril, saj se mu za to izda račun.

Varovanje v telekomunikacijah – upravljalski proces

Objavil: LTFE | 21. jan 2008
Avtorji: Miran Bizjak

Zagotoviti zaupnost, celovitost in razpoložljivost podatkov in informacij je zahtevna naloga varnostne politike na področju telekomunikacij. V članku so predstavljeni standardi, priporočila, smernice in postopki izvajanja varnostne politike na področju informacijske tehnologije. Revizije in certificiranje so namenjeni za preverjanje skladnosti s sprejetimi standardi in postopki.

Varnost v IP VPN omrežjih

Objavil: LTFE | 20. jan 2008
Avtorji: Robert Kolar, Iskra Transmission

Internet se je razvil v pomembno poslovno orodje, ki omogoča izmenjavo velike količine podatkov. Sem spadajo tudi podatki kritičnih aplikacij poslovnega procesa kot so proizvodna veriga, dobava, prodaja, poslovne in finančne transakcije. Zaradi potrebe po zaščiti podatkov, ki se prenašajo po javnem mediju, je prišlo do razvoja navideznih zasebnih omrežij (VPN – Virtual Private Networks). V primeru, da je prenosni medij IP (Internet Protocol) omrežje, govorimo o navideznih zasebnih omrežjih na IP nivoju (IP VPN). Varno IP VPN omrežje je kombinacija tuneliranja (tunneling), šifriranja (encryption), avtentikacije (authentication), upravljanja in nadzora dostopa do virov ter beleženja dogajanja v omrežju. Z IP VPN lahko izvedemo intranet in ekstranet omrežja. V intranet omrežjih so oddaljene lokacije uporabnika povezane med seboj, v ekstranet omrežjih pa z oddaljenimi lokacijami poslovnih partnerjev (B2B – Bussines to Bussines) ali strank (B2C – Bussines to Customer). Pojem VPN obsega množico komunikacijskih standardov, med katerimi mnogi omogočajo tuneliranje podatkov, nekateri pa tudi avtentikacijo in enkripcijo. Med slednje spada tudi tehnologija IPsec (IP security), ki definira različne vrste zvez med dvema ali več sistemi.

Additional issues in mobile security

Objavil: LTFE | 19. jan 2008
Avtorji: Andrej Šoštarič, HERMES SoftLab