• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 3
  • 1
  • Tagged with
  • 23
  • 14
  • 12
  • 11
  • 7
  • 7
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Virusinių procesų analizė telekomunikacijų tinkluose / The investigation of virus processes in telecommunication networks

Laurutis, Remigijus 28 July 2005 (has links)
Aim of the work 1. To suggest the techniques, which allow detecting already known virus epidemics of the telecommunication nets and unknown ones effectively. 2. To calibrate the efficiency of the technique behaviour.
2

Kompiuterių tinklo valdymas BASH skriptų pagalba / Network management using BASH scripts

Adomavičius, Giedrius 28 September 2010 (has links)
Šiame projekte buvo sukurtas nepertraukiamo interneto ryšio sprendimas, kuris pagerino darbo sąlygas įmonės viduje, o sujungtas kartu su serverių stebėjimo įrankiu – sumažino serverių nepasiekiamumo ir reakcijos į gedimus laikus. / With this project we‘ve created the continuous internet solution, which improved the working conditions inside the enterprise and connected with server monitoring tool - reduces server downtimes, services unavailability and quickens reactions to failures.
3

Veiklos trikčių atpažinimas kompiuterių tinkluose taikant klasifikavimo metodus / Anomaly detection in computer networks based on classification methods

Račys, Donatas 19 June 2014 (has links)
Baigiamajame magistro darbe atliktas veiklos trikčių kompiuterių tinkle atpažinimo tyrimas, pagrįstas klasifikavimo algoritmų taikymu. Veiklos triktys traktuojamos kaip anomalijos, kurioms atpažinti siūlomas pažangesnis sprendimas nei standartinėse tinklo valdymo sistemose naudojami statistine analize pagrįsti metodai. Šio darbo analitinėje dalyje analizuojama mokslinė literatūra kompiuterių tinklų valdymo tematika, kurios metu pagrįstas SNMP protokolo pranašumas, palyginti su kitais tinklo valdymo sprendimais. Nagrinėjant anomalijų aptikimo ir identifikavimo kompiuterių tinkluose metodų taikymo galimybes, apžvelgti pagrindiniai klasifikavimo – mašininio mokymosi klasei priskiriami algoritmai bei jų panaudojimo galimybės. Tiriamojoje dalyje atliktas anomalijų atpažinimo modelio sudarymas bei validavimas, lyginami gauti skirtingų algoritmų rezultatai, vertinamas modelių patikimumas. Tinkamiausiu pripažintas C5.1 algoritmas, kurio pagrindu projektinėje dalyje sukurtas metodą realizuojantis įrankis. Įrankio pagrindą sudaro – SPSS Modeler programinė įranga bei Java programavimo kalba realizuotas duomenų apdorojimo modulis. Darbo pabaigoje pateikiamos išvados bei pasiūlymai. Baigiamąjį darbą sudaro: įvadas, analitinė dalis, tiriamoji bei projektinė dalys, išvados ir pasiūlymai, literatūros sąrašas, priedai. Darbo apimtis 68 p. teksto be priedų, 30 pav., 18 lent., 30 bibliografinių šaltinių. Atskirai pateikiami darbo priedai. / Master thesis develops and implements a performance failure detection research for computer networks. This methodology is based on classification algorithms. In this piece of work, performance malfunctions are treated as anomalies. More advanced solution is proposed for anomaly detection than methods based on statistical analysis in standard network management systems. The analytical part analyzes the scientific literature of computer network management concepts. The advantage of SNMP protocol compared to other network management solutions is justified in the analysis. While examining anomaly detection and identification methods in computer networking possibilities, an overview of the main classification algorithms, which are assigned to machine learning class, and their appliance, is being made. Research part of the thesis performs anomaly detection model development and validation, comparison of different algorithms and the reliability of models are estimated. C5.1 algorithm is recognized as the most eligible, therefore by its principle the anomaly detection tool is created. The tool is based on - SPSS Modeler software and Java programming language used for data processing module implementation. At the end of the work conclusions and recommendations are presented. Structure: introduction, analysis, research, design, conclusions and suggestions, references, appendices. Thesis consist of: 68 p. text without appendixes, 30 pictures, 18 tables, 30 bibliographical entries.
4

Automatizuota teorinių tyrimų terpė naudojanti simbolinius skaičiavimus ir žinių bazes / The of automatized environment of theoretical researches with symbolic calculation and bases of systems of knowledge

Baranauskas, Andrius 11 June 2004 (has links)
The main aims of automatized environment of theoretical researches are to help and accelerate complicated signals' processing, creation of algorithms of neurons' networks, filters and other symbolic and calculation engineering researches which can be understood and promoted by every person. The environment has been implemented using simple as possible interaction of machine and the human communication and the possibility to actuate into research bases of systems of knowledge.
5

VGTU kompiuterių tinklų užimtumo analizė / VGTU computer network load analysis

Štaras, Mindaugas 28 June 2004 (has links)
The purpose of the final job is to analyze load of the computer network main lines during weekdays in VGTU and to compare it with load of the same type lines. In the job VGTU network history, development and present situation is described. The network typology, main communicative equipment and routing is discussed. The main protocols of the networks and control technologies are described in the job. Possibilities to use them for making network statistics are analyzed. Statistical information receiving and releasing system is realized. Possibility to use it in VGTU computer network is demonstrated. The carried out analysis permits to determine the weak links of the network, load in dynamics of the main equipment and the increase of the network resource usage. This lets predict the expansion of the network and the necessary renovations.
6

Kompiuterių tinklų saugos modelių sudarymas / Design of Computer Network Security

Ališauskaitė, Vaida 28 January 2008 (has links)
Magistriniame darbe išanalizuoti įvairios paskirties saugos modeliai. Pagal gautus rezultatus sudarytas apibendrintas informacijos saugos praradimo riziką įvertitnantis kompiuterių tinklų saugos modelis. Sukurta grėsmę keliančius įvykius aptinkanti sistema. / The master's work analysis different types of security models. It also proposes a new computer network security reference model, which includes risk management process. A suspicious network events detection system is designed to make network monitoring easier.
7

Atviro kodo programos korporatyvinio tinklo apsaugai / Open source programs for corporative LAN protection

Semionovas, Valentinas 24 September 2008 (has links)
Šiame darbe supažindinama su kompiuterinių tinklų apsaugos problemomis, pagrindiniais tinklo veikimo principais. Išaiškinti pagrindinai kompiuterinių tinklų struktūros modeliai. Išanalizuotos ir išaiškintos pagrindinės kompiuterių tinklo plėtros, sujungimo, maršrutizavimo, vaizdavimo, valdymo ir monitoringo problemos. Išnagrinėjus esamas kompiuterinių tinklų problemas, buvo sukurtas naujas tinklo modelis, užtikrinantis lengvą ir greitą tinklo išteklių ir vartotojų segmentaciją, pastovų ir nepertraukiamą visų tinklo mazgų darbą, o svarbiausiai užtikrinantis didelį visų kompiuterių tinklo vartotojų ir išteklių apsaugą. Taip pat yra numatyta lengva galimybė dėl naujų ar kitų tinklo segmentų prijungimo ir to paties tinklo augimo ir plėtros. Atlikti eksperimentai su naujų kompiuterių tinklų modeliais, aiškinantis teorinius ir praktinius VLAN tinklų kiekius, kuriuos pasiekus ar viršijus, vertėtų atlikti tinklo segmentaciją ir aiškinantis jų įtaką maršrutizatoriaus apkrovai ir veikimui. / In this work you’ll learn about computer network’s problems and basic network operation principles, also the basic computer network’s structure models explained. Analyzed and explained basic problems about computer network development, connection, routers, monitoring and operation. After researching the existing computer network problems there was new network model designed. This model ensures easy and fast users and resources segmentation, constant and continuous work of all the network nodes and above all ensures the reliable protection for computer users and sources. Also there is the opportunity for the new or existing segments to hook up to the main network easily and for its growth and development. There were carried out the experiments with the new models of computer network, which helped to explain the theoretical and practical VLAN numbers. In case of reaching or exciding those VLAN numbers it is necessary to carry out network’s segmentation and clarify its influence on router’s overload and operation.
8

Informacinių įrenginių maitinimo projektavimo praktikos tyrimas / Research of designing practice for computer devices power supply

Stalnionis, Laurynas 19 June 2006 (has links)
Informational equipment are difficult systems which performance reliability depends on a number of internal and external factors. One of the most important external factors is the quality of supplied electricity. Dependence of performance reliability of informational equipment upon the quality of supplied electricity, the impact of equipment themselves on the feeding system/net are discussed in this work. The standards of quality of electricity are overviewed, the deviations of voltage and their influence over informational equipment are evaluated. Means of increase of reliability, their structure and course of performance are described, their advantages and weaknesses are specified. Electrical ground system has major influence over reliable performance. In case of incorrect installation of the system it is possible to cause system foul-ups or even put a human life at risk. The influence of informational equipment over feeding net/system is evaluated in this work, the example of calculation of workload is presented.
9

Kompiuterių periferinės įrangos praktinių darbų mokymo e-priemonė / E-tool for teaching practice skills of peripheral equipment of computer

Urbonienė, Jūratė 09 January 2007 (has links)
Distance studies ensure the possibility of lifelong studies and lifelong improvement, enable easier adaptation and establishment of oneself in the labour market being in constant fluctuation and raising an increasing number of requirements. The title of the paper is “E-tool for Teaching Practice Skills of Peripheral Equipment of Computer”. This thesis aims at creating the software tool to improve the quality of practical performance of computer peripheral equipment, as well as the assessment of structural tasks. Moreover, this also ensures the maintenance of regular contact between the student and the professor. The analytical section singles out the peculiarities of distance learning by employing virtual educational environments, highlights consumers’ needs for distance studies and obtaining practical skills of computer peripherals. Furthermore, this part of the paper provides the comparison of technologies applied for the creation of dynamic websites. The teaching tool has been designed and implemented by applying the following software: •MS Visio 2003 – for design (creation of diagrams); •PHP – for the creation of the tool (programming); •Apache – for the maintenance of the tool and for determining access on the Internet; •txtSQL – for the use of the database, which stores all the information in relation to the e-tool for teaching. In the course of the present experiment the designed e-tool for teaching purposes was installed in the Faculty of Business and Technologies of... [to full text]
10

Aktyvaus procesų stebėjimo kompiuteryje programinės įrangos kūrimas ir tyrimas / Desktop security software design and research

Jusas, Simonas 16 August 2007 (has links)
Šis darbas pradedamas nuo dabar kompiuteriui iškylančių grėsmių analizės. Nagrinėjami kenkėjiškos programinės įrangos tipai bei analizuojamos jų veiklos. Tuomet pristatomi populiariausi kovos su kenkėjiška programine įranga įrankiai – antivirusai. Nors antivirusų efektyvumas sprendžiant problemas yra didelis, tačiau jų požiūris į problemos sprendimą nesikeičia jau daugelį metų. Galbūt tas problemas galima spręsti kitaip ir tai daryti nemažesniu efektyvumu? Šis klausimas privertė iškelti teiginį, jog virusų sąrašus pakeitus gerų procesų sąrašu, taip pat sėkmingai būtų galima užtikrinti kompiuterio saugumą. Remiantis pagrindiniais antivirusų architektūros principais buvo suprojektuota ir sukurta aktyvaus procesų stebėjimo programinė įranga. Pakeitus virusų sąrašą gerų procesų sąrašu, pasikeitė programinės įrangos charakteristikos: nereikia saugoti ilgų sąrašų, nes gerų procesų yra kelis šimtus kartų mažiau, nereikia nuolatos skenuoti kompiuterio, tik naujo proceso startavimo metu. Šios idėjos leidžia sutaupyti kompiuterių resursus, kurie gali būti panaudoti vykdant kitą veiklą. Be abejonės sukurtas produktas dar negali nukonkuruoti antivirusinės programinės įrangos, tačiau darbe pristatytos idėjos neturėtų būti pamirštos, tolesnis jų vystymas gali išsirutulioti į labai sėkmingą ir galingą kompiuterio apsaugos įrankį. / In this paper computer security issues are considered. The malware types and principles of activity are presented. There is also overview of antivirus technology. The main idea of this paper is that active computer’s processes observation and whitelisting should improve computer security. The principles of antivirus architecture were adapted to actively observe computer processes and let run only good ones. There was investigation of program needs for computer resources in experimental part and results are very promising. However it wasn’t much better then antivirus software and still needs a lot of research to do, it may be the technology of the future.

Page generated in 0.0642 seconds