Informacja o cookies

Zgadzam się Nasza strona zapisuje niewielkie pliki tekstowe, nazywane ciasteczkami (ang. cookies) na Twoim urządzeniu w celu lepszego dostosowania treści oraz dla celów statystycznych. Możesz wyłączyć możliwość ich zapisu, zmieniając ustawienia Twojej przeglądarki. Korzystanie z naszej strony bez zmiany ustawień oznacza zgodę na przechowywanie cookies w Twoim urządzeniu.

Publikacje Pracowników Politechniki Lubelskiej

MNiSW
20
Poziom I
Status:
Autorzy: Vasylkivskyi Mikola V., Horodetska Oksana S., Savytska Liudmyla A., Savina Nataliia B., Kalizhanova Aliya, Komada Paweł
Dyscypliny:
Aby zobaczyć szczegóły należy się zalogować.
Wersja dokumentu: Drukowana | Elektroniczna
Język: angielski
Strony: 1 - 7
Efekt badań statutowych NIE
Materiał konferencyjny: TAK
Nazwa konferencji: Photonics Applications in Astronomy, Communications, Industry, and High Energy Physics Experiments 2024
Skrócona nazwa konferencji: SPIE-IEEE-PSP 2024
URL serii konferencji: LINK
Termin konferencji: 27 czerwca 2024 do 29 czerwca 2024
Miasto konferencji: Lublin
Państwo konferencji: POLSKA
Publikacja OA: NIE
Abstrakty: angielski
The article improves the efficiency of counteracting unauthorised access by using algorithms and a protocol for monitoring information security in fibre-optic transmission systems and access networks with the help of the proposed software, which functions as part of a combined (hardware and software) method of protecting optical information flows in FOCLs. The principles of building network protocols are investigated. The functionality of the developed algorithms and the protocol for monitoring the information security of fibre-optic transmission systems is substantiated. The algorithms for stopping and restoring the transmission mode for the subscriber and linear sections of the optical network based on GPON and GEPON technologies, as well as the protocol for monitoring the information security of fibre-optic transmission systems are developed. The practical significance of the work is to improve information security through the use of a combined security control tool that operates on the basis of the developed algorithms and the information security control protocol.