Mladen Veinovic | University Singidunum, Belgrade, Serbia (original) (raw)
Uploads
Papers by Mladen Veinovic
In this paper it has been analized possibility of realization student index on basis of smart car... more In this paper it has been analized possibility of realization student index on basis of smart card. Modern smart cards possess enough memories resource for getting data from indexes and support for realization protected mechanism ,witch we can conserve integrity of data on card.Full functionality of such index can fulfil with his integration in information sistem of faculty. The main advantage of this solution are in automatization of all activities about student, from enrollment to graduate.
2015 23rd Telecommunications Forum Telfor (TELFOR), 2015
2015 12th International Conference on Telecommunication in Modern Satellite, Cable and Broadcasting Services (TELSIKS), 2015
Vojnotehnicki glasnik, 2015
2012 20th Telecommunications Forum (TELFOR), 2012
ABSTRACT U ovom radu poredi se brzina rada dva tipa web spider-a, sitemap i random. Rezultati mer... more ABSTRACT U ovom radu poredi se brzina rada dva tipa web spider-a, sitemap i random. Rezultati merenja prikazani su tabelarno i grafički. Objašnjen je princip rada spider-a, odnosno podešavanje sistema, normalizacija podataka, tekući problemi enkodinga strana. Došlo se do zaključka koji tip spider-a je uporebljiviji i u kom scenariju. Nakon eksperimentalne analize izveden je zaključak koji tip spajdera je brži i stabilniji u radu.
Rezime: U ovom radu obrađuje se problem ublažavanja štete nastale tokom faze incidenta koju defin... more Rezime: U ovom radu obrađuje se problem ublažavanja štete nastale tokom faze incidenta koju definiše proaktivna digitalna forenzika. Sama proaktivna digitalna forenzika podrazumeva umanjenje štete izazvane napadom kroz proaktivno pripremu okruženja, pre faze incidenta, a u cilju postizanja spremnosti organizacije za digitalnu forenzičku istragu. Osnovni rezultat ovakvog pristupa jeste brzo reagovanje na incident, ublažavanje njegovih posledica i podizanje kvaliteta zaključaka forenzičke analize. Naš pristup podrazumeva potpuno eliminisanje štete izazvane incidentom njegovim izolovanjem u adaptivno virtualno računarsko okruženje. Pored eliminisanja štete, ovaj pristup nudi bolji kvalitet informacija sakupljenih za potrebe digitalne forenzičke istrage kroz profilisanje napada i napadača. U radu su, pored koncepta, predstavljeni i koraci za formiranje virtualnog okruženja, kao i primer forenzičke analize podataka prikupljenih na predloženi način.
of different security protocols on the performance of IEEE 802.11 wireless networks. Experiments ... more of different security protocols on the performance of IEEE 802.11 wireless networks. Experiments were conducted under laboratory conditions on a wireless network infrastructure that consists of wireless access point and wireless network clients. The goal of this work was to measure the overhead associated with applying different security protocols on the performance of the wireless networks. Obtained data analysis throughput, transfer time and packet loss performances in different security scenarios. In this paper analyzed are TCP ent packet transmission speeds. The effect of the wireless radio channel congestion is also quantidegradation of performance in IEEE 802.11 wireless networks when security protocols are enabled.
Sadržaj -Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni ops... more Sadržaj -Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni opseg IEEE 802.11 bežičnih mreža. Eksperimenti su izvedeni u laboratorijskim uslovima na bežičnoj mrežnoj infrastrukturi, a dobijeni rezultati analiziraju propusni opseg u različitim sigurnosnim scenarijima. Analizirani su TCP i UDP transportni tokovi generisani sa tri različite brzine prenosa paketa. Efekat zagušenja bežičnog radio kanala takođe je kvantifikovan. Rezultati merenja pokazuju da nema značajne degradacije propusnog opsega bežičnih mreža kada je uključen neki od šifarskih algoritama.
Military Technical Courier
Mobilne ad hoc mreže (MANET) jesu samokonfigurišuće mreže čvorova povezanih bežičnim vezama bez b... more Mobilne ad hoc mreže (MANET) jesu samokonfigurišuće mreže čvorova povezanih bežičnim vezama bez bilo kakvog oblika centralizovanog upravljanja. Trenutno su jedan od najvažnijih istraživačkih predmeta zbog velikog broja različitih primena (vojna, spasilačka itd.). U MANET mrežama svaki čvor istovremeno je terminal i ruter. Stoga svaki čvor mora biti sposoban da prosleđuje pakete do ostalih čvorova. Usled mobilnosti čvorova topologije kod ovih mreža sklone su čestim promenama. Tradicionalni protokoli rutiranja razvijeni za kablovske mreže ne mogu efikasno da rade u MANET mrežama, pa su za njih razvijeni posebni protokoli rutiranja. Cilj ovog rada je istraživanje trenutnog stanja postojećih protokola rutiranja u MANET mrežama i poređenje različitih pristupa u njihovoj izvedbi. Protokoli rutiranja svrstani su prema načinu prosleđivanja paketa u tačka–tačka, tačka – više tačaka i emisione protokole rutiranja. Postoje tri glavne kategorije tačka–tačka protokola rutiranja za MANET mreže: p...
2012 20th Telecommunications Forum (TELFOR), 2012
Proceedings of Third International Conference on Electronics, Circuits, and Systems, 1996
A new method for estimating time-varying parameters of nonstationary AR signal models, based on r... more A new method for estimating time-varying parameters of nonstationary AR signal models, based on robust recursive least squares with variable forgetting factors (VFF), is described. The robust estimator differs from the conventional one by the insertion of nonlinear residual transformation, which has to cut off the spiky noise, while the VFF's are adapted to the signal via the generalized likelihood
Vojnotehni?ki glasnik, 2013
Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se... more Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se nađu na meti napadača. U meri u kojoj su namena i obim ovog rada to dozvoljavali, obrađene su savremene metode napada na bežične računarske mreže. Uprkos napretku i razvoju sigurnosnih protokola i dalje postoje slabosti u IEEE 802.11 bežičnim mrežama. Mogući su brojni netehnički, mrežni i softverski napadi. Za sada, bežične mreže nije preporučljivo koristiti u okruženjima gde se ne toleriše nepouzdanost ili nedostupnost. Ključne reči: WLAN, IEEE 802.11, bežične mreže, napadi.
Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se... more Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se nađu na meti napadača. U meri u kojoj su namena i obim ovog rada to dozvoljavali, obrađene su savremene metode napada na bežične računarske mreže. Uprkos napretku i razvoju sigurnosnih protokola i dalje postoje slabosti u IEEE 802.11 bežičnim mrežama. Mogući su brojni netehnički, mrežni i softverski napadi. Za sada, bežične mreže nije preporučljivo koristiti u okruženjima gde se ne toleriše nepouzdanost ili nedostupnost. Ključne reči: WLAN, IEEE 802.11, bežične mreže, napadi.
In this paper it has been analized possibility of realization student index on basis of smart car... more In this paper it has been analized possibility of realization student index on basis of smart card. Modern smart cards possess enough memories resource for getting data from indexes and support for realization protected mechanism ,witch we can conserve integrity of data on card.Full functionality of such index can fulfil with his integration in information sistem of faculty. The main advantage of this solution are in automatization of all activities about student, from enrollment to graduate.
2015 23rd Telecommunications Forum Telfor (TELFOR), 2015
2015 12th International Conference on Telecommunication in Modern Satellite, Cable and Broadcasting Services (TELSIKS), 2015
Vojnotehnicki glasnik, 2015
2012 20th Telecommunications Forum (TELFOR), 2012
ABSTRACT U ovom radu poredi se brzina rada dva tipa web spider-a, sitemap i random. Rezultati mer... more ABSTRACT U ovom radu poredi se brzina rada dva tipa web spider-a, sitemap i random. Rezultati merenja prikazani su tabelarno i grafički. Objašnjen je princip rada spider-a, odnosno podešavanje sistema, normalizacija podataka, tekući problemi enkodinga strana. Došlo se do zaključka koji tip spider-a je uporebljiviji i u kom scenariju. Nakon eksperimentalne analize izveden je zaključak koji tip spajdera je brži i stabilniji u radu.
Rezime: U ovom radu obrađuje se problem ublažavanja štete nastale tokom faze incidenta koju defin... more Rezime: U ovom radu obrađuje se problem ublažavanja štete nastale tokom faze incidenta koju definiše proaktivna digitalna forenzika. Sama proaktivna digitalna forenzika podrazumeva umanjenje štete izazvane napadom kroz proaktivno pripremu okruženja, pre faze incidenta, a u cilju postizanja spremnosti organizacije za digitalnu forenzičku istragu. Osnovni rezultat ovakvog pristupa jeste brzo reagovanje na incident, ublažavanje njegovih posledica i podizanje kvaliteta zaključaka forenzičke analize. Naš pristup podrazumeva potpuno eliminisanje štete izazvane incidentom njegovim izolovanjem u adaptivno virtualno računarsko okruženje. Pored eliminisanja štete, ovaj pristup nudi bolji kvalitet informacija sakupljenih za potrebe digitalne forenzičke istrage kroz profilisanje napada i napadača. U radu su, pored koncepta, predstavljeni i koraci za formiranje virtualnog okruženja, kao i primer forenzičke analize podataka prikupljenih na predloženi način.
of different security protocols on the performance of IEEE 802.11 wireless networks. Experiments ... more of different security protocols on the performance of IEEE 802.11 wireless networks. Experiments were conducted under laboratory conditions on a wireless network infrastructure that consists of wireless access point and wireless network clients. The goal of this work was to measure the overhead associated with applying different security protocols on the performance of the wireless networks. Obtained data analysis throughput, transfer time and packet loss performances in different security scenarios. In this paper analyzed are TCP ent packet transmission speeds. The effect of the wireless radio channel congestion is also quantidegradation of performance in IEEE 802.11 wireless networks when security protocols are enabled.
Sadržaj -Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni ops... more Sadržaj -Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni opseg IEEE 802.11 bežičnih mreža. Eksperimenti su izvedeni u laboratorijskim uslovima na bežičnoj mrežnoj infrastrukturi, a dobijeni rezultati analiziraju propusni opseg u različitim sigurnosnim scenarijima. Analizirani su TCP i UDP transportni tokovi generisani sa tri različite brzine prenosa paketa. Efekat zagušenja bežičnog radio kanala takođe je kvantifikovan. Rezultati merenja pokazuju da nema značajne degradacije propusnog opsega bežičnih mreža kada je uključen neki od šifarskih algoritama.
Military Technical Courier
Mobilne ad hoc mreže (MANET) jesu samokonfigurišuće mreže čvorova povezanih bežičnim vezama bez b... more Mobilne ad hoc mreže (MANET) jesu samokonfigurišuće mreže čvorova povezanih bežičnim vezama bez bilo kakvog oblika centralizovanog upravljanja. Trenutno su jedan od najvažnijih istraživačkih predmeta zbog velikog broja različitih primena (vojna, spasilačka itd.). U MANET mrežama svaki čvor istovremeno je terminal i ruter. Stoga svaki čvor mora biti sposoban da prosleđuje pakete do ostalih čvorova. Usled mobilnosti čvorova topologije kod ovih mreža sklone su čestim promenama. Tradicionalni protokoli rutiranja razvijeni za kablovske mreže ne mogu efikasno da rade u MANET mrežama, pa su za njih razvijeni posebni protokoli rutiranja. Cilj ovog rada je istraživanje trenutnog stanja postojećih protokola rutiranja u MANET mrežama i poređenje različitih pristupa u njihovoj izvedbi. Protokoli rutiranja svrstani su prema načinu prosleđivanja paketa u tačka–tačka, tačka – više tačaka i emisione protokole rutiranja. Postoje tri glavne kategorije tačka–tačka protokola rutiranja za MANET mreže: p...
2012 20th Telecommunications Forum (TELFOR), 2012
Proceedings of Third International Conference on Electronics, Circuits, and Systems, 1996
A new method for estimating time-varying parameters of nonstationary AR signal models, based on r... more A new method for estimating time-varying parameters of nonstationary AR signal models, based on robust recursive least squares with variable forgetting factors (VFF), is described. The robust estimator differs from the conventional one by the insertion of nonlinear residual transformation, which has to cut off the spiky noise, while the VFF's are adapted to the signal via the generalized likelihood
Vojnotehni?ki glasnik, 2013
Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se... more Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se nađu na meti napadača. U meri u kojoj su namena i obim ovog rada to dozvoljavali, obrađene su savremene metode napada na bežične računarske mreže. Uprkos napretku i razvoju sigurnosnih protokola i dalje postoje slabosti u IEEE 802.11 bežičnim mrežama. Mogući su brojni netehnički, mrežni i softverski napadi. Za sada, bežične mreže nije preporučljivo koristiti u okruženjima gde se ne toleriše nepouzdanost ili nedostupnost. Ključne reči: WLAN, IEEE 802.11, bežične mreže, napadi.
Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se... more Sažetak: U radu su prikazani nedostaci današnjih IEEE 802.11 bežičnih mreža u situacijama kada se nađu na meti napadača. U meri u kojoj su namena i obim ovog rada to dozvoljavali, obrađene su savremene metode napada na bežične računarske mreže. Uprkos napretku i razvoju sigurnosnih protokola i dalje postoje slabosti u IEEE 802.11 bežičnim mrežama. Mogući su brojni netehnički, mrežni i softverski napadi. Za sada, bežične mreže nije preporučljivo koristiti u okruženjima gde se ne toleriše nepouzdanost ili nedostupnost. Ključne reči: WLAN, IEEE 802.11, bežične mreže, napadi.