ISSN:
eISSN:
Publisher:
Ministry points: Help
Year | Points | List |
---|---|---|
Year 2024 | 5 | Journal not listed on ministry scored journal list 2024 |
Year | Points | List |
---|---|---|
2024 | 5 | Journal not listed on ministry scored journal list 2024 |
2023 | 5 | Not listed on the ministry scored journals list 2023 |
2022 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2021 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2020 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2019 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2018 | 7 | B |
2017 | 7 | B |
2016 | 7 | B |
2015 | 7 | B |
2014 | 7 | B |
2013 | 7 | B |
2012 | 4 | B |
2011 | 4 | B |
2010 | 6 | B |
Model:
Impact Factor:
Publishing policy:
- License
- open in new tab
- Information on publishing policy
- http://wn.usz.edu.pl/wp-content/uploads/licencja-nieodplatna-CCBY_pol.doc open in new tab
- Information on the conditions of self-archiving
- http://wn.usz.edu.pl/polityka-wydawnicza/ open in new tab
- Is self-archiving allowed by the journal?
- Yes - without restrictions
- Information on research data policy
- n/a
- Months of embargo
- no embargo
- Additional information
-
The journal has been closed.
Must link to journal homepage with DOI.
Self-archiving of the text possible after publishing on the journal's website.
The Authors grant a non-exclusive license.
Papers published in journal
Filters
total: 33
Catalog Journals
Year 2002
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublicationPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
Year 2003
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
Year 2009
-
Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych
PublicationW czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...
Year 2011
-
Controlled English Interface for Knowledge Bases
PublicationThis paper describes the approach to interface for OWL Knowledge Bases based on Controlled English that is transformed directly to OWL 2 expressions and back. Two possible modes enable usage of the interface to specify Terminology, World Description as well as Integrity Constrains. Knowledge Base then can be validated against the Integrity Constrains to enable its continuous validation.
Year 2012
-
Adapting a general tool to monitoring multi-agent systems through virtual host layer extenstion = Rozszerzenie typowego narzędzia o warstwę hosta wirtualnego w celu monitorowania systemów agentowych
PublicationNagios to bezpłatne oprogramowanie do monitorowania infrastruktury IT. Nie jest ono dostosowane do monitorowania systemów agentowych, gdyż agenty mogą swobodnie podejmować lub zarzucać realizację działań, czy zmieniać pełnioną rolę. Bogate możliwości konfigurowania Nagios pozwalają poszerzyć jego możliwości. Artykuł przedstawia i weryfikuje konfigurację oraz rozszerzenie Nagios, umożliwiające monitorowanie systemów agentowych.
-
Informacyjna warstwa przestrzeni komercyjnej - smart city a wizerunek miasta
PublicationW artykule przedstawiono wielopoziomowy wpływ technologii informacyjnych na przestrzeń miasta. Na wstępie zaprezentowano krótką charakterystykę smart city, która została rozpatrzona w kontekście przestrzeni komercyjnych. W dalszej części rozważono kwestię "ukrytej" inteligencji wspomagającej w mieście różnorodne procesy. Omówiono także zasięg emisji informacji w przestrzeni komercyjnej. Najważniejsze miejsce w artykule zajmuje...
-
Integracyjna metoda wytwarzania wiarygodnych aplikacji rozproszonych
PublicationW pracy przedstawiono metodę wytwarzania aplikacji w archi- tekturze zorientowanej na usługi, w której uwzględniono interoperacyjność i wiary- godność integrowanych elementów. Zaproponowano rozszerzenie istniejących algorytmów wyboru usług o analizę interoperacyjności oraz wykorzystanie ekspertowego systemu wyboru technik tolerowania błędów bazującego na klasteryzacji. Metoda została zaimplementowana jako system internetowy.
-
Konstrukcja bazy danych dla systemu wspomagania diagnostyki chorób przewodu pokarmowego
PublicationW artykule krótko przedstawiono charakterystykę procesu diagnostyki chorób przewodu pokarmowego oraz istniejące techniki wspomagania go na bazie analizy zdjęć z badań endoskopowych. Szczegółowo opisano proces tworzenia specjalistycznej bazy danych medycznych, której przeznaczeniem jest wspomaganie procesu uczenia klasyfikatorów chorób przewodu pokarmowego. Na koniec przedstawiono zebrane w bazie dane oraz uzyskane efekty.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublicationStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Mechanizmy zwiększenia dostępności i podtrzymania jakościtelekonferencji IMS
PublicationW artykule dokonano przeglądu literatury związanej z usługą telekonferencji. Wskazano na brak prac dotyczących kwestii dostępności/niezawodności systemów telekonferencji. Przedstawiono architekturę systemu telekonferencji IMS/IPv6 oraz zaproponowano mechanizmy poprawiające dostępność systemu: monitorowanie, równoważenie obciążenia, odtworzenie konferencji oraz podtrzymania jakości w przypadku wykrycia awarii.
-
Modele semantyczne wymiany informacji o stanie systemu elektroenergetycznego
PublicationZaprezentowano Common Information Model CIM opracowany w Electric Power Research Institute EPRI w USA. Model ten wypełnia brak uniwersalnego języka opisu topologii i stanu sieci elektroenergetycznej. Stworzony został na potrzeby integracji narzędzi stosowanych przez podmioty sektora elektroenergetycznego. CIM wykorzystuje RDF Schema Definition (RDFS) i RDF. Na tle tego standardu przedstawiono własny zestaw pojęć mapujący meta-ontologię...
-
Odwzorowania międzyontologiczne w algebrze konglomeratów
PublicationModularyzacja i integracja ontologii to dziedziny, które w ostatnim okresie są obiektem intensywnego rozwoju. Rozwój nowych idei spowodował konieczność wprowadzenia ich systematyzacji i klasyfikacji. W niniejszym artykule przeanalizowano możliwość wyrażenia odwzorowań i złączeń za pomocą algebry konglomeratów oraz przedyskutowano możliwość wykorzystania roli algebry jako ujednoliconego medium opisu metod integracji i modularyzacji.
-
Schemat konglomeratowej bazy wiedzy
PublicationArtykuł przedstawia raport z prac nad rozwojem konglomeratowych baz wiedzy w kierunku opracowania metodyki ich zastosowań inżynierskich. Podział użytkowników bazy na projektantów i użytkowników końcowych narzucił konieczność określenia czym jest schemat bazy, a czym jej instancja. Pozwoliło to na opracowanie metodyki, w której projektowanie jest postrzegane jako proces tworzenia schematu.
-
S-Pellet jako implementacja zdaniowej reprezentacji modułów algebry konglomeratów
PublicationW artykule przedstawiono zdaniową reprezentację konglomeratów (semantycznych modułów ontologiczych) oraz zaprezentowano system S-Pellet wykorzystujący tę reprezentację do wnioskowania z modularnych baz wiedzy.
-
Zarządzanie zaufaniem w bezprzewodowych sieciach czujników - studium przypadku
PublicationW artykule przedstawiono studium przypadku dotyczące zastosowania bezprzewodowej sieci czujników do wspomagania pacjenta z nadwagą w jego środowisku domowym. Przyjęto, że sieć wykorzystuje metodę rozproszonego zarządzania zaufaniem i pokazano, że metoda ta umożliwia wykrycie i izolację czujników realizujących działania sprzeczne z polityką sieci. Ilościowe oszacowanie czasu niezbędnego do wykrycia takich...
seen 364 times