Search results for: programowanie rozwiazan sieciowych - Bridge of Knowledge

Search

Search results for: programowanie rozwiazan sieciowych

Filters

total: 338
filtered: 161

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: programowanie rozwiazan sieciowych

  • Nowoczesne metody planowania rozwoju systemu dystrybucji energii elektrycznej.

    Publication

    - Year 2004

    W referacie omówiono dwie metody planowania rozwoju systemu dystrybucji energii elektrycznej: programowanie całkowito-liczbowe i programowanie ewolucyjne. Wskazano na szereg innych metod, które w szczególnych sytuacjach także prowadzą do właściwego rozwiązania problemu planowania. Zwrócono uwagę na szczególną efektywność programowania ewolucyjnego. Przedstawiono czynniki sprawiające, że problem planowania rozwoju poprzez planowanie...

  • Wykorzystanie metod zorientowanych obiektowo do programowania sterowników programowalnych

    W artykule zostały przedstawione główne udogodnienia wynikające z wykorzystywania zasad i metod podejścia obiektowego do programowania sterowników programowalnych. Omówiona została aktualna sytuacja tradycyjnych języków tekstowych i graficznych po wprowadzeniu rozszerzenia IEC 61499 normy IEC61131. W dalszej części zaprezentowano podział cyklu tworzenia programu na trzy zasadnicze części - analizę, projektowania oraz programowanie...

    Full text available to download

  • Postępy algorytmiki i ich wpływ na rozwój informatyki w Polsce

    Publication

    - Year 2010

    Publikacja prezentuje najważniejsze polskie i światowe postępy algorytmiki i ich wpływ na rozwój informatyki w Polsce. w szczególności omówiono takie zagadnienia jak badanie pierwszości liczb, programowanie liniowe, płaskie rysowanie grafów i szybkie mnożenie macierzy.

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Efficient list cost coloring of vertices and/or edges of bounded cyclicity graphs

    W artykule rozważamy listowo-kosztowe kolorowanie wierzchołków i krawędzi grafu w modelu wierzchołkowym, krawędziowym, totalnym i pseudototalnym. Stosujemy programowanie dynamiczne w celu otrzymania algorytmów wielomianowych dla drzew. Następnie uogólniamy to podejście na dowolne grafy z ograniczonymi liczbami cyklomatycznymi i na ich multikolorowania.

    Full text available to download

  • Testing aggressive TCP configurations

    Publication

    - Year 2008

    Na podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...

  • Farmy wiatrowe w układach regulacji nadrzędnej.

    Publication

    - Year 2009

    Przedstawiono koncepcję włączenia farm wiatrowych w system nadrzędnej regulacji węzłów elektrownianych i sieciowych.

  • Nowe urządzenia, materiały i technologie w wodociągach i kanalizacji

    Przegląd zmieniających się warunków realizacji inwestycji sieciowych. Nowe rozwiązania materiałowe. Technologia złączy, rury, elektronika narzędzia.

  • Komputerowo wspomagane wytwarzanie. Wybrane problemy obróbki wiórowej.

    Publication

    - Technika Transportu Szynowego - Year 2012

    Przedstawiono wybrane elementy wspomagające programowanie obrabiarek sterowanych numerycznie. Podano przykład instrukcji obróbkowej powstałej przy pomocy systemu EdgeCAM, który umożliwia wizualizację ścieżek narzędzia jakie zostaną wygenerowane w czasie obróbki oraz przedstawiono wybrane możliwości systemu CAM. Scharakteryzowano zalety nowoczesnego sterowania obrabiarki NC, porównując dwa sterowniki różnych producentów: starszy...

  • Wykorzystanie taksonomii do integracji danych w zasobach Internetu

    Rozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...

    Full text available to download

  • USŁUGA RÓWNOWAŻENIA OBCIĄŻENIA W SYSTEMIE OPENSTACK

    Niniejszy artykuł ma na celu pokazanie funkcjonowania równoważenia obciążenia dla serwisu Neutron odpowiedzialnego za tworzenie i obsługę usług sieciowych dla użytkowników OpenStack’a. Stanowi on podstawę do zapewnienia komunikacji wewnątrz systemowej, z systemem jak i z wewnętrznymi prywatnymi sieciami systemowymi. W artykule przedstawiono wyniki bazując na edycji Juno, którą zaimplementowano w celu przeprowadzenia badań i analizy...

  • Inteligentne superkomputery wirtualne do prognozowania trendów w finansach

    W pracy zaproponowano wykorzystanie infrastruktury superkomputerów wirtualnych do obliczeń inteligentnych w finansach. Ponieważ zaawansowane metody wymagają dużych mocy obliczeniowych, omówiono gridy obliczeniowe rozumiane jako superkomputery wirtualne ze szczególnym uwzględnieniem środowiska obliczeniowego dla cyberwaluty Bitcoin. Ponadto zaproponowano programowanie genetyczne do opracowania strategii inwestycji giełdowych. Na...

  • Szansa skoku cywilizacyjnego czy skok szans Pomorza?

    Publication

    - Year 2010

    Polskie regiony w ostatniej dekadzie uzyskały wsparcie środkami strukturalnymi Unii Europejskiej o wyjątkowej skali. Daje to możliwośc skokowego pokonania progów cywilizacyjnego rozwoju. Podstawą tego przyspieszenia jest planowanie i programowanie strategiczne. Proces długiego trwania rozwoju opisuje foresight regionalny będący wariantem rozwoju. Dylemat rozwoju Pomorza polega na wyborze ścieżek rozwoju: pogłębionej, specjalizacji...

  • Optimal programming of critical sections in modern network processors under performance requirements.

    Publication

    Przegląd konstrukcji i zastosowań metod programowania sekcji krytycznych w nowoczesnych procesorach sieciowych rodziny Intel IXP. Porównanie wydajnościowe w formie tabeli.

  • Metody opisu ontologii: Inżynieria ontologii i jej zastosowania

    Publication

    - Year 2008

    Przedstawiono rozwój języków opisu technologii i wskazano mozliwości ich zastosowania w różnych dziedzinach, a zwłaszcza do integracji i automatycznego uruchamiania usług sieciowych.

  • Novel approaches to wideband speech coding

    Publication

    Dwie metoda kodowania szerokopasmowego mowy zostały zaprezentowane. W pierwszej metodzie wykorzystano algorytm kompresji i ekspansji czasowej sygnału mowy, pozwalający na kodowanie szerokopasmowe sygnału mowy z wykorzystaniem ustandaryzowanych kodeków. Metoda ta jest przewidziana do zastosowania w adaptacyjnych algorytmach kodowania mowy. Drugie z proponowanych rozwiazan dotyczy nowej metody estymacji obwiedni widma sygnalu mowy...

    Full text to download in external service

  • Wyszukiwanie dedykowanych serwisów w sieci Internet.

    Publication

    - Year 2002

    Opisano bieżące technologie stosowane do tworzenia dedykowanych serwisów oraz usług sieciowych, a także metody ich wyszukiwania. Skupiono się na rozwiązaniach standardowych bądź proponowanych jako standardowe.

  • Parametryczny model jako zapis przestrzeni architektonicznej

    Publication

    Współcześnie coraz więcej pola w domenie architektury zagarniają technologie informatyczne, które umożliwiły między innymi wypracowanie nowych metod zapisu przestrzeni architektonicznej. Mowa tu o technikach wykorzystujących modelowanie parametryczne i programowanie do poszukiwania rozwiązań formalnych wyrażających i uwzględniających czynniki i procesy kontekstowe. Celem opracowania jest wskazanie korzyści , ograniczeń i perspektyw...

  • Wybrane metody efektywnej integracji komponentów w systemach rozproszonych

    W pracy przedstawiono problemy wytwarzania efektywnych aplikacji rozproszonych ze szczególnym uwzględ-nieniem wytwarzania zorientowanego na integrację komponentów. Opisano metody komunikacji stosowane w aplikacjach rozproszonych oraz architektury oprogramowania, takie jak: SOA, ESB i SCA. Metody komunikacji obejmują standardy usług sieciowych XML Web services oraz RESTful Web services. Ponadto opisano wykorzystanie interfejsu programistycznego...

    Full text available to download

  • Stanowisko do diagnostyki zabezpieczeń różnicowoprądowych

    Publication

    - Year 2008

    W pracy przedstawiono stanowisko laboratoryjne, które umożliwia badanie zabezpieczeń różnicowoprądowych przy wybranych przebiegach prądu różnicowego przewidzianych przez normy przedmiotowe oraz przy różnych przebiegach prądu różnicowego spotykanych w praktyce, a nie przewidzianych przez normy przedmiotowe. Stanowisko umożliwia generowanie ustalonych prądów różnicowych oraz różnego typu prądów przejściowych. Zasadniczym elementem...

  • Standardy zasilania sieci ethernetowych przez kable transmisyjne - rozwój PoE

    Publication

    - elektro.info - Year 2008

    W artykule przedstawiono rozwój koncepcji zasilania urzadzeń sieciowych przez standardowe kable ethernetowe, w szczególnosci opisano standard IEEE 802.3at. Zanalizowano również zastosowania i perspektywy rozwoju rozwišzań ethernetowych w domach prywatnych i przemyśle.

  • Porównanie OpenStack Networking z innymi rozwiązaniami chmurowymi

    Publication

    W dzisiejszych czasach coraz więcej firm decyduje się na uruchamianie usług oraz przetwarzanie danych w ramach tak zwanych systemów chmurowych, których przykładem może być m.in. OpenStack. Szeroka gama istniejących rozwiązań pozwala na dostosowanie chmury do potrzeb i wymagań użytkownika. Podczas wyboru systemu chmurowego jednym z ważniejszych aspektów jest analiza oferowanych przez niego mechanizmów oraz zaawansowanych usług sieciowych....

    Full text to download in external service

  • Projektowanie inteligentnych instalacji elektrycznych z wykorzystaniem programu ETS

    Publication

    Jednym z systemów inteligentnych dedykowanych do budynków mieszkalnych oraz użyteczności publicznej jest system Europejskiej Magistrali Instalacyjnej KNX/EIB. Jest to system zdecentralizowany pozwalający, poprzez zmianę oprogramowania, na zmianę funkcji i parametrów urządzeń istniejących w danym budynku, bez konieczności przebudowy instalacji. Projektowanie instalacji i programowanie urządzeń odbywa się za pomocą specjalistycznego...

  • Architektura i zastosowanie serwerów aplikacji.

    Publication

    - Year 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Problemy relacji ilościowych w gospodarce wodno - ściekowej

    Charakterystyczne problemy związane z określaniem wskaźników ilościowych w gospodarce wodno - ściekowej. Umowność ustaleń, problem w kategorii "wyboru mniejszego zła". Wskaźniki statystyczne w konfrontacji ze wskaźnikami projektowymi. Jednoznaczność zapisu i określenia. Konsekwencje zmian sposobu projektowania zbiorników sieciowych.

  • Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP

    Publication
    • J. Konorski
    • P. Pacyna
    • J. Kasperek
    • W. Romaszkan
    • Z. Kotulski
    • K. Cabaj
    • G. Kołaczek

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2013

    Artykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.

  • Modelowanie procesów produkcyjnych i usługowych z wykorzystaniem pakietu AweSim.

    Publication

    - Year 2003

    W artykule omówiono możliwości pakietu AweSim w zakresie konstrukcji sieciowych modeli obsługi. Pokazano sposoby konstrukcji sieci działań oraz zaprezentowano praktyczne wykorzystanie pakietu. Artykuł jest podsumowaniem doświadczeń naukowych i dydaktycznych autorów w zakresie modelowania sieciowego w szeroko pojętej technice komputerowej.

  • Śródlądowe budowle wodne -aspekty geotechniczne

    Publication

    - Year 2009

    W niniejszej pracy przedstawiono ogólne zasady programowanie badań geotechnicznych przyjęcia parametrów obliczeniowych, wymagań odnośnie mozliwych stanów granicznych oraz obciążenia działające na budowlę wodną wraz z analizą współczynników bezpieczeństwa stosowanych w budownictwie wodnym. W kolejnych rozdziałach omówiono metody badania bezpieczeństwa oraz weryfikacji stateczności ziemnych budowli wodnych, w tym stany graniczne...

  • Koncepcja logistyki korporacyjnej

    Publication

    - Logistyka - Year 2015

    Głównym celem artykułu jest określenie znaczenia wspomnianej logistyki w relacjach i powiązaniach międzynarodowych układów sieciowych. Przedstawiono ogólne uwarunkowania globalnych przedsięwzięć biznesowych oraz zasady i wymiary logistyki korporacyjnej w kontekście funkcjonowania korporacyjnej organizacji sieciowej, ze szczególnym uwzględnieniem kosztów i obsługi klienta w omawianych procesach.

  • Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych

    W referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.

  • Aplikacje i środowiska kontekstowe: Ontologie w interaktywnych aplikacjach zorientowanych kontekstowo

    Publication

    - Year 2008

    Przedstawiono model przetwarzania typu pervasive computing. Zanalizowano składowe aplikacji interaktywnej zorientowanej kontekstowo. Opisano architekturę takiej aplikacji, wykorzystującej usługi sieciowe, konteksty, scenariusze i ontologie. Scharakteryzowano metodę integracji tych elementów w wykorzystaniem adnotacji. zaproponowano motor wykonawczy dla kontenera usług sieciowych, bazujący na standardach: OSGi OWL-S

  • BADANIE MOŻLIWOŚCI SYMULACYJNYCH ŚRODOWISKA ‘MININET’ POD KĄTEM WSPARCIA PROTOKOŁU NETCONF

    Niniejszy artykuł został poświęcony zagadnieniu wykorzystania środowiska emulacyjnego Mininet do testowania mechanizmów działania protokołu NETCONF. Omówiono w nim projekt inżynierski, którego wynikiem było zaimplementowanie wirtualnego środowiska, umożliwiającego prowadzenie takich badań. Opisano także wyniki testów emulacji dwóch pierścieniowych domen sieciowych, składających się z 30 węzłów.

    Full text to download in external service

  • Struktura miasta a zasady rozwoju zrównoważonego - wybrane problemy

    Publication

    Autor rozważa, co wynika dla struktur miejskich z zasad rozwoju zrównoważonego. Analizuje też dwa problemy: (1) zwartość miasta i koncentracja zabudowy a jego struktura przyrodnicza i dostęp mieszkańców do terenów zielonych; (2) system ośrodków usługowych jako narzędzie oszczędności czasu i energii a tendencje rozwoju struktur sieciowych.

    Full text available to download

  • Metoda wektorowa pomiaru impedancji pętli zwarciowej w obecności zakłóceń.

    W artykule przedstawiono problematykę pomiaru impedancji pętli zwarciowej w sieciach niskiego napięcia. Celem była analiza i badanie nowej metody pomiarowej, która pozwoliłaby wyznaczyć poprawnie wartość impedancji pętli zwarciowej w obecności występujących zakłóceń sieciowych. Ma to podstawowe znaczenie dla oceny skuteczności ochrony przeciwporażeniowej oraz jakości energii elektrycznej.

  • Współpraca w sieci- wykorzystanie platformy internetowej

    Publication

    - Mechanik - Year 2013

    Nowe warunki funkcjonowania biznesu pozwalają na poszukiwanie wsparcia w zakresie know-how oraz kompetencji i umiejętności w ramach współpracy w sieci. Nowe technologie informacyjne i komunikacyjne zapoczątkowały erę organizacji sieciowych. Nasila się współpraca poza organizacjami, współpraca pomiędzy pracownikami różnych przedsiębiorstw za pośrednictwem sieci informatycznej.

  • Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux

    Artykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.

  • Wstępna ewaluacja interim krajowego programu bezpieczeństwa ruchu drogowego gambit 2005

    Sześć lat funkcjonowania Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, obecny stan bezpieczeństwa ruchu drogowego w Polsce oraz nowe wyzwania w tym zakresie, wyznaczone przez Unię Europejską do roku 2020, skłaniają do wykonywania ocen i identyfikacji przeszkód oraz barier powodujących opóźnienia w realizacji wcześniej przyjętych celów i zadań. Wstępne analizy wskazują, że samo programowanie działań prewencyjnych...

  • Obliczenia numeryczne w analizach hydraulicznych istniejących systemów kanalizacji deszczowej i mieszanej z wykorzystaniem programu TFD (Tube Flow Drain)

    Programowanie inżynierskie jako nieodłączny element prac związanych z optymalizacją istniejących układów sieci kanalizacji deszczowej. Obliczenia numeryczne stosowane w programie TFD (Tube Flow Drain) znacznie przyspieszyły proces wykonywania obliczeń hydraulicznych w zamkniętych kanałach grawitacyjnych o przekroju kołowym. Możliwość wykonania szybko i niezawodnie, sprawdzenia wpływu zmiennych (np.. Kalkulacje w autorskim programie...

    Full text available to download

  • Sieciowy Monitor Obiektu – rozproszony system inteligentnego zarządzania złożonymi obiektami przemysłowymi

    Publication

    - Year 2019

    Celem pracy jest opracowanie kompletnego środowiska pozwalającego na budowę autonomicznych systemów diagnostyki, monitorowania, sterowania i zarządzania inteligentnymi budynkami. W ramach przeprowadzonych prac badawczych przedstawiono opracowaną koncepcję Sieciowego Monitora Obiektu (SMO) oraz metody komunikacji pomiędzy urządzeniami pomiarowo- diagnostyczno-sterującymi w oparciu o wspólną szynę danych Diagnostic Service...

    Full text available to download

  • Administrowanie systemami internetowymi

    Publication

    - Year 2006

    Przedstawiono problematykę administrowania systemami internetowymi. Omówiono zasady konfguracji połączeń, integracji oraz konfguracji serwisów internetowych. Ponadto praca przedstawia zasady uwierzy-telniania użytkowników w rozproszonym systemach z wykorzystaniem mechanizmów usług katalogowych takich jak LDAP. Uwzględniono również problematykę bezpieczeństwa systemów internetowych ze szczególnym zwróceniem uwagi na najczęstsze...

  • Survivability analysis of scale-free networks

    Publication

    - Year 2006

    Praca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...

  • Budowa ontologii usług dla potrzeb wyszukiwania

    Publication

    - Year 2010

    Ontologie, dzięki zapewnieniu formalnego opisu przy zachowaniu czytelności dla człowieka, są coraz powszechniej stosowaną metodą opisu usług sieciowych. Zaprezentowano słownik WordNet i jego zastosowanie jako meta ontologia do opisów usług podobnych różnych dostawców. Zaproponowano algorytm oparty o ten słownik umożliwiający integrację ontologii usług w celu zapewnienia interoperacyjności rozwiązań dostępnych w sieci Internet.

    Full text available to download

  • Standardy zasilania urządzeń sieci ethernetowych przez kable transmisyjne

    Publication

    - elektro.info - Year 2008

    W pracy wskazano na problemy zasilania urzadzeń sieciowych, w szczególności konieczność budowania dedykowanych systemów zasilających. Przedstawiono standard IEEE 802.3af (komercyjna nazwa - Power over Ethernet (PoE))specyfikujący zasady zasilania urządzeń końcowych przez standardowe kable ethernetowe. Omówiono zasady zasilania urzdzeń proponowane w standardzie PoE, wskazano na ograniczenia wprowadzone przez IEEE 802.3af, zaprezentowano...

  • Ocena funkcjonowania klastrów przemysłowych

    Publication
    • K. Santarek
    • A. Szerenos

    - Ekonomika i Organizacja Przedsiębiorstwa - Year 2006

    Autorzy artykułu w sposób kompleksowy opisali najbardziej popularne metody stosowane w badaniach struktur sieciowych typu klaster przemysłowy. Wśród opisanych metod znalazły się metody ilościowe (Input/Output, location quotient LQ, shift-share), jakościowe (m.in. opinie ekspertów, multi-sectoral qualitative analysis MSQA, przeglądy) oraz mieszane (m.in. analiza GEM, diagram pajęczynowy, szablon narodowy, analiza sieci współpracy).

  • Interconnect charging standarization.

    Publication

    - Year 2004

    Zbadano istniejące ETSI i ITU standardy sygnalizacyjne, które majadoczynienia z zaliczaniem w konkurencyjnym, zliberalizowanym iwielooperatorskim środowisku, jakie dzisiaj istnieje. Porównano normy i omówiono możliwości ich zastosowania oraz ich ograniczenia. Podkreślono, co powinno być zauważone podczas implementacji aplikacji bazowanych na tych normach. Artykuł ten powinien być użyteczny dla inżynierów systemowych, a także dla...

  • Komunikatory sieciowe - nowe standardy i zastosowania

    Publication

    W rozdziale opisano nowe standardy i rozwiązania wykorzystywane do tworzenia komunikatorów sieciowych. Przedstawiono i dokonano porównania dwóch najbardziej "obiecujących" technologii: XMPP i SIMPLE. Oceniono krytycznie możliwości współpracy klasycznych komunikatorów (ICQ, Yahoo Messenger, MSN Messenger, AOL/AIM, Gadu-Gadu, Tlen) między sobą i z nowymi rozwią-zaniami. Przedstawiono autorską aplikację, umożliwiającą wymianę wiadomości...

  • Semantic web services in L2L.

    Publication

    Ogromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...

  • Współpraca sieciowa sądów w Polsce

    Sądy, podobnie jak inne organizacje publiczne są aktorami życia gospodarczego, jednakże wiedza dotycząca układów sieciowych z perspektywy poziomu organizacji w sądownictwie powszechnym jest fragmentaryczna i niewystarczająca, w tym również zagadnienia związane z usieciowieniem. celem artykułu jest próba uzupełnienia luki poznawczej dotyczącej zjawiska sieciowości w sądach powszechnych z perspektywy poziomu organizacji w ramach...

    Full text available to download

  • Programowalny zlinearyzowany wzmacniacz transkonduktancyjny CMOS

    W artykule przedstawiono metodę linearyzacji wzmacniacza transkonduktancyjnego CMOS wykorzystującą sprzężenie w przód. Zaproponowany wzmacniacz składa się ze wzmacniaczy różnicowych MOS oraz rezystora służącego jako odniesienie. W rezultacie otrzymujemy efektywną metodę linearyzacji charakterystyk przejściowych wzmacniacza transkonduktancyjnego. Programowanie wartości transkonduktancji wzmacniacza realizowane jest z zastosowaniem...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...