Search results for: SYSTEMY OPERACYJNE - Bridge of Knowledge

Search

Search results for: SYSTEMY OPERACYJNE

Search results for: SYSTEMY OPERACYJNE

  • Badania operacyjne, Programowanie liniowe(Operations Reserach Linear Programming) 2021

    e-Learning Courses
    • P. Obszarski
    • K. Giaro
    • K. Pastuszak

    Materiały do przedmiotów:  - Badania operacyjne (1/3), kier: informatyka mgr stac. rok. 1. sem. 1. - Operational research (1/3), kier: informatyka mgr stac. (ang) rok. 1. sem. 1.

  • OM16- Zarządzanie operacyjne w przedsiębiorstwie

    e-Learning Courses

  • Teoria Kolejek (Badania Operacyjne) 2023

    e-Learning Courses
    • K. Giaro
    • M. Pióro

  • Badania operacyjne, Programowanie liniowe(Operations Reserach Linear Programming) 2023 - summer

    e-Learning Courses
    • P. Obszarski
    • K. Giaro
    • K. Pastuszak

    Materiały do przedmiotów:  - Badania operacyjne (1/3), kier: informatyka mgr stac. rok. 1. sem. 1. - Operational research (1/3), kier: informatyka mgr stac. (ang) rok. 1. sem. 1.

  • Badania operacyjne, Programowanie liniowe(Operations Reserach Linear Programming) 2022 - summer

    e-Learning Courses
    • P. Obszarski
    • K. Giaro
    • K. Pastuszak

    Materiały do przedmiotów:  - Badania operacyjne (1/3), kier: informatyka mgr stac. rok. 1. sem. 1. - Operational research (1/3), kier: informatyka mgr stac. (ang) rok. 1. sem. 1.

  • Badania operacyjne, Programowanie liniowe(Operations Research, Linear Programming) 2024 - summer

    e-Learning Courses
    • P. Obszarski
    • K. Giaro
    • K. Pastuszak

    Materiały do przedmiotów:  - Badania operacyjne (1/3), kier: informatyka mgr stac. rok. 1. sem. 1. - Operational research (1/3), kier: informatyka mgr stac. (ang) rok. 1. sem. 1.

  • Badania operacyjne AG nst. - 2022/23

    e-Learning Courses
    • J. Łopatowska

  • badania operacyjne AG - st. 2022/23

    e-Learning Courses
    • J. Łopatowska

  • Mikrosystemy operacyjne czasu rzeczywistego 2022/2023

    e-Learning Courses
    • G. Lentka
    • D. Palmowski

    studia II stopnia sem. 1 kierunek EiT

  • Badania operacyjne MSU nst. 2022/23

    e-Learning Courses
    • J. Łopatowska

  • badania operacyjne AG - st. 2023/24

    e-Learning Courses
    • J. Łopatowska

  • Badania operacyjne AG nst. - 2023/24

    e-Learning Courses
    • J. Łopatowska

  • Mikrosystemy operacyjne czasu rzeczywistego 2023/2024

    e-Learning Courses
    • G. Lentka
    • D. Palmowski

    studia II stopnia sem. 1 kierunek EiT

  • Badania operacyjne MSU nst. 2023/24

    e-Learning Courses
    • J. Łopatowska

  • Badania Operacyjne i Metody Numeryczne 2023/24

    e-Learning Courses
    • A. Romanowska
    • J. Górski
    • Z. Kędra
    • K. Winkelmann
    • Ł. Jeliński
    • M. Urbaniak

    Zajęcia z Badań operacyjnych dla kierunku Transport - sem. III inż.

  • Badania operacyjne MSU3/ MSU4 stac. 2022/2023

    e-Learning Courses
    • J. Łopatowska

  • Badania Operacyjne i Metody Numeryczne 2022/23

    e-Learning Courses
    • A. Romanowska
    • J. Górski
    • Z. Kędra
    • K. Winkelmann
    • Ł. Jeliński
    • M. Urbaniak

    Zajęcia z Badań operacyjnych dla kierunku Transport - sem. III inż.

  • Badania operacyjne MSU nst. 2023/24 - online

    e-Learning Courses
    • J. Łopatowska

  • Badania operacyjne MSU3/ MSU4 stac. 2023/2024

    e-Learning Courses
    • J. Łopatowska

  • Programowanie Liniowe (Linear Programming)

    e-Learning Courses
    • P. Obszarski
    • M. Kubale
    • K. Giaro
    • P. Petrosyan

    Materiały do przedmiotów:  - Badania operacyjne (1/3), kier: informatyka mgr stac. rok. 1. sem. 1. - Operational research (1/3), kier: informatyka mgr stac. (ang) rok. 1. sem. 1. - Badania operacyjne (1/2), kier: informatyka mgr niestac. rok. 2. sem. 3.

  • Badania operacyjne z elementami teorii grafów w transporcie

    e-Learning Courses
    • R. Szłapczyński

  • Badania operacyjne z elementami teorii grafów, W, TiL(sem. 3) zimowy 23/24 (PG_00056158)

    e-Learning Courses
    • R. Szłapczyński

    Kurs dla przedmiotu: "Badania operacyjne z elementami teorii grafów w transporcie" Prowadzący (wykład i laboratoria): dr hab. inż. Rafał Szłapczyński, prof. uczelni Pokój: 506 Telefon: 58-347-2745 Email: rafal.szlapczynski@pg.edu.pl Terminy zajęć: zgodnie z planem zajęć na moja.pg. Proponowane godziny konsultacji: poniedziałek 12:15-13:00, środa 9:15-10:00

  • Badania operacyjne z elementami teorii grafów, W, TiL(sem. 3) zimowy 23/24 (PG_00056158)

    e-Learning Courses

    Kurs dla przedmiotu: "Badania operacyjne z elementami teorii grafów w transporcie" Prowadzący (wykład i laboratoria): dr hab. inż. Rafał Szłapczyński, prof. uczelni Pokój: 506 Telefon: 58-347-2745 Email: rafal.szlapczynski@pg.edu.pl Terminy zajęć: zgodnie z planem zajęć na moja.pg: Grupa L1 - wtorek, godz. 13:00, sala 501 Grupa L2 - wtorek, godz. 15:00, sala 500 Grupa L3 - wtorek, godz. 9:00, sala 500 Wykład - piątek,...

  • Michał Wróbel dr inż.

    Michał Wróbel, Assistant Professor of Gdańsk University of Technology, computer scientist, a specialist in software engineering. I graduated from the Faculty of Electronics Technical University of Gdansk in 2002 with a degree in Computer Science, with specialization in Software Engineering and Databases. Until 2006 I worked as system administrator in several companies, including CI TASK. Since 2006 I have been working at the Faculty...

  • Podstawy Organizacji Systemów Komputerowych wykład - Nowy - Nowy

    e-Learning Courses
    • P. Raczyński
    • M. Niedźwiecki
    • K. Cisowski

    Wykład z przedmiotu Podstawy Organizacji Systemów Komputerowych 1. Organizacja zajęć, zasady zaliczenia, literatura 2. Architektura procesorów Intel x86, rejestry ogólnego przeznaczenia, jednostka arytmetyczno-logiczna, flagi 3. Przestrzeń adresowa, adresowanie pamięci i urządzeń wejścia-wyjścia, segmentacja pamięci, tryby adresowania 4. Model programowy procesora, cykl rozkazowy 5. Rozkazy i techniki przesyłania informacji,...

  • Podstawy Organizacji Systemów Komputerowych wykład - 2023/2024

    e-Learning Courses
    • P. Raczyński
    • K. Cisowski

    Wykład z przedmiotu Podstawy Organizacji Systemów Komputerowych 1. Organizacja zajęć, zasady zaliczenia, literatura 2. Architektura procesorów Intel x86, rejestry ogólnego przeznaczenia, jednostka arytmetyczno-logiczna, flagi 3. Przestrzeń adresowa, adresowanie pamięci i urządzeń wejścia-wyjścia, segmentacja pamięci, tryby adresowania 4. Model programowy procesora, cykl rozkazowy 5. Rozkazy i techniki przesyłania informacji,...

  • Architektura Systemów Komputerowych wykład - zima 2023/2024

    e-Learning Courses
    • P. Raczyński

    Realizacja wykładu z przedmiotu Architektura Systemów Komputerowych 1. Organizacja zajęć, zasady zaliczenia, literatura 2. Architektura procesorów Intel x86, rejestry ogólnego przeznaczenia, jednostka arytmetyczno-logiczna, flagi 3. Przestrzeń adresowa, adresowanie pamięci i urządzeń wejścia-wyjścia, segmentacja pamięci, tryby adresowania 4. Model programowy procesora, cykl rozkazowy 5. Rozkazy i techniki przesyłania informacji,...

  • Architektura Systemów Komputerowych wykład - Nowy - Nowy

    e-Learning Courses
    • P. Raczyński
    • M. Niedźwiecki

    Realizacja wykładu z przedmiotu Architektura Systemów Komputerowych 1. Organizacja zajęć, zasady zaliczenia, literatura 2. Architektura procesorów Intel x86, rejestry ogólnego przeznaczenia, jednostka arytmetyczno-logiczna, flagi 3. Przestrzeń adresowa, adresowanie pamięci i urządzeń wejścia-wyjścia, segmentacja pamięci, tryby adresowania 4. Model programowy procesora, cykl rozkazowy 5. Rozkazy i techniki przesyłania informacji,...

  • Lokal zamienię od zaraz : przenoszeie aplikacji do środowiska operacyjnego solaris 10.

    Publication

    - Year 2008

    Problem przeróbki aplikacji do funkcjonowania w nowej wersji systemu operacyjnego może okazać się niebagatelny. Nawet jeśli same zmiany w aplikacji nie są skomplikowane, przejście przez stosowną część cyklu jej rozwoju zajmuje czas.Niestety, nierzadko oprócz przerabiania kodu samej aplikacji typu enterprise, trzeba uwzględnić jej integrację z nowym środowiskiem operacyjnym: nowe metody startowania, zmiany niektórych komend systemu...

  • Modern approaches to file system integrity checking

    Publication

    - Year 2008

    One of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...

    Full text to download in external service

  • GDI+. Nowe możliwości podsystemu graficznego Microsoft Windows

    Publication

    - Year 2008

    W pracy przedstawiono krótką charakterystykę GDI+, podsystemu graficznego dostępnego w nowych wersjach Microsoft Windows. Omówiono najważniejsze ulepszenia wprowadzone w stosunku do oryginalnego GDI oraz problemy techniczne związane ze stosowaniem GDI+, podano również wyniki własnych testów wydajnościowych nowej technologii.

  • Szkoła systemu Linux

    Publication

    Książka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych

    Zaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...

  • Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux

    Zagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...

  • Problemy wdrażania protokołu ipv6

    W artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości

  • Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB

    System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...

    Full text available to download

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • SDL i prosty scheduler - zastosowania.

    Publication

    - Year 2004

    Rozdział przedstawia uzupełnienia, usprawnienia i zastosowania prostego schedulera zaproponowanego w [1]. Podstawowym uzupełnieniem jest powiązanie funkcji schedulera z językiem specyfikacji protokołów telekomunikacyjnych SDL [2]. Pokazano na czym polega problem w odmierzaniu czasu w ''procesach'' obsługiwanych przez scheduler oraz istotne ograniczenia mechanizmu odmierzania czasu w systemach warstwowych. Zaproponowano rozwiązania...

  • Obszary zastosowań dystrybucji CDLINUX.PL.

    Publication

    - Year 2004

    System operacyjny GNU/Linux jest używany coraz powszechniej, również jako oprogramowanie stacji roboczych. W 2003 roku powstał projekt cdlinux.pl mający na celu ułatwienie poznawania systemu Linux przez polskich, początkujących użytkowników. W artykule przedstawiono zidentyfikowane wymagania użytkowników, na podstawie których stworzono dystrybucję systemu operacyjnego GNU/Linux. Wyszczególniono obszary potencjalnych zastosowań...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2005

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux

    Artykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Full text available to download

  • Sterowanie turbin wiatrowych, W, Oceanotechnika II stop., sem.02, zimowy 22/23 (PG_00057154)

    e-Learning Courses
    • M. H. Ghaemi
    • J. Frost

    Kurs dla studentek i studentów studiów II stop. kierunku Oceanotechnika semestr 2., specjalność: Projektowanie i budowa morskich systemów energetycznych Skrót tematyki kursu:  Wstęp, cel, zadania i główne cechy USTW USTW jako element regulacji pracy EW, wpływ rodzaju TW na USTW, podsystemy USTW Zmienne wej./wyj. oraz parametry USTW Modelowanie EW jako obiektu układu sterowania, w tym kinematyka i kinetyka TW, modelowanie wpływu...

  • Sterowanie turbin wiatrowych, W, Oceanotechnika II stop., sem.02, zimowy 23/24 (PG_00057154)

    e-Learning Courses
    • M. H. Ghaemi
    • J. Frost

    Kurs dla studentek i studentów studiów II stop. kierunku Oceanotechnika semestr 2., specjalność: Projektowanie i budowa morskich systemów energetycznych Skrót tematyki kursu:  Wstęp, cel, zadania i główne cechy USTW USTW jako element regulacji pracy EW, wpływ rodzaju TW na USTW, podsystemy USTW Zmienne wej./wyj. oraz parametry USTW Modelowanie EW jako obiektu układu sterowania, w tym kinematyka i kinetyka TW, modelowanie wpływu...

  • Hydraulika w sieciach i instalacjach przemysłowych 23/24

    e-Learning Courses
    • F. Gamoń
    • E. Wojciechowska
    • P. Zima

    Hydrostatyka równania podstawowe. Parcie na ściankę płaską i zakrzywioną. Wypór. Prawo Archimedesa. Równowaga ciał zanurzonych. Równowaga ciał pływających. Hydrodynamika. Wielkości hydrodynamiczne. Równanie ciągłości dla strumienia cieczy. Równanie Bernoulliego. Podstawowe prawa hydrodynamiki. Równanie zachowania masy, zachowania ilości ruchu, równanie Bernoulliego dla strumienia cieczy rzeczywistej. Reakcja hydrodynamiczna i parcie...

  • Hydraulika w sieciach i instalacjach przemysłowych 22/23

    e-Learning Courses
    • P. Zima

    Hydrostatyka równania podstawowe. Parcie na ściankę płaską i zakrzywioną. Wypór. Prawo Archimedesa. Równowaga ciał zanurzonych. Równowaga ciał pływających. Hydrodynamika. Wielkości hydrodynamiczne. Równanie ciągłości dla strumienia cieczy. Równanie Bernoulliego. Podstawowe prawa hydrodynamiki. Równanie zachowania masy, zachowania ilości ruchu, równanie Bernoulliego dla strumienia cieczy rzeczywistej. Reakcja hydrodynamiczna i parcie...

  • Decyzje przedsiębiorstw na rynku finansowym (2023)

    e-Learning Courses
    • M. Jastrzębska

    Cel przedmiotu Poznanie determinant kształtujących podejmowanie decyzji finansowych w przedsiębiorstwie funkcjonującym na rynku finansowym i umiejętność analizy ich skutków. Wykłady Przedsiębiorstwo jako podmiot gospodarczy i zarządzanie jego finansami Potrzeby przedsiębiorstwa w różnych fazach cyklu życia Ryzyko i niepewność w działalności przedsiębiorstwa Rynek finansowy jako miejsce podejmowania decyzji finansowych Decyzje...