Search results for: SYSTEMY GRIDOWE - Bridge of Knowledge

Search

Search results for: SYSTEMY GRIDOWE

Search results for: SYSTEMY GRIDOWE

  • Nowoczesne koncepcje integracji usług w systemie BeesyCluster

    Publication

    - Year 2010

    Opisano funkcje aktualnej wersji systemu BeesyCluster jakowarstwy pośredniej w dostępie do rozproszonych zasobów wraz podsystemami integracji usług, wyboru usług oraz ich wykonania. Zaprezentowano rozszerzenia podsystemu integracji usług zorientowane na green computing. Omówiono problemy inteligentnego wyszukiwania usług, wykorzystanie GPU, współpracę z urządzeniami mobilnymi oraz przetwarzanie w przestrzeniach inteligentnych.Dodatkowo...

  • Optymalizacja równoważenia obciążeń w systemach klasy grid

    Publication

    Zaprezentowano techniki równoważenia obciążeń testowane w systemie rozproszonym Comcute o architekturze typu grid. Omówiono niezbędne uwarunkowania środowiska prowadzenia obliczeń w zestawie laboratoryjnym Politechniki Gdańskiej, a także odniesiono się do kryteriów kierunkujących równoważenie obciążeń. Przedstawiono wielopoziomową metodę równoważenia obciążeń.

    Full text to download in external service

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publication

    - Year 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Full text to download in external service

  • Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap

    Publication

    - Year 2012

    Niezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...

    Full text to download in external service

  • Inteligentne wspomaganie podejmowania decyzji z wykorzystaniem metod sztucznej inteligencji w środowisku obliczeniowym typu grid

    Publication

    - Year 2012

    Podejmowanie decyzji jest uważane za jedno z najbardziej krytycznych działań w organizacji. W celu wsparcia tego złożonego procesu dla osób odpowiedzialnych różne niezależne, samodzielne systemy wspomagania decyzji zostały opracowane głównie w ostatnich dwóch dekadach. Patrząc w sposób komplementarny na te systemy, wiążemy je z rolą i funkcją, którą musi spełniać z punktu widzenia użytkownika. W rozdziale opisano systemy wspomagania...

    Full text to download in external service

  • Efektywne zrównoleglanie obliczeń w systemie klasy grid na przykładzie hipotezy Collatza

    Publication

    Zaprezentowano problem Collatza oraz sposób jego adaptacji, pozwalający na realizację obliczeń w systemie typu grid. Zidentyfikowano również pożądane cechy problemów obliczeniowych, dzięki którym mogą one zostać zrównoleglone w sposób efektywny w systemach typu grid i porównano je z cechami zadań realizowanych typowo przy użyciu klastrów obliczeniowych.

    Full text to download in external service

  • Architektura systemu Comcute

    Publication

    - Year 2012

    Przedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.

    Full text to download in external service

  • Mechanizmy bezpieczeństwa w systemie Comcute

    Publication

    - Year 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Full text to download in external service

  • Rozproszone łamanie szyfrów

    Publication

    - Year 2012

    Zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.

    Full text to download in external service

  • Wybrane aspekty architektur rozproszonych systemów komputerowych

    Publication

    - Year 2012

    Scharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.

    Full text to download in external service

  • Wybrane narzędzia do symulacji systemów przetwarzania rozproszonego

    Publication

    - Year 2012

    Przedstawiono przegląd narzędzi symulacji systemów przetwarzania rozproszonego oraz dokonano oceny ich przydatności do symulacji systemu powszechnego przetwarzania opartego o wolontariat.

    Full text to download in external service

  • Zastosowanie systemu Comcute do łamania algorytmu DES

    Publication

    - Year 2012

    Zaprezentowano zastosowanie systemu Comcute do łamania szyfru DES. Przedstawiono podstawową architekturę wykorzystaną do dystrybucji obliczeń oraz zaprezentowano wyniki skalowalności rozwiązania w funkcji użytych jednostek obliczeniowych.

    Full text to download in external service

  • Rozproszone przechowywanie zapasowych kopii danych

    Publication

    - Year 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Full text to download in external service

  • Propagacja i synchronizacja obliczeń między węzłami

    Publication

    - Year 2012

    Przedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...

    Full text to download in external service

  • Berkeley Open Infrastructure for Network Computing

    Publication

    - Year 2012

    Zaprezentowano system BOINC (ang. Berkeley Open Infrastructure for Network Computing) jako interesujące rozwiązanie integrujące rozproszone moce obliczeniowe osobistych komputerów typu PC w Internecie. Przedstawiono zasadę działania opisywanej platformy. W dalszej części zaprezentowano kilka wybranych projektów naukowych wykorzystujących BOINC, które są reprezentatywne w zakresie zastosowania systemu w ujęciu założonego paradygmatu...

    Full text to download in external service

  • Obliczanie prawdopodobieństwa spójności grafów losowych

    Publication

    - Year 2012

    Zaproponowano metodę wykorzystania systemu Comcute do przeliczania prawdopodobieństwa grafów losowych. Obliczenia te mają zbyt dużą złożoność, aby dla dużych grafów przeprowadzać je na pojedynczym komputerze.

    Full text to download in external service

  • Wybrane rozwiązania występujące w architekturach systemów rozproszonych klasy grid

    Publication

    - Year 2012

    Opisano wybrane rozwiązania występujące w architekturach systemów rozproszonych klasy grid. Odniesiono się do zapewnienia przezroczystości, a także do możliwości zarządzania i kontroli wykorzystania zasobów. Omówiono zasady optymalizacji zarządzania takimi systemami.

    Full text to download in external service

  • Analiza istniejących obliczeń uruchamianych w systemach rozproszonych

    Publication

    - Year 2012

    Zaprezentowano analizę algorytmów równoległych tradycyjnie uruchamianych w systemach klastrowych wysokiej wydajności, a następnie pokazano charakterystykę algorytmów ze względu na parametry istotne przy implementacji ich rozwiązań w rozproszonym środowisku Comcute. Następnie przedstawiono ocenę możliwości ich przeniesienia do tego środowiska.

    Full text to download in external service

  • Sposoby definiowana zadań i zlecania wykonywania obliczeń w systemie Comcute

    Publication

    - Year 2012

    Zaprezentowano specyfikację elementów definiowanych przez zleceniodawcę systemu Comcute przy uruchamianiu nowych zadań obliczeniowych w systemie, w tym parametrów niezawodnościowo-wydajnościowych jak również kodów obliczeniowych, partycjonowania i scalania. Przedstawiono także wymagania związane z konfigurowalnością systemu i jego bezpieczeństwem a także wskazówki technologiczne.

    Full text to download in external service

  • Zagadnienia implementacyjne w systemie Comcute

    Publication

    - Year 2012

    Zaprezentowano zaimplementowane w prototypie systemu Comcute podstawowe algorytmy systemowe, które znajdują zastosowanie w realizacji rzeczywistego systemu. Zwrócono uwagę na warstwowość modelu w całości systemu. Omówiono podstawowe zadania systemowe poszczególnych warstw, a następnie zaprezentowano szczegóły operacyjne dla interfejsów komunikacyjnych pomiędzy warstwami. Skoncentrowano się na zrealizowanych (zaimplementowanych)...

    Full text to download in external service

  • Bezpieczeństwo w monitoringu

    Publication

    - Year 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Full text to download in external service

  • Rozpraszanie obliczeń za pomocą serwerów dystrybucyjnych

    Omówiono zasady funkcjonowania serwerów dystrybucyjnych w systemie obliczeniowym klasy grid pracującym w trybie volunteer computing. Omówiono sposoby zwiększania wydajności tej warstwy systemu za pomocą zarządzania strumieniem paczek danych. Odniesiono się także do koncepcji Map-Reduce w implementacji przetwarzania równoległego.

    Full text to download in external service

  • Rozproszona aplikacja do śledzenia komputerów w systemie po ich przemieszczeniu oraz do monitorowania wykorzystania komputerów

    Publication

    - Year 2012

    Zaprezentowano propozycję aplikacji internetowej pozwalającej na zdalne śledzenie lokalizacji jak również wykorzystania zasobów komputerów takich jak: zużycie procesora czy pamięci dyskowej. Przedstawiono dwa warianty aplikacji: uruchamianej jako niezależna aplikacja, bądź jako aplikacja działająca w przeglądarce internetowej. Proponowane rozwiązanie zwiększy możliwość odszukania komputerów po kradzieży jak również pozwoli na sporządzenie...

    Full text to download in external service

  • Empiryczna Weryfikacja Hipotezy Collatza za pomocą obliczeń Gridowych

    Publication

    - Year 2012