Search results for: obliczenia rozproszone - Bridge of Knowledge

Search

Search results for: obliczenia rozproszone

Search results for: obliczenia rozproszone

  • BeesyCluster: Architektura systemu dostepu do sieci klastrów przez WWW/Web Services.

    Publication

    - Year 2004

    Niniejsza praca prezentuje system BeesyCluster, który integruje rozproszone klastry poprzez łatwy w użyciu interfejs WWW oraz Web Services. W wersji pilotowej system uruchomiony zostanie w charakterze portalu dostępowego do klastrów gdańskiej sieci TASK wykorzystując 128-procesorowy klaster galera oraz 256-procesorowy 64-bitowy klaster holk jak również laboratoria badawcze Wydziału ETI Politechniki Gdańskiej. System, oparty o technologię...

  • Research on wave structures containing sets of metallized cylindrical objects

    Publication

    - Year 2007

    Cel pracy obejmował opracowanie modelu matematycznego opartego na bezpośredniej interpretacji fizycznej rozpraszania fali elektromagnetycznej w zamkniętych i otwartych systemach zawierających różne konfiguracje złożonych obiektów cylindrycznych. Kolejnym celem było zastosowanie otrzymanego modelu do badania problemów otwartych i zamkniętych, oraz zaproponowanie przykładów ich aplikacji. Tezą pracy było stwierdzenie, że istnieje...

  • Przyszłość fotowoltaiki - instalacje zintegrowane z budynkiem (BIPV). Cz. 2

    Publication

    Systemy fotowoltaiczne zintegrowane z budynkiem (BIPV) są to integralne elementy konstrukcyjne budynku, służące do zasilania w energię elektryczną. Bezpośrednie lub rozproszone światło promieniowania słonecznego, oświetlając ogniwa słoneczne, wchodzące w skład instalacji, indukuje efekt fotowoltaiczny, generując stałe napięcie elektryczne. Napięcie to może być wykorzystane bezpośrednio do zasilania urządzeń, ładowania akumulatorów...

  • Przegląd możliwości zastosowania systemu wieloagentowego w transporcie

    Publication

    Inteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

    Publication

    W niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...

  • Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii

    Publication

    - Year 2013

    Zdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...

  • Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu

    Publication

    W rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...

  • Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej

    Publication

    - Year 2018

    W monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...

    Full text to download in external service

  • Tomasz Bieliński mgr inż.

  • Regulacyjne usługi systemowe w zakresie mocy czynnej. - P. Bićko.

    Publication

    - Year 2011

    W pracy poddano krytycznej analizie aktualne zasady funkcjonowania rynku regulacyjnych usług systemowych w Krajowym Systemie Elektroenergetycznym. Badano powiązania procesów bilansowania mocy z bilansowaniem energii elektrycznej. W konsekwencji zidentyfikowano powiązania rynku usług regulacyjnych z Rynkiem Bilansującym. W pracy przedstawiono podstawowe uwarunkowania techniczne świadczenia omawianych regulacyjnych usług systemowych,...

  • Integration of compute-intensive tasks into scientific workflows in BeesyCluster

    Publication

    - Year 2006

    Artykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...

  • A Tabu Search Algorithm for Optimization of Survivable Overlay Computing Systems

    Publication

    - Advances in Intelligent Systems and Computing - Year 2012

    Paradygmat obliczeń rozproszonych ostatnio zyskuje coraz większą uwagę, ponieważ zarówno instytucje przemysłowe, jak i uczelnie wymagają coraz większej mocy obliczeniowej do przetwarzania i analizy danych. Z uwagi na dużą podatność systemów obliczeń na awarie różnych typów (podobnie do systemów sieciowych), gwarancje przeżywalności niniejszych systemów są nieodzowne w celu zapewnienia nieprzerwanego działania usług. Z tego powodu,...

    Full text to download in external service

  • How to meet when you forget: log-space rendezvous in arbitrary graphs

    Publication

    - DISTRIBUTED COMPUTING - Year 2011

    Two identical (anonymous) mobile agents start from arbitrary nodes in an a priori unknown graph and move synchronously from node to node with the goal of meeting. This rendezvous problem has been thoroughly studied, both for anonymous and for labeled agents, along with another basic task, that of exploring graphs by mobile agents. The rendezvous problem is known to be not easier than graph exploration. A well-known recent result...

    Full text to download in external service

  • Synchronous black hole search in directed graphs

    Publication

    - THEORETICAL COMPUTER SCIENCE - Year 2011

    The paper considers a team of robots which has to explore a graph G, where some nodes can be harmful. Robots are initially located at the so-called home base node. The dangerous nodes are the so-called black hole nodes, and once a robot enters in one of them, it is destroyed. The goal is to find a strategy in order to explore G in such a way that minimum number of robots is wasted. The exploration ends if there is at least one...

    Full text available to download

  • Optymalizacja równoważenia obciążeń w systemach klasy grid

    Publication

    Zaprezentowano techniki równoważenia obciążeń testowane w systemie rozproszonym Comcute o architekturze typu grid. Omówiono niezbędne uwarunkowania środowiska prowadzenia obliczeń w zestawie laboratoryjnym Politechniki Gdańskiej, a także odniesiono się do kryteriów kierunkujących równoważenie obciążeń. Przedstawiono wielopoziomową metodę równoważenia obciążeń.

    Full text to download in external service

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publication

    - Year 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Full text to download in external service

  • Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap

    Publication

    - Year 2012

    Niezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...

    Full text to download in external service

  • Inteligentne wspomaganie podejmowania decyzji z wykorzystaniem metod sztucznej inteligencji w środowisku obliczeniowym typu grid

    Publication

    - Year 2012

    Podejmowanie decyzji jest uważane za jedno z najbardziej krytycznych działań w organizacji. W celu wsparcia tego złożonego procesu dla osób odpowiedzialnych różne niezależne, samodzielne systemy wspomagania decyzji zostały opracowane głównie w ostatnich dwóch dekadach. Patrząc w sposób komplementarny na te systemy, wiążemy je z rolą i funkcją, którą musi spełniać z punktu widzenia użytkownika. W rozdziale opisano systemy wspomagania...

    Full text to download in external service

  • Efektywne zrównoleglanie obliczeń w systemie klasy grid na przykładzie hipotezy Collatza

    Publication

    Zaprezentowano problem Collatza oraz sposób jego adaptacji, pozwalający na realizację obliczeń w systemie typu grid. Zidentyfikowano również pożądane cechy problemów obliczeniowych, dzięki którym mogą one zostać zrównoleglone w sposób efektywny w systemach typu grid i porównano je z cechami zadań realizowanych typowo przy użyciu klastrów obliczeniowych.

    Full text to download in external service

  • Mechanizmy bezpieczeństwa w systemie Comcute

    Publication

    - Year 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Full text to download in external service