Search results for: obliczenia rozproszone
-
BeesyCluster: Architektura systemu dostepu do sieci klastrów przez WWW/Web Services.
PublicationNiniejsza praca prezentuje system BeesyCluster, który integruje rozproszone klastry poprzez łatwy w użyciu interfejs WWW oraz Web Services. W wersji pilotowej system uruchomiony zostanie w charakterze portalu dostępowego do klastrów gdańskiej sieci TASK wykorzystując 128-procesorowy klaster galera oraz 256-procesorowy 64-bitowy klaster holk jak również laboratoria badawcze Wydziału ETI Politechniki Gdańskiej. System, oparty o technologię...
-
Research on wave structures containing sets of metallized cylindrical objects
PublicationCel pracy obejmował opracowanie modelu matematycznego opartego na bezpośredniej interpretacji fizycznej rozpraszania fali elektromagnetycznej w zamkniętych i otwartych systemach zawierających różne konfiguracje złożonych obiektów cylindrycznych. Kolejnym celem było zastosowanie otrzymanego modelu do badania problemów otwartych i zamkniętych, oraz zaproponowanie przykładów ich aplikacji. Tezą pracy było stwierdzenie, że istnieje...
-
Przyszłość fotowoltaiki - instalacje zintegrowane z budynkiem (BIPV). Cz. 2
PublicationSystemy fotowoltaiczne zintegrowane z budynkiem (BIPV) są to integralne elementy konstrukcyjne budynku, służące do zasilania w energię elektryczną. Bezpośrednie lub rozproszone światło promieniowania słonecznego, oświetlając ogniwa słoneczne, wchodzące w skład instalacji, indukuje efekt fotowoltaiczny, generując stałe napięcie elektryczne. Napięcie to może być wykorzystane bezpośrednio do zasilania urządzeń, ładowania akumulatorów...
-
Przegląd możliwości zastosowania systemu wieloagentowego w transporcie
PublicationInteligentne systemy rozproszone są coraz szerzej stosowane w różnorodnych dziedzinach nauki. Przykładem najprostszego systemu rozproszonego jest organizacja ludzka, która poprzez szereg cech takich jak kooperacja, negocjacja oraz koordynacja jest w stanie wspólnie rozwiązywać rozmaite problemy. System złożony z komunikujących się oraz współpracujących ze sobą agentów jest w stanie osiągnąć zadany im wcześniej cel. Sytuacje, które...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii
PublicationZdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublicationW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Tomasz Bieliński mgr inż.
People -
Regulacyjne usługi systemowe w zakresie mocy czynnej. - P. Bićko.
PublicationW pracy poddano krytycznej analizie aktualne zasady funkcjonowania rynku regulacyjnych usług systemowych w Krajowym Systemie Elektroenergetycznym. Badano powiązania procesów bilansowania mocy z bilansowaniem energii elektrycznej. W konsekwencji zidentyfikowano powiązania rynku usług regulacyjnych z Rynkiem Bilansującym. W pracy przedstawiono podstawowe uwarunkowania techniczne świadczenia omawianych regulacyjnych usług systemowych,...
-
Integration of compute-intensive tasks into scientific workflows in BeesyCluster
PublicationArtykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...
-
A Tabu Search Algorithm for Optimization of Survivable Overlay Computing Systems
PublicationParadygmat obliczeń rozproszonych ostatnio zyskuje coraz większą uwagę, ponieważ zarówno instytucje przemysłowe, jak i uczelnie wymagają coraz większej mocy obliczeniowej do przetwarzania i analizy danych. Z uwagi na dużą podatność systemów obliczeń na awarie różnych typów (podobnie do systemów sieciowych), gwarancje przeżywalności niniejszych systemów są nieodzowne w celu zapewnienia nieprzerwanego działania usług. Z tego powodu,...
-
How to meet when you forget: log-space rendezvous in arbitrary graphs
PublicationTwo identical (anonymous) mobile agents start from arbitrary nodes in an a priori unknown graph and move synchronously from node to node with the goal of meeting. This rendezvous problem has been thoroughly studied, both for anonymous and for labeled agents, along with another basic task, that of exploring graphs by mobile agents. The rendezvous problem is known to be not easier than graph exploration. A well-known recent result...
-
Synchronous black hole search in directed graphs
PublicationThe paper considers a team of robots which has to explore a graph G, where some nodes can be harmful. Robots are initially located at the so-called home base node. The dangerous nodes are the so-called black hole nodes, and once a robot enters in one of them, it is destroyed. The goal is to find a strategy in order to explore G in such a way that minimum number of robots is wasted. The exploration ends if there is at least one...
-
Optymalizacja równoważenia obciążeń w systemach klasy grid
PublicationZaprezentowano techniki równoważenia obciążeń testowane w systemie rozproszonym Comcute o architekturze typu grid. Omówiono niezbędne uwarunkowania środowiska prowadzenia obliczeń w zestawie laboratoryjnym Politechniki Gdańskiej, a także odniesiono się do kryteriów kierunkujących równoważenie obciążeń. Przedstawiono wielopoziomową metodę równoważenia obciążeń.
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublicationNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Inteligentne wspomaganie podejmowania decyzji z wykorzystaniem metod sztucznej inteligencji w środowisku obliczeniowym typu grid
PublicationPodejmowanie decyzji jest uważane za jedno z najbardziej krytycznych działań w organizacji. W celu wsparcia tego złożonego procesu dla osób odpowiedzialnych różne niezależne, samodzielne systemy wspomagania decyzji zostały opracowane głównie w ostatnich dwóch dekadach. Patrząc w sposób komplementarny na te systemy, wiążemy je z rolą i funkcją, którą musi spełniać z punktu widzenia użytkownika. W rozdziale opisano systemy wspomagania...
-
Efektywne zrównoleglanie obliczeń w systemie klasy grid na przykładzie hipotezy Collatza
PublicationZaprezentowano problem Collatza oraz sposób jego adaptacji, pozwalający na realizację obliczeń w systemie typu grid. Zidentyfikowano również pożądane cechy problemów obliczeniowych, dzięki którym mogą one zostać zrównoleglone w sposób efektywny w systemach typu grid i porównano je z cechami zadań realizowanych typowo przy użyciu klastrów obliczeniowych.
-
Mechanizmy bezpieczeństwa w systemie Comcute
PublicationWyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.