Search results for: REPLIKACJE DANYCH - Bridge of Knowledge

Search

Search results for: REPLIKACJE DANYCH

Search results for: REPLIKACJE DANYCH

  • Platforma i aplikacje przetwarzania strumieni danych

    Publication

    - Year 2013

    Przedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.

  • HVRmonitor - data replication monitoring method

    Publication

    - Year 2007

    Artykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...

  • Wybrane aplikacje

  • Aplikacje i środowiska kontekstowe: Aplikacje internetowe na platformie Eclipse

    Publication

    - Year 2008

    Przedstawiono problematykę tworzenia aplikacji internetowych na platformie Eclipse. Został omówiony standard OSGi, który jest podstawą działania i implementacji Eclipse oraz aspekty OSGi związane z komunikacją internetową. Przedstawiono istniejace frameworki w środowisku Eclipse, które umożliwiają rozwój aplikacji internetowych. Głównymi kierunkami rozwoju frameworków są: IDE do wytwarzania aplikacji oraz integracja platformy Eclipse...

  • Struktury danych.

    Publication

    - Year 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publication

    - Year 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Palisady – rozwiązania, realizacje i problemy

    Zastosowania pali do obudów głębokich wykopów. Charakterystyka technologii wykonania i rozwiązań konstrukcyjnych. Przykłady realizacji z praktyki. Charakterystyka problemów związanych z wykonawstwem i zapewnieniem szczelności przed wodą.

    Full text available to download

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.

    Publication

    - Studia Informatica Pomerania - Year 2003

    Praca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.

  • Efektywna metoda replikacji stanu dynamicznie powiązanych obiektów rozproszonych.

    Publication
    • M. Sławińska

    - Year 2005

    .

  • Aplikacje i usługi a technologie sieciowe

    Publication

    Obserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...

    Full text to download in external service

  • Zanieczyszczenie metalami ciężkimi osadów dennych małych miejskich zbiorników wodnych.

    W pracy przedstawiono badania zawartości sześciu metali ciężkich (cynku, miedzi, ołowiu, niklu, chromu i kadmu) w osadach dennych zbiorników miejskich zlokalizowanych w Gdańsku. Wyniki wskazują na znaczne różnice w zawartości metali w osadach różnych zbiorników zależnie od ich lokalizacji. Zawartość cynku wahała się w zakresie 31,9÷254,4 mg/kg s.m., miedzi 5,20÷338,5 mg/kg s.m., ołowiu 10,3÷103,7 mg/kg s.m., niklu 5,9÷17,5 mg/kg...

    Full text to download in external service

  • Sakralna przestrzeń spotkania. Przykładowe realizacje autorskie

    Publication

    - Year 2016

    Refleksje wprowadzające poparte przykładami projektów autorskich to poniekąd pretekst do wyrażenia własnych poglądów na temat złożoności architektoniczngo rozumienia przestrzeni. Wymagają one z konieczności odniesień do rozważań pozarchitektonicznych. Wydaje się to nieuniknionym tłem lub bazą pracy projektanta. Projekt powstaje w dużej mierze z koncepcji struktury świata, wizji kierunku jego rozwoju, potrzeb i oczekiwań użytkowników...

  • Managing data from heterogeneous data sources using knowledge layer

    Publication

    W procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...

  • Integration of inertial sensors and GPS system data for underwater navigation

    The Inertial Navigation System (INS) is usually employed to determine the position of an underwater vehicles, like Remotely Operated Vehicles (ROV) and, more recently, Autonomous Underwater Vehicle (AUV). The accuracy of the position provided by the INS, which uses accelerometers and gyroscopes, deteriorates with time. An external aiding sources such as the Global Positioning System (GPS) can be employed to reduce the error growth...

    Full text available to download

  • BANACH CENTER PUBLICATIONS

    Journals

    ISSN: 0137-6934 , eISSN: 1730-6299

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publication

    - Year 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • Aplikacje informatyczne dla fotogrametrii i teledetekcji

    Publication

    - Year 2011

    Monografia podsumowuje prace aplikacyjne nad programami dedykowanymi dla kształcenia geodetów i kartografów na poziomie studiów wyższych. Autorzy prezentują możliwości włączenia w tok dydaktyczny programu do obliczeń fotogrametrycznych na zdjęciach metrycznych oraz analiz matematycznych na zdjęciach wykorzystywanych w pracach teledetekcyjnych. Czytelnik otrzymuje zasadnicze informacje o możliwościach oprogramowania a dla użytkowników...

    Full text to download in external service

  • Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych

    Publication

    - Studia Informatica Pomerania - Year 2002

    Przedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.

  • Nowe aplikacje technologii hydrofitowej w gospodarce komunalnej

    W pracy przedstawiono doświadczenia pracowników Wydziału Inżynierii Lądowej i Środowiska Politechniki Gdańskiej odnoszące sie do nowych zastosowań metody hydrofitowej w zagospodarowaniu ścieków i osadów ściekowych. W artykule przedstawiono wyniki badań dotyczące obiektów hydrofitowych: (I) lokalnych przeznaczonych do biologicznego oczyszczania ścieków (pochodzących od 15 do 750 mieszkańców) znajdujących się w Darżlubiu, Wieszynie,...

  • Aplikacje informacyjne w kontroli finansowej w przedsiębiorstwie.

    Publication

    - Year 2004

    Celem rozprawy jest prezentacja możliwości komputerowego wspomagania kontroli finansowej w przedsiębiorstwie. Temu celowi podporządkowano jej zakres, w ramach którego dokonano: prezentacji historii i definicji pojęć związanych z kontrolą i systemem, omówiono rolę aplikacji informacyjnych w kontroli finansowej, podsumowano stan wiedzy odnośnie przedmiotu badania. Wykonano analizę metodologiczną modelowania opisowego i sformułowano...

  • Niestandardowe Metody Opracowania Danych Pomiarowych

    Publication

    - Year 2009

    Zastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publication

    - Year 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Full text to download in external service

  • Współczesne problemy w centrach danych

    Publication

    - Year 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Full text to download in external service

  • Hurtownie danych - modele, techniki, zastosowania

    Publication

    - Year 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Wystawa- kwalifikacja pokonkursowa : "Kreacje - realizacje, współczesne inspiracje modernizmem"

    Publication

    - Year 2013

  • Tożsamość struktur klastrowych- rozważania teoretyczne i praktyczne implikacje

    Publication

    - Studia Regionalne i Lokalne - Year 2013

    Celem niniejszego artykułu jest próba zastosowania pojęcia „tożsamości” do analizy zjawisk i procesów związanych z powstawaniem i funkcjonowaniem klastrów oraz inicjatyw klastrowych. Struktury klastrowe stanowią formę grupy społecznej, dlatego winny podlegać tym samym tendencjom, pod których wpływem pozostają wszystkie inne grupy społeczne. Za jedną z takich najistotniejszych prawidłowości (bezpośrednio powiązanych z tożsamością)...

    Full text available to download

  • Zapewnianie wiarygodności usług sieciowych wykorzystywanych przez aplikacje interaktywne

    Publication

    - Year 2009

    Przedstawiono problematykę zapewniania wiarygodności waplikacjach interaktywnych i systemach typu ubiquitous/pervasive. Zostały opisane możliwości zapewniania wiarygodności z uwzględnieniem zarówno tradycyjnych metod jak i aspektów specyfcznych dla systemów interaktywnych. Zaproponowano moduł zapewniania wiarygodności rozwijany w ramach realizacjiśrodowiska wykonania aplikacji interaktywnych. Moduł ten umożliwiagromadzenie danych...

  • Metody i aplikacje zdalnego szkolenia mieszkańców inteligentnych miast

    STRONA GŁÓWNAOBSZARY TEMATYCZNERADA NAUKOWARECENZENCIREDAKCJAINFORMACJE DLA AUTORÓWRECENZJAKONTAKT Strona główna > Numer 14/2017 > Metody i aplikacje zdalnego szkolenia mieszkańców inteligentnych miast METODY I APLIKACJE ZDALNEGO SZKOLENIA MIESZKAŃCÓW INTELIGENTNYCH MIAST Jerzy Balicki, Piotr Dryja, Waldemar Korłub, Maciej Tyszka Rozwój nowego rodzaju miast i regionów nazywanych smart cities pociąga za sobą nowy sposób...

    Full text to download in external service

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Implementacja widoków danych na bazę wiedzy

    Publication

    - Year 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Full text to download in external service

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publication

    - Year 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Full text available to download

  • Protokoły zarządzające w rozproszonych bazach danych

    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Przegląd technologii baz danych - stan obecny

    Publication

    - Year 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.

    Full text to download in external service

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publication

    - Year 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Zrównoważona karta wyników dla hurtowni danych.

    Publication

    - Year 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Wybrane realizacje układów detekcji czujników optycznych wykorzystujących interferometrię polaryzacyjną

    W artykule przedstawiono wymagania stawiane układom detekcji czujników optycznych wykorzystujących interferometrię polaryzacyjną. Zaprezentowano stosowane rozwiązania tych układów i omówiono możliwości ich modyfikacji poprzez zastosowanie elementów optycznych wykonanych zciekłych kryształów i polimerów ciekłokrystalicznych. Przedstawiono wybrane realizacje układów detekcji i omówiono wpływ szumów części elektronicznej układów na...

  • Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm

    W artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Aplikacje i środowiska kontekstowe: Semantyczny workflow jako usługa złożona

    Publication

    - Year 2008

    Przedstawiono przepływ pracy jako odzwierciedlenie procesu biznesowego oraz orkiestracji usług w ramach usługi złożonej na bazie przykładu procesu obsługi wniosku urlopowego. Zwrócono uwagę na dwupłaszczyznowe spojrzenie - zapisanie usługi jako prostgo workflow oraz przedstwaienie workflow jako usługi. Opisano potrzebę wykorzystania adnotacji semantycznych oraz sam proces kompozycji przepływu dla wytworzenia usługi złożonej. na...

  • Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć

    Publication

    - Year 2008

    Przedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.

  • STM32: Aplikacje i ćwiczenia w języku C. - M. Galewski. -

    Publication

    - Year 2011

    W książce przedstawiono nowoczesne, 32-bitowe mikrokontrolery z rodzeniem ARM Cortex-M3. Oprócz opisu poszczególnych ich podukładów, zawarto w niej przede wszystkim wiele przykładowych ćwiczeń, których zaawansowanie jest stopniowane, dzięki czemu czytelnicy są łagodnie wprowadzani w omawianie zagadnienia. Przykłady zamieszczone w książce są bardzo różnorodne, bazują m.in. na czujnikach przyspieszenia i ciśnienia MEMS, interfejsie...

  • Najnowsze doświadczenia i aplikacje metody hydrofitowej w gospodarce komunalnej

    Systemy hydrofitowe od ponad pięciu dekad są stosowane w gospodarce komunalnej wielu krajów i stają się coraz bardziej popularne również w Polsce. Pomimo zdobytych doświadczeń z eksploatacji tysięcy obiektów funkcjonujących na świecie wciąż prowadzone są badania nad rozpoznaniem i możliwością kontrolowania procesów zapewniających usuwanie różnych zanieczyszczeń i mikrozanieczyszczeń ze ścieków. W kolejnych publikacjach autorzy...

    Full text to download in external service

  • Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej

    Zaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.