Department of Computer Architecture - Administrative Units - Bridge of Knowledge

Search

Department of Computer Architecture

Filters

total: 842

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2007
Year 2006
  • Administrowanie systemami internetowymi
    Publication

    - Year 2006

    Przedstawiono problematykę administrowania systemami internetowymi. Omówiono zasady konfguracji połączeń, integracji oraz konfguracji serwisów internetowych. Ponadto praca przedstawia zasady uwierzy-telniania użytkowników w rozproszonym systemach z wykorzystaniem mechanizmów usług katalogowych takich jak LDAP. Uwzględniono również problematykę bezpieczeństwa systemów internetowych ze szczególnym zwróceniem uwagi na najczęstsze...

  • Analysis of human negotiations for e-business improvements
    Publication

    W artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.

  • Architektury wielordzeniowe i wielowątkowe
    Publication

    - Year 2006

    Przedstawiono rozwój procesorów o architekturach wielowąt-kowych i wielordzeniowych, które przy stosunkowo niewielkich nakładach,umożliwiają istotne zwiększenie wydajności przetwarzania. Rozwojowi tych architektur sprzyja stosowane od dawna przetwarzanie wielowątkowe, które dopiero w systemach wieloprocesorowych wyraźnie ujawnia swoje zalety.

  • Directed laplacian kernels for link analysis
    Publication

    - Year 2006

    Przedstawiono zastosowanie algorytmów opartych o funkcje jądra do problemu analizy linków i cytowań. Zaproponowano nowe funkcje jądra zbudowane na operatorze Laplace'a dla grafów skierowanych. Odzwierciedlają one powiązanie pomiędzy węzłami grafu jako funkcję długości łączących je ścieżek oraz istotności odwiedzanych po drodze węzłów. Eksperymenty z nowymi funkcjami jądra przeprowadzono na zbiorze cytowań pobranych z publikacji...

    Full text to download in external service

  • Efektywna warstwa pośrednicząca dla obliczeń typu master-slave w środowisku C++/MPI
    Publication

    - Year 2006

    Pokazano, jak dla wysokowydajnościowego algorytmu pisanego w modelu master-slave w języku C++ i spełniającego pewne ograniczenia można napisać i wykorzystać warstwę komunikacyjną zupełnie oddzielającą kod odpowiedzialny za komunikację od kodu odpowiedzialnego za dzie-dzinę problemową. Przedstawiona zostaje specyfkacja wymagań, jakie powinien spełniać hipotetyczny system rozproszony oraz warstwa komunikacyjna, a także wymagania...

  • Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy

    W artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.

  • Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
    Publication

    Artykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...

    Full text to download in external service

  • Integration of compute-intensive tasks into scientific workflows in BeesyCluster
    Publication

    - Year 2006

    Artykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...

  • Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji

    Omówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...

  • Internetowy system oceny jakości oprogramowania

    Przedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....

  • Komponentowe podejście do projektowania obiektowego
    Publication

    - Year 2006

    We współczesnych metodach projektowania aplikacji pojęciekomponentu występuje w dwóch znaczeniach. Podczas projektowania architektury systemu stosuje się pojęcie komponentu w sensie samodzielnego modułu wykonywalnego (program EXE, biblioteka DLL), połączonego przez interfejs z innymi modułami [1]. Drugie znaczenie komponentu występuje w czasie projektowania szczegółowego modułów wykonywalnych i odnosi się do gotowych klas bibliotecznych,...

  • Lab security improvement using RFID technologies
    Publication

    - Year 2006

    Technologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...

  • Maszyny wirtualne jako warstwa pośrednia w oprogramowaniu systemowym
    Publication

    - Year 2006

    Zaprezentowano pojęcie maszyny wirtualnej oraz podstawowedefnicje związane z wirtualizacją zasobów. Przedstawiono warstwowy model systemu komputerowego i jego rozwinięcia z uwzględnieniem warstwy maszyny wirtualnej. Podano klasyfkację maszyn z punktu widzenia aplikacji użytkowej i systemu operacyjnego. Dokonano porównania poszczególnych kategorii maszyn wirtualnych.

  • Modelowanie indywiduowe
    Publication

    - Year 2006

    Rozdział omawia skrótowo idee modelowania indywiduowego i stosowanie standardowe metody. W dalszej części przedstawia opracowane środowisko dla modelowania zjawisk, w których współdziałanie wielu prostych jednostek prowadzi do powstawania złozonych struktur.

  • Multidimensional legacy aspects of modernizing web based systems
    Publication

    - Year 2006

    Publikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.

  • Nowa generacja systemu do badań endoskopowych

    Przedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.

  • Parallelisation of genetic algorithms for solving university timetabling problems
    Publication

    Algorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...

  • Platforma agentowa JADE
    Publication

    - Year 2006

    Rozdział opisuje agentowe środowisko programistyczne i wykonawcze JADE (ang.: Java Agent Developmnet framework).

  • Podstawowe mechanizmy przetwarzania współbieżnego i równoległego
    Publication

    - Year 2006

    Zaprezentowano podstawową problematykę przetwarzania współbieżnego w systemach z podziałem czasu oraz przetwarzania równoległego w systemach o wielu jednostkach przetwarzających. Omówiono podsta-wowe mechanizmy synchronizacyjne i komunikacyjne dla tych typów przetwarzania. Podano klasyczne rozwiązania w zakresie synchronizacji procesów i ich wykonywania w ujęciu systemowym. Artykuł powstał na bazie zarówno badawczych prac autora...

  • Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
    Publication

    - Year 2006

    Linux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...

    Full text available to download

  • Protokoły zarządzające w rozproszonych bazach danych
    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Przetwarzanie zespołowe: przykłady, algorytmy i systemy
    Publication

    - Year 2006

    Scharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...

  • Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
    Publication

    Prezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...

  • Security level estimation as a function of residual risks
    Publication

    - Year 2006

    Artykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.

  • Security of Web Services
    Publication

    - Year 2006

    Artykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.

  • Spam classification methods besed on users e-mail communication graphs
    Publication

    - Year 2006

    W artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...

  • System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych

    Ochrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...

  • Taking advantage of the shared explicit cache system based critical sections in the shared memory parallel architectures
    Publication

    - Year 2006

    Artykuł prezentuje nową metodę implementacji sekcji krytycznych w równoległych architekturach z pamięcią współdzieloną, takich jak systemy zintegrowane wielowątkowe wieloprocesorowe. Metoda stanowi modyfikację i rozbudowanie metody zwanej Folding, dostępnej w procesorach sieciowych oraz jest w założeniach podobna do techniki zwanej cache-based locking. W porównaniu do dostępnych metod, nowa metoda usuwa problemy skalowalności i...

  • The management methods of the hardware and virtual threads in the integrated multiprocessor shared memory architectures
    Publication

    - Year 2006

    Rozprawa doktorska skupiona jest na problematyce efektywnego zarządzania bezpośredniego wątkami sprzętowymi i jednostkami przetwarzającymi, a również zarządzania pośredniego poprzez wątki wirtualne (zadania współbieżne). Omawia ona dostępne technologie wątków sprzętowych i porządkuje metodologie ich wykorzystania. Główna myślą przewodnią pracy jest stwierdzenie, że synchronizacja i zarządzanie wątkami sprzętowymi oraz wirtualnymi...

  • The Web Based System for Recording and Analysing Different Kinds o Negotiations
    Publication

    Negocjacje są podstawą wielu ludzkich przedsięwzięć. Artykuł opisuje internetowy system rejestracji i analizy wybranych elementów negocjacji. Przedstawiono też wybrane eksperymenty negocjacyjne i ich wyniki zebrane przy pomocy omawianego systemu.

  • WordNet -bazodanowy system jako słownik języka angielskiego
    Publication

    - Year 2006

    WordNet[1] to alternatywne podejście do organizacji danychsłownikowych, w stosunku do klasycznej listy słów wraz z ich defnicjami. Koncepcja słownika opiera się na utworzeniu sieci koncepcji (sensów) powiązanych ze sobą relacjami określonego typu. Opisane zostały podstawowe założenia dotyczące budowy systemu WordNet oraz sposób organizacji danych językowych w postaci sieci semantycznej.

  • Wydajne obliczenia na klastrach i gridach
    Publication

    - Year 2006

    Niniejszy rozdział omawia standardy, technologie jak równieżtechniki zrównoleglania wykorzystywane w skalowalnych obliczeniach na klastrach i gridach. Autor przedstawia również tendencje rozwojowe tej dziedziny wskazując problemy i potencjalne ich rozwiązania. W szczególności rozdział odnosi się do równoległych aplikacji uruchamianych na dużych klastrach obliczeniowych oraz technologii pozwalających na kontrolowane współdzieleniezasobów...

  • Wykorzystanie standardu WfMC do modelowania i implementacji systemów przepływów pracy
    Publication

    - Year 2006

    Przedstawiono elementy standardu WfMC i jego wykorzystanie w systemach B2B, opisano model odniesienia dla budowy wzorcowejaplikacji typu workfow. Podano podstawowe defnicje związane z modelemodniesienia i opis interfejsów łączących poszczególne jego komponenty.

  • Wykorzystanie technologii Java 2 Platform,Enterprise Edition do wytwarzania usług internetowych
    Publication

    - Year 2006

    Platforma J2EE jest jedną z najpopularniejszych platform wytwarzania systemów, aplikacji i usług internetowych. Jest ona oparta na tech-nologii Java i udostępnia wiele komponentów ułatwiających tworzenie usług internetowych. W niniejszym artykule przedstawiono dostępne komponenty i usługi jakie ta platforma dostarcza wraz z wybranymi przykładami tworzenia i użycia niektórych z nich. Dodatkowo przedstawione są kierunki rozwoju tej...

  • Zapewnienie bezpieczeństwa usług informatycznych w praktyce
    Publication

    - Year 2006

    Dokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.

  • Zasady programowania w Internecie
    Publication

    - Year 2006

    Przedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.

  • Zastosowanie metodologii wnioskowania z bazy przypadków w tworzeniu atrakcyjnych witryn biznesowych
    Publication

    - Year 2006

    Przedstawiono podstawowe założenia metodologii wnioskowania z bazy przypadków (ang. Case Based Reasoning). Zaakcentowano możliwości jej wykorzystania w sytuacjach, gdy zawodzą metody o charakterzetypowo analitycznym. Zaproponowano zastosowanie CBR dla uatrakcyjnie-nia biznesowych witryn internetowych w sektorze handlowo-usługowym, a w szczególności dla obsługi niekompletnie sprecyzowanych wymagań stawianych przez klientów. Podano...

Year 2005
  • Concept description vectors and the 20 question game
    Publication

    - Year 2005

    Knowledge of properties that are applicable to a given object is a necessary prerequisite to formulate intelligent question. Concept description vectors provide simplest representation of this knowledge, storing for each object information about the values of its properties. Experiments with automatic creation of concept description vectors from various sources, including ontologies, dictionaries, encyclopedias and unstructured...

    Full text to download in external service

  • Semantic Memory for Avatars in Cyberspace
    Publication

    - Year 2005

    Avatars that show intelligent behavior should have an access to general knowledge about the world, knowledge that humans store in their semantic memories. The simplest knowledge representation for semantic memory is based on the Concept Description Vectors (CDVs) that store, for each concept, an information whether a given property can be applied to this concept or not. Unfortunately large-scale semantic memories are not available....

  • The practical implementation of security models and strategies in an academic network infrastuctures
    Publication

    - Year 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

Year 2003