Publikacje
Filtry
wszystkich: 842
Katalog Publikacji
Rok 2002
-
API warstwy pośredniczącej w środowisku J2EE. .
PublikacjaPrzedstawiono wybrane elementy środowiska J2EE związane z korzystaniem z bazy danych oraz systemu kolejkowego w warstwie pośredniczącej serwera aplikacyjnego. Opisano sposób korzystania z tych elementów oraz ich implementację w API serwera aplikacyjnego IBM WebSphere Application Server.
-
Architektura i zastosowanie serwerów aplikacji.
PublikacjaPrzedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Development and tuning of irregular divide-and-conquer applications in DAMPVM/DAC
PublikacjaThis work presents implementations and tuning experiences with parallel irregular applications developed using the object oriented framework DAM-PVM/DAC. It is implemented on top of DAMPVM and provides automatic partitioning of irregular divide-and-conquer (DAC) applications at runtime and dynamic mapping to processors taking into account their speeds and even loads by other user processes. New implementations of parallel applications...
-
Improving flexibility and performance of PVM applications by distributed partial evaluation
PublikacjaA new framework for developing both flexible and efficient PVM applications is described. We propose Architecture Templates Interface (ATI) that allows to control application granularity and parallelism. To ensure high application efficiency we extend partial evaluation strategy into domain of distributed applications obtaining Distributed Partial Evaluation (DPE). Both ATI and DPE were implemented using a new distributed programming...
-
Inteligentne wyszukiwanie informacji w internecie
PublikacjaW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Inteligentne wyszukiwanie informacji w Internecie.
PublikacjaPrzedstawiono krótką charakterystykę architektury i technologii stosowanych w wyszukiwarkach. Zaproponowano algorytm działania wyszukiwarki spełniającej oczekiwania Nowego Internetu - Semantic Web, jej wykorzystywanie do zastosowań medycznych oraz w systemach bibliotecznych.
-
Metodologia wytwarzania aplikacji WWW.
PublikacjaPrzedstawiono opis metodologii wytwarzania aplikacji WWW bazujących na technologii J2EE, zaprezentowano fazy wytwarzania oprogramowania, wykorzystanie analizy i projektowania obiektowego oraz wzorce projektowe, jak również dokonano porównania narzędzi wspomagających wytwarzanie i wdrożenie aplikacji WWW.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublikacjaPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Projektowanie klastera serwerów WWW.
PublikacjaOpisano wymagania stawiane systemom klasterowym realizujących serwisy WWW.Przedstawiono programowe narzędzie wykorzystywane do budowania wydajnych systemów WWW. Omówiono techniki równoważenia obciążenia oraz algorytmy rozdziału zapytań zastosowane w LVS. Podsumowano kryteria wykorzystywane podczas projektowania klastera.
-
Realizacja usług katalogowych i nazewniczych.
PublikacjaPrzedstawiono cechy charakterystyczne serwera usług katalogowych. Jako bazę do porównań różnych realizacji opisano założenia standardu CCITT X.500. Zaprezentowano i porównano współczesne technologie usług katalogowych i nazewniczych dla różnych platform systemowych.
-
Serwery automatycznego wnioskowania.
PublikacjaPrzedstawiono systemy automatycznego wnioskowania oparte o architektury klient-serwer. Przedstawiono przykłady istniejących i wdrażanych systemów opisując ich architekturę i funkcjonalność. Przeanalizowano korzyści wynikające z osadzenia takich systemów w środowiskach serwerów aplikacyjnych.
-
Serwery bezpieczeństwa.
PublikacjaPrzedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.
-
Serwery multimedialne.
PublikacjaPrzedstawiono architekturę aplikacji multimedialnych oraz scharakteryzowano jej podstawowe komponenty: serwery multimedialne oraz multimedialne bazy danych. Zarysowano tendencje rozwojowe tego typu serwerów.
-
Serwery obliczeniowe.
PublikacjaArtykuł zawiera opis współczesnych serwerów obliczeniowych i trendów rozwojowych. Zostały zaprezentowane najbardziej popularne architektury ze szczególnym uwzględnieniem klasterów obliczeniowych. Ponadto przedstawiono sposoby realizacji komunikacji między komputerami i procesorami w różnych konfiguracjach sprzętowych. Artykuł zawiera przykłady praktycznych zastosowań i projektów związanych z serwerami obliczeniowymi.
-
Serwery obróbki dokumentów elektronicznych.
PublikacjaPrzedstawiono podstawowe funkcje systemu zarządzania dokumentami (serwera dokumentów). Omówiono sposoby pozyskiwania, przetwarzania i składowania dokumentów. Zwrócono uwagę na metody wydobywania informacji z dokumentów elektronicznych oraz standardy ich zapisu.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublikacjaPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Testing for conformance of parallel programming pattern languages
PublikacjaThis paper reports on the project being run by TUG and IMAG, aimed at reducing the volume of tests required to exercise parallel programming language compilers and libraries. The idea is to use the ISO STEP standard scheme for conformance testing of software products. A detailed example illustrating the ongoing work is presented.
-
The parallel environment for endoscopic image analysis
PublikacjaThe jPVM-oriented environment to support high performance computing required for the Endoscopy Recommender System (ERS) is defined. SPMD model of image matching is considered and its two implementations are proposed: Lexicographical Searching Algorithm (LSA) and Gradient Serching Algorithm (GSA). Three classes of experiments are considered and the relative degree of similarity and execution time of each algorithm are analysed....
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Wykorzystanie wielowątkowości.
PublikacjaOkreślono wielozadaniowe właściwości systemów operacyjnych: wieloprocesorowość i wielowątkowość. Przedstawiono różnice w budowie procesu i wątku. Zaproponowano atrybuty oceny bibliotek wielowątkowych i aplikacji wielowątkowych. Przedstawiono typy wątków. Opisano model klient-serwer z wielowątkowym procesem serwerem i przeanalizowano typy relacji klient-wątek.
-
Wyszukiwanie dedykowanych serwisów w sieci Internet.
PublikacjaOpisano bieżące technologie stosowane do tworzenia dedykowanych serwisów oraz usług sieciowych, a także metody ich wyszukiwania. Skupiono się na rozwiązaniach standardowych bądź proponowanych jako standardowe.
Rok 2003
-
Architecture and implementation of distributed data storage using Web Services, CORBA i PVM. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. Fifth International Conference. Częstochowa, 7-10 September 2003. Architektura i implementacja rozproszonego zarządzania danymi używając systemów Web Services, CORBA i PVN.
PublikacjaProponujemy architekturę i jej implementację PVMWeb Cluster I/O przeznaczoną do rozproszonego zarządzania danymi. Dane zapisywane są w systemie Web Services z geograficznie odległych klientów lub przez wywołania CORBA z wewnątrz danego klastra co oferuje lepsze osiągi.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Automatyczne konstruowanie ekstraktora cech sygnałów wibroakustycznych na podstawie podobnych zadań diagnostycznych.
PublikacjaW pracy przedstawiono koncepcję automatycznego tworzenia uniwersalnego ekstraktora cech istotnych dla grupy podobnych zadań klasyfikacji w dziedzinie sygnałów wibroakustycznych.
-
Definition gleichartiger Dokumententypen zur Verbesserung der Erkennbarkeit und ihre XML-Beschreibung
PublikacjaPrzedstawiono krokowe podejście do projektowania interaktywnych, elektronicznych dokumentów z ich analogowej postaci. Postać analogowa rozumiana jest jako typowa kartka papieru, natomiast jako interaktywny, elektroniczny dokument rozumiemy dokument zdefiniowany w formacie XML przystępnym do przetwarzania przez dowolną przeglądarkę internetową. Wprowadza się pojęcie - cyklu życia dokumentu cyfrowego - składającego się z faz zawierających...
-
Digital document life cycle development
PublikacjaPrzedstawiono model DDLC wytwarzania interaktywnych dokumentów cyfrowych z ich pierwowzorów papierowych. Model DDLC opracowany w ramach 5 PR UE IST-2002-33441 MEMORIAL wyróżnia 6 faz i odpowiednie grupy funkcjonalności narzędzi do ich realizacji. Cykl wytwarzanie realizuje politykę całkowitej kontroli jakości, wykorzystującej specjalnie opracowaną metodę Visual GQM.
-
Elvis-wirtualna biblioteka sieci semantycznej Politechniki Gdańskiej.
PublikacjaPrzedyskutowano problematykę związaną z przechowywaniem i udostępnianiem literatury w wersji elektronicznej za pomocą Internetu. Przedstawiono również metody efektywnego wyszukiwania książek w bazie wirtualnej biblioteki,z wykorzystaniem technologii sieci semantycznej.
-
Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.
PublikacjaSpecyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...
-
Generation of conformance test suites for parallel and distributed languages and APIS.
PublikacjaArtykuł zarysowuje nową metodologię systematycznego tworzenia Zestawów Testów Zgodności. Testowanie zgodności ma na celu sprawdzenie, czy implementacja jest zgodna ze swoją specyfikacją, co jest szczególnie ważne w środowiskach równoległych i rozproszonych, gdzie musi ze sobą współpracować wiele różnych pakietów. Autor rozpoczął swoje badania w dziedzinie testowania zgodności dla języka równoległego sterowanego danymi Athapascan,...
-
III Konkurs Informatyczno-Techniczny
PublikacjaW artykule przedstawiono cele oraz przebieg III Konkursu Informatyczno-Technicznego "InfoTech" dla młodzieży szkół średnich. Zaprezentowano przykładowe pytania i zadania ilustrujące tematykę, zakres wiedzy i poziom konkursu. Autorzy kończą artykuł uwagami i sugestiami skierowanymi do organizatorów następnej edycji konkursu.
-
Integracja inteligentnego agenta diagnostycznego z systemami CRM.
PublikacjaW artykule zawarto propozycję integracji inteligentnych agentów diagnostycznych z systemami CRM zarządzania przedsiębiorstwem, w szczególności z podsystemem zarządzania zasobami informatycznymi.
-
Komponentowa metoda budowy systemu oceny przedsięwzięć komunikacyjno-negocjacyjnych
PublikacjaW pracy omówiono istotę oraz podstawowe parametry komunikacji interpersonalnej. Uzasadniono potrzebę komputerowej rejestracji eksperymentów umożliwiających ocenę tego typu procesów ludzkiej działalności. Zaprezentowano komponentową metodę wytwarzania internetowego systemu realizującego takie funkcje. Opisano jego architekturę, sposób implementacji oraz możliwości praktycznego wykorzystania.
-
Koncepcja wirtualnej biblioteki sieci semantycznej Politechniki Gdańskiej.
PublikacjaPrzedstawiono główne cele i założenia funkcjonowania wirtualnej biblioteki przy wykorzystaniu technologii sieci semantycznej. Zaprezentowano model opisu semantycznego zasobów bibliotecznych. Przedyskutowano sposoby przechowywania zasobów i modelu opisu semantycznego. Przedstawiono zastosowane metody wyszukiwania, przeglądania i prezentacji zasobów wirtualnej biblioteki.
-
Kształcenie w firmie symulacyjnej
PublikacjaW artykule opisano zadania i funkcje firmy symulacyjnej jako nowego modelu kształcenia zawodowego. Przebieg edukacji w firmie symulacyjnej przedstawiono na przykładzie Przedsiębiorstwa Symulacyjnego CKU-Modex w Sopocie. W zakończeniu artykułu opisano i uzasadniono zalety takiego sposobu kształcenia.
-
Metody uczenia optymalizacji wieloetapowych procesów decyzyjnych.
PublikacjaOptymalizacja wieloetapowych procesów decyzyjnych jest zdaniem, w którym zbiegają się metody pochodzące pierwotnie z różnych dziedzin: rachunku wariacyjnego, algorytmów optymalizacji i metod uczenia maszynowego rozpatrywanych w sztucznej inteligencji. W niniejszej pracy podjęto próbę zestawienia różnych metod oraz podano wyniki optymalizacji przykładowego zadania z zastosowaniem algorytmów ewolucyjnych.
-
Modelowanie procesów produkcyjnych i usługowych z wykorzystaniem pakietu AweSim.
PublikacjaW artykule omówiono możliwości pakietu AweSim w zakresie konstrukcji sieciowych modeli obsługi. Pokazano sposoby konstrukcji sieci działań oraz zaprezentowano praktyczne wykorzystanie pakietu. Artykuł jest podsumowaniem doświadczeń naukowych i dydaktycznych autorów w zakresie modelowania sieciowego w szeroko pojętej technice komputerowej.
-
Programming, tunning and automatic parallelization of irregular divide and conquer applications in DAMPVM/DAC.
PublikacjaArtykuł prezentuje nowy, obiektowo zorientowany wzorzec programowy DAMPVM/DAC, który zimplementowany został z użyciem systemu DAMPVM i umożliwia automatyczny podział nieregularnych aplikacji "Dziel i zwyciężaj" (DAC) w czasie ich działania.
-
PVM Web Cluster: integration of PVM clusters using Web services and CORBA.
PublikacjaProponujemy nową architekturę i jej implementację PVM Web Cluster, która umożliwia łatwe zrównoleglanie wykonania zadań PVM zarówno na geograficznie rozproszone klastry PVM jak i wewnątrz nich. Uruchamianie zadań jest wykonywane poprzez wywołanie usługi sieciowej (Web service), która negocjuje najlepszy klaster (klastry) dla danego zadania i komunikuje się z klastrami za pomocą standardu CORBA.
-
Remote exception handling for PVM processes.
PublikacjaArtykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublikacjaRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublikacjaW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
-
Techniki obsługi wyjątków w systemach informatycznych.
PublikacjaW pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.
-
Udostępnianie usług obliczeniowych w środowiskach sieciowych.
PublikacjaW metodologii projektowania obiektowego duży nacisk położono na kwestie związane z wielokrotnym wykorzystaniem kodu. Oznacza to podział aplikacji na moduły-obiekty o dobrze sprecyzowanych interfejsach w celu ich późniejszego ponownego wykorzystania.
-
Usługi Webowe dla zastosowań L2L.
PublikacjaPrzedstawiono problemy komunikacji pomiędzy systemami informatycznymi dla sektora B2B. Jako rozwiązanie zaproponowano technologię Usług Webowych (Web Service). Omówiono jej koncepcję oraz przykładową implementację przy pomocy protokołów: HTTP, SOAP czy WSDL. Problemy związane z integracją aplikacji zilustrowano na przykładzie aplikacji tworzonych w ramach w ramach projektu PBI. Wskazano dalszy możliwy kierunek rozwoju tego...
-
Visual GQM approach to quality driven development of electronic documents.
PublikacjaJednym z celów projektu europejskiego MEORIAL jest opracowanie nowej technologii wytwarzania webowych systemów informacyjnych wykorzystujących interaktywne dokumenty cyfrowe wytworzone z papierowych oryginałów z zastosowaniem zaawansowanych technik przetwarzania i rozpoznania obrazów. Wieloelementowy model cyklu życia dokumentu cyfrowego przedstawiony w artykule stanowi postawę opracowanej technologii.
-
Zastosowanie metodologii CBR do wyznaczania optymalnego zaopatrzenia punktu sprzedaży detalicznej.
PublikacjaW artykule rozważane jest zagadnienie optymalnego doboru asortymentu towarów dla punktu sprzedaży detalicznej. Scharakteryzowano podstawowe czynniki ekonomiczne determinizujące przychody i koszty detalisty. Dla rozpatrywanego problemu zbudowano model matematyczny w formie zadania programowania liniowego, w którym poszukiwane jest maksimum zysku detalisty z uwzględnieniem najistotniejszych ograniczeń w handlu: ilości dostępnego...
Rok 2005
-
Concept description vectors and the 20 question game
PublikacjaKnowledge of properties that are applicable to a given object is a necessary prerequisite to formulate intelligent question. Concept description vectors provide simplest representation of this knowledge, storing for each object information about the values of its properties. Experiments with automatic creation of concept description vectors from various sources, including ontologies, dictionaries, encyclopedias and unstructured...
-
Semantic Memory for Avatars in Cyberspace
PublikacjaAvatars that show intelligent behavior should have an access to general knowledge about the world, knowledge that humans store in their semantic memories. The simplest knowledge representation for semantic memory is based on the Concept Description Vectors (CDVs) that store, for each concept, an information whether a given property can be applied to this concept or not. Unfortunately large-scale semantic memories are not available....
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
Rok 2006
-
Administrowanie systemami internetowymi
PublikacjaPrzedstawiono problematykę administrowania systemami internetowymi. Omówiono zasady konfguracji połączeń, integracji oraz konfguracji serwisów internetowych. Ponadto praca przedstawia zasady uwierzy-telniania użytkowników w rozproszonym systemach z wykorzystaniem mechanizmów usług katalogowych takich jak LDAP. Uwzględniono również problematykę bezpieczeństwa systemów internetowych ze szczególnym zwróceniem uwagi na najczęstsze...
-
Analysis of human negotiations for e-business improvements
PublikacjaW artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.
-
Architektury wielordzeniowe i wielowątkowe
PublikacjaPrzedstawiono rozwój procesorów o architekturach wielowąt-kowych i wielordzeniowych, które przy stosunkowo niewielkich nakładach,umożliwiają istotne zwiększenie wydajności przetwarzania. Rozwojowi tych architektur sprzyja stosowane od dawna przetwarzanie wielowątkowe, które dopiero w systemach wieloprocesorowych wyraźnie ujawnia swoje zalety.
-
Directed laplacian kernels for link analysis
PublikacjaPrzedstawiono zastosowanie algorytmów opartych o funkcje jądra do problemu analizy linków i cytowań. Zaproponowano nowe funkcje jądra zbudowane na operatorze Laplace'a dla grafów skierowanych. Odzwierciedlają one powiązanie pomiędzy węzłami grafu jako funkcję długości łączących je ścieżek oraz istotności odwiedzanych po drodze węzłów. Eksperymenty z nowymi funkcjami jądra przeprowadzono na zbiorze cytowań pobranych z publikacji...
-
Efektywna warstwa pośrednicząca dla obliczeń typu master-slave w środowisku C++/MPI
PublikacjaPokazano, jak dla wysokowydajnościowego algorytmu pisanego w modelu master-slave w języku C++ i spełniającego pewne ograniczenia można napisać i wykorzystać warstwę komunikacyjną zupełnie oddzielającą kod odpowiedzialny za komunikację od kodu odpowiedzialnego za dzie-dzinę problemową. Przedstawiona zostaje specyfkacja wymagań, jakie powinien spełniać hipotetyczny system rozproszony oraz warstwa komunikacyjna, a także wymagania...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublikacjaW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublikacjaArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...
-
Integration of compute-intensive tasks into scientific workflows in BeesyCluster
PublikacjaArtykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublikacjaOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Internetowy system oceny jakości oprogramowania
PublikacjaPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
Komponentowe podejście do projektowania obiektowego
PublikacjaWe współczesnych metodach projektowania aplikacji pojęciekomponentu występuje w dwóch znaczeniach. Podczas projektowania architektury systemu stosuje się pojęcie komponentu w sensie samodzielnego modułu wykonywalnego (program EXE, biblioteka DLL), połączonego przez interfejs z innymi modułami [1]. Drugie znaczenie komponentu występuje w czasie projektowania szczegółowego modułów wykonywalnych i odnosi się do gotowych klas bibliotecznych,...
-
Lab security improvement using RFID technologies
PublikacjaTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Maszyny wirtualne jako warstwa pośrednia w oprogramowaniu systemowym
PublikacjaZaprezentowano pojęcie maszyny wirtualnej oraz podstawowedefnicje związane z wirtualizacją zasobów. Przedstawiono warstwowy model systemu komputerowego i jego rozwinięcia z uwzględnieniem warstwy maszyny wirtualnej. Podano klasyfkację maszyn z punktu widzenia aplikacji użytkowej i systemu operacyjnego. Dokonano porównania poszczególnych kategorii maszyn wirtualnych.
-
Modelowanie indywiduowe
PublikacjaRozdział omawia skrótowo idee modelowania indywiduowego i stosowanie standardowe metody. W dalszej części przedstawia opracowane środowisko dla modelowania zjawisk, w których współdziałanie wielu prostych jednostek prowadzi do powstawania złozonych struktur.
-
Multidimensional legacy aspects of modernizing web based systems
PublikacjaPublikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.
-
Nowa generacja systemu do badań endoskopowych
PublikacjaPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Parallelisation of genetic algorithms for solving university timetabling problems
PublikacjaAlgorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...
-
Platforma agentowa JADE
PublikacjaRozdział opisuje agentowe środowisko programistyczne i wykonawcze JADE (ang.: Java Agent Developmnet framework).
-
Podstawowe mechanizmy przetwarzania współbieżnego i równoległego
PublikacjaZaprezentowano podstawową problematykę przetwarzania współbieżnego w systemach z podziałem czasu oraz przetwarzania równoległego w systemach o wielu jednostkach przetwarzających. Omówiono podsta-wowe mechanizmy synchronizacyjne i komunikacyjne dla tych typów przetwarzania. Podano klasyczne rozwiązania w zakresie synchronizacji procesów i ich wykonywania w ujęciu systemowym. Artykuł powstał na bazie zarówno badawczych prac autora...
-
Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
PublikacjaLinux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...
-
Protokoły zarządzające w rozproszonych bazach danych
PublikacjaPrzedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublikacjaScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublikacjaPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Spam classification methods besed on users e-mail communication graphs
PublikacjaW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Taking advantage of the shared explicit cache system based critical sections in the shared memory parallel architectures
PublikacjaArtykuł prezentuje nową metodę implementacji sekcji krytycznych w równoległych architekturach z pamięcią współdzieloną, takich jak systemy zintegrowane wielowątkowe wieloprocesorowe. Metoda stanowi modyfikację i rozbudowanie metody zwanej Folding, dostępnej w procesorach sieciowych oraz jest w założeniach podobna do techniki zwanej cache-based locking. W porównaniu do dostępnych metod, nowa metoda usuwa problemy skalowalności i...
-
The management methods of the hardware and virtual threads in the integrated multiprocessor shared memory architectures
PublikacjaRozprawa doktorska skupiona jest na problematyce efektywnego zarządzania bezpośredniego wątkami sprzętowymi i jednostkami przetwarzającymi, a również zarządzania pośredniego poprzez wątki wirtualne (zadania współbieżne). Omawia ona dostępne technologie wątków sprzętowych i porządkuje metodologie ich wykorzystania. Główna myślą przewodnią pracy jest stwierdzenie, że synchronizacja i zarządzanie wątkami sprzętowymi oraz wirtualnymi...
-
The Web Based System for Recording and Analysing Different Kinds o Negotiations
PublikacjaNegocjacje są podstawą wielu ludzkich przedsięwzięć. Artykuł opisuje internetowy system rejestracji i analizy wybranych elementów negocjacji. Przedstawiono też wybrane eksperymenty negocjacyjne i ich wyniki zebrane przy pomocy omawianego systemu.
-
WordNet -bazodanowy system jako słownik języka angielskiego
PublikacjaWordNet[1] to alternatywne podejście do organizacji danychsłownikowych, w stosunku do klasycznej listy słów wraz z ich defnicjami. Koncepcja słownika opiera się na utworzeniu sieci koncepcji (sensów) powiązanych ze sobą relacjami określonego typu. Opisane zostały podstawowe założenia dotyczące budowy systemu WordNet oraz sposób organizacji danych językowych w postaci sieci semantycznej.
-
Wydajne obliczenia na klastrach i gridach
PublikacjaNiniejszy rozdział omawia standardy, technologie jak równieżtechniki zrównoleglania wykorzystywane w skalowalnych obliczeniach na klastrach i gridach. Autor przedstawia również tendencje rozwojowe tej dziedziny wskazując problemy i potencjalne ich rozwiązania. W szczególności rozdział odnosi się do równoległych aplikacji uruchamianych na dużych klastrach obliczeniowych oraz technologii pozwalających na kontrolowane współdzieleniezasobów...
-
Wykorzystanie standardu WfMC do modelowania i implementacji systemów przepływów pracy
PublikacjaPrzedstawiono elementy standardu WfMC i jego wykorzystanie w systemach B2B, opisano model odniesienia dla budowy wzorcowejaplikacji typu workfow. Podano podstawowe defnicje związane z modelemodniesienia i opis interfejsów łączących poszczególne jego komponenty.
-
Wykorzystanie technologii Java 2 Platform,Enterprise Edition do wytwarzania usług internetowych
PublikacjaPlatforma J2EE jest jedną z najpopularniejszych platform wytwarzania systemów, aplikacji i usług internetowych. Jest ona oparta na tech-nologii Java i udostępnia wiele komponentów ułatwiających tworzenie usług internetowych. W niniejszym artykule przedstawiono dostępne komponenty i usługi jakie ta platforma dostarcza wraz z wybranymi przykładami tworzenia i użycia niektórych z nich. Dodatkowo przedstawione są kierunki rozwoju tej...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Zasady programowania w Internecie
PublikacjaPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
-
Zastosowanie metodologii wnioskowania z bazy przypadków w tworzeniu atrakcyjnych witryn biznesowych
PublikacjaPrzedstawiono podstawowe założenia metodologii wnioskowania z bazy przypadków (ang. Case Based Reasoning). Zaakcentowano możliwości jej wykorzystania w sytuacjach, gdy zawodzą metody o charakterzetypowo analitycznym. Zaproponowano zastosowanie CBR dla uatrakcyjnie-nia biznesowych witryn internetowych w sektorze handlowo-usługowym, a w szczególności dla obsługi niekompletnie sprecyzowanych wymagań stawianych przez klientów. Podano...
Rok 2007
-
Analiza wpływu pozatechnicznych elementów witryn internetowych na klienta w segmencie rynkowym B2C
PublikacjaPrzedstawiono marketingową problematykę handlu internetowego w zorientowaniu na klienta detalicznego. Zaprezentowano szereg pozatechnicznych elementów mających wpływ na postrzeganie witryny przez odwiedzającego ją Internautę. Dokonano przeglądu technik wpływania na zachowanie ludzi oraz przeanalizowano możliwości ich wykorzystania na komercyjnych stronach www. Wyciągnięto wnioski natury ogólnej mogące służyć projektantom stron...
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublikacjaZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
Application of an online judge & contester system in academic tuition
PublikacjaPraca zawiera opis systemu typu ''Online judge & contester'' o nazwie SPOJ, wykorzystywanego do zdalnej nauki programowania. Został on pomyślnie wdrożony w nauczaniu informatyki na Politechnice Gdańskiej. Omówiono zasadę działania i mechanizmy bezpieczeństwa systemu SPOJ. Przedstawiono wnioski z doświadczeń przy stosowaniu tego typu systemów w nauczaniu na etapie studiów 1. i 2. stopnia w ciągu ostatnich czterech lat.
-
Artificjal environment for simulation of emergent behaviour
PublikacjaPrzedstawiono opracowane środowisko dla modelowania zjawisk, w których współdziałanie wielu prostych jednostek prowadzi do powstawania złozonych struktur. Sposób oddziaływania jednostki zawarty jest w jej strukturze, która interpretowana jest poprzez specjalnie zdefiniowany język podobny do Prologu.
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublikacjaW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
Cooperative editing approach for building Wordnet database
PublikacjaArtykuł przedstawia podejście do kooperacyjnej pracy nad baza danych systemu Wordnet. Opisana została architektura systemu oraz wizualizacja sieci powiązań konceptualnych z użyciem komponentu touchgraph.
-
Detection methods of dynamic spammer's behavior
PublikacjaPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Document transformations for data processing in information systems
PublikacjaAtrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...
-
Early detection of imminent threats in social relation graphs
PublikacjaWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Integracyjna metoda konstruowania aplikacji
PublikacjaZaproponowano metodę wytwarzania oprogramowania IMAC, która może stanowić pewien przełom w inżynierii oprogramowania na miarę jaką stanowiło wprowadzenie języków obiektowych zwłaszcza dla aplikacji rozproszonych do zastosowań biznesowych. W metodzie tej proponuje się ścisłe powiązanie analizy, projektu i implementacji w jednym, spójnym środowisku graficznym i stosowanie wspólnego języka modelowania i implementacji IML. Głównym...
-
Inteligencja zespołowa
PublikacjaPrzedstawiono przegląd zespołowego przetwarzania informacji, uczenia się i podejmowania decyzji. Omówiono algorytmy ewolucyjne, roju, mrówkowe, immunologiczne, sieci neuronowe, współpracę agentów, modelowanie indywiduowe oraz przykładowe środowisko modelowania zespołowego.