Wyniki wyszukiwania dla: ROZPROSZONE PRZECHOWYWANIE DANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ROZPROSZONE PRZECHOWYWANIE DANYCH
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: ROZPROSZONE PRZECHOWYWANIE DANYCH

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Struktury danych.

    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Dariusz Świsulski dr hab. inż.

  • Jerzy Proficz dr hab. inż.

    Jerzy Proficz – dyrektor Centrum Informatycznego Trójmiejskiej Akademickiej Sieci Komputerowej (CI TASK) na Politechnice Gdańskiej. Uzyskał stopień naukowy doktora habilitowanego (2022) w dyscyplinie: Informatyka techniczna i telekomunikacja. Autor i współautor ponad 50 artykułów w czasopismach i na konferencjach naukowych związanych głównie z równoległym przetwarzaniem danych na komputerach dużej mocy (HPC, chmura obliczeniowa). Udział...

  • Rozproszone systemy kogeneracji

    Publikacja

    - Rok 2014

    Przedstawiono rozproszone systemy kogeneracji . pokazano układy kogeneracyjne opalane gazem.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozproszone kolorowanie grafów

    Publikacja

    - Rok 2006

    W pracy rozważany jest rozproszony model obliczeń, w którym struktura systemu jest reprezentowana przez graf bezpośrednich połączeń komunikacyjnych. W tym modelu podajemy nowe, rozproszone algorytmy kolorowania grafów wraz z dokładną analizą teoretyczną i wynikami eksperymentów obliczeniowych.

  • Sterowanie rozproszone układami zasilania bezprzerwowegopracującymi równolegle

    Publikacja

    - Rok 2007

    W referacie przedstawiono propozycję jednofazowego systemu zasilania bezprzerwowego (UPS) zbudowanego w oparciu o pracujące równolegle moduły przekształtników DC-AC-DC-AC z separacją galwaniczną. Opisano opracowany i zastosowany w układzie system komunikacji pomiędzy modułami oparty na warstwie fizycznej CAN, obsługujący sterowanie rozproszone typu master-slave pozwalające na uzyskanie wysokiej dyspozycyjności systemu UPS. Układy...

  • Obliczenia rozproszone w syntezie obrazów parametrycznych

    Publikacja

    - Rok 2005

    Artykuł prezentuje rozproszony system przetwarzania danych dla potrzeb syntezy obrazów parametrycznych. Zastosowano w tym celu metodę Compute Server.

  • Rozproszone łamanie szyfrów

    Publikacja

    - Rok 2012

    Zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.

    Pełny tekst do pobrania w serwisie zewnętrznym