Wyniki wyszukiwania dla: ZASTOSOWANIE KOMPUTERÓW - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ZASTOSOWANIE KOMPUTERÓW

Filtry

wszystkich: 96
wybranych: 77

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: ZASTOSOWANIE KOMPUTERÓW

  • Cztery algorytmy które wstrząsnęły światem. Część I: Wprowadzenie

    Publikacja

    - Rok 2011

    Artykuł przeglądowy jest pierwszym fragmentem 3-częściowego szkicu popularnonaukowego poświęconego najważniejszym osiągnięciom w dziedzinie algorytmiki. Wprowadzono w nim w arkana złożoności obliczeniowej i sztuki programowania komputerów.

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Achieving High Dependability of an Endoscopy Recommender System (ERS).

    Publikacja

    - Rok 2004

    Zaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publikacja

    - Rok 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.

  • Maszyny hydrotechniczne Kanału Elbląskiego cz. 1.

    Historia ta zdarzyła się wiele lat temu. W czasach, gdy jeszcze na świecie nie było komputerów, elektryczności, silników spalinowych i tego wszystkiego bez czego teraz nie potrafimy żyć i egzystować. Wydawało by się, że tym bardziej ludzie żyjący wiele lad przed nami, nie mogli sobie poradzić z przeciwnościami natury, nie mając tych wszystkich dobrodziejstw techniki, którymi my tak łatwo na co dzień się posługujemy. Ale czy...

  • Internet jako idealne medium dla pomiaru poziomu zaufania społeczeństwa informacyjnego do nowych technologii

    Publikacja

    - Rok 2006

    Internet, jak nic dotąd, zrewolucjonizowało urządzenie, jakim jestkomputer oraz komunikacje w świecie. Wynalazki telegrafu, telefonu, radia i komputera stworzyły zdolność bezprecedensowej integracji. Internet stał się niemal natychmiast ogólnoświatowym medium dla współpracy i współdziałania między społeczeństwami, gospodarkami i osobami korzystającymi z komputerów bez względu na położenie geograficzne.

  • Programowanie algorytmiczne w edukacji architektonicznej

    Publikacja

    Wprowadzenie komputerów do projektowania architektonicznego uprościło projektowanie złożonych form geometrycznych. Na podstawie cyklicznych warsztatów badawczych, prowadzonych od 2011 roku na Politechnice Gdańskiej, przedstawiona została problematyka związana z zastosowaniem projektoawania algorytmicznego w architekturze. Celem warsztatów jest popularyzacja oraz sprawdzenie sprawności posługiwania się narzędziami służącymi do projektowania...

  • Możliwości stosowania wirtualizacji w systemach komputerowych

    Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.

    Pełny tekst do pobrania w portalu

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wykorzystanie licznika LZQM do zdalnego monitorowania parametrów sieci elektroenergetycznej

    Publikacja

    Omówiono zagadnienie dotyczące wykorzystania komputerów do zdalnego monitorowania parametrów sieci elektroenergetycznej, sposobów transmisji sygnałów na odległość, a w szczególności transmisji danych z elektronicznego licznika energii elektrycznej LZQM do komputera. Opisano również program "Licznik LZQM", stworzony w środowisku LabVIEW, przeznaczony do zestawienia połączenia komputera z licznikiem, umożliwiający prezentację i archiwizację...

  • Przetwarzanie emocjonalne i scenariusze jego zastosowania w edukacji i e-edukacji

    Publikacja

    - Rok 2013

    W pracy zbadano możliwości i celowość zastosowania mechanizmów i narzędzi przetwarzania emocjonalnego w e-edukacji. Wyróżniono i opisano szereg scenariuszy użycia technik afektywnych, zarówno w zastosowaniu komputerów do wspomagania tradycyjnych procesów edukacyjnych, jak i do nauczania za pośrednictwem środków elektronicznych. Jedne z najciekawszych zastosowań dotyczą poszukiwania optymalnej afektywnej przestrzeni uczenia się,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nauczanie geotechniki - cele i wyzwania

    Publikacja

    - Inżynieria i Budownictwo - Rok 2006

    Porównano stopnie i systemy kształcenia w zakresie geotechniki realizowane w kraju i za granicą oraz formy nauczania nowego zawodu inżynier geotechnik. Porównano zakresy programowe nauczania geotechniki za granicą oraz w sześciu wybranych uczelniach krajowych na 3 kierunkach studiów: budownictwo, inżynieria środowiska, górnictwo i geologia. Uwypuklono rolę komputerów, internetu i nauczania interaktywnego w edukacji geotechnicznej....

  • Modelowanie magnetycznego pola rozproszonego z wykorzystaniem MES

    Publikacja

    - Rok 2013

    W artykule zaprezentowano zalety oraz możliwości, ale i też ograniczenia jakie posiada MES. Z całą pewnością jest to bardzo użyteczna i obiecująca metoda numeryczna, pozwalająca na modelowanie zjawisk elektromagnetycznych, w szczególności zaś magnetycznego pola rozproszonego. Biorąc pod uwagę szybko postępujący rozwój możliwości obliczeniowych współczesnych komputerów oraz towarzyszący mu rozwój oprogramowania MES można stwierdzić,...

  • Osoby w wieku 55+ w społeczeństwie informacyjnym

    Głęboka transformacja społeczno-gospodarcza przyczyniająca się do przyspieszenia tempa wzrostu gospodarczego i rozwoju społecznego świata oraz postępu edukacyjnego i widocznej poprawy jakości życia, dokonuje się na tle niekorzystnych zjawisk demograficznych, jakimi m.in. są starzenie się społeczeństwa, niski poziom aktywności zawodowej w wieku 55+. Występuje także groźba społeczna wykluczenia cyfrowego znacznej części osób starszych,...

    Pełny tekst do pobrania w portalu

  • Berkeley Open Infrastructure for Network Computing

    Publikacja

    - Rok 2012

    Zaprezentowano system BOINC (ang. Berkeley Open Infrastructure for Network Computing) jako interesujące rozwiązanie integrujące rozproszone moce obliczeniowe osobistych komputerów typu PC w Internecie. Przedstawiono zasadę działania opisywanej platformy. W dalszej części zaprezentowano kilka wybranych projektów naukowych wykorzystujących BOINC, które są reprezentatywne w zakresie zastosowania systemu w ujęciu założonego paradygmatu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym

    W artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...

  • Optymalizacja treningu i wnioskowania sieci neuronowych

    Sieci neuronowe są jedną z najpopularniejszych i najszybciej rozwijających się dziedzin sztucznej inteligencji. Ich praktyczne wykorzystanie umożliwiło szersze użycie komputerów w wielu obszarach komunikacji, przemysłu i transportu. Dowody tego są widoczne w elektronice użytkowej, medycynie, a nawet w zastosowaniach militarnych. Wykorzystanie sztucznej inteligencji w wielu przypadkach wymaga jednak znacznej mocy obliczeniowej,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster

    Praca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....

  • Aplikacja wspomagająca przetwarzanie sekwencji dna: moduł dopasowań

    Biologia molekularna jest obecnie bardzo dynamicznie rozwijającą się dziedziną nauki. Wzrost mocy obliczeniowej komputerów pozwala na coraz szybszą i dokładniejszą analizę wielocząsteczkowych biologicznych polimerów. Poniższy artykuł przedstawia jeden z modułów programu AlignGator - modułowego systemu przeznaczonego do analizy DNA. Omawiany moduł pozwala na tworzenie, oraz edycję wielodopasowań. W początkowej części artykułu opisane...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Badania symulacyjne cyfrowej metody synchronizacji prądnic

    W związku z coraz powszechniejszym stosowaniem komputerów do sterowania pracą systemu elektroenergetycznego wskazano na potrzebę poszukiwania nowych rozwiązań w zakresie realizacji warunku fazowego w układzie automatycznej synchronizacji prądnic, przydatnych do aplikacji komputerowej. Przedstawiono oryginalną metodę polegającą na bezpośrednim przetwarzaniu napięć synchronizowanych obiektów elektroenergetycznych i wyznaczaniu chwili...