Wyniki wyszukiwania dla: bezpieczenstwo systemow rozproszonych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczenstwo systemow rozproszonych

Wyniki wyszukiwania dla: bezpieczenstwo systemow rozproszonych

  • Pączkowanie - metoda rozwoju interoperacyjnych komponentów dla systemów rozproszonych = Budding – the software development method of interoperable components for distributed systems

    Publikacja

    Przedstawiono 2 współczesne metody wytwarzania oprogramowania: iteracyjno-przyrostową oraz techniki zwinne, ich zalety i wady w kontekście budowy interoperacyjnych platform i środowisk rozproszonych. Zaprezentowano metodę rozwoju oprogramowania przez pączkowanie, jej założenia, zalety i wady. Przedstawiono technologie, na bazie których działa metodologia wytwarzania oprogramowania przez pączkowanie: Software Product Line, Enterprise...

    Pełny tekst do pobrania w portalu

  • Opłacalność rozproszonych gazowych źródeł wytwarzania energii elektrycznej i ciepła

    Publikacja

    - Rok 2008

    Przedstwiono wybrane problemy opłacalnosci gazowych skojarzonych źródeł wytwarzania energii elektrycznej i cepła. Opisano możliwosci wykorzystania gazu w procesie modernizacji krajowego ciepłownictwa.

  • Algorytmy analizy, przetwarzania i wizualizacji danych z sonaru wielowiązkowego w rozproszonych systemach gis

    Katedra Systemów Geoinformatycznych prowadzi badania naukowe związane z zastosowaniem nowych technologii implementacji Systemów Informacji Przestrzennej (GIS) w różnych zastosowaniach, a szczególnie w aplikacjach związanych z obszarami morskimi. Prowadzone są też prace badawcze związane z analizą i przetwarzaniem danych dla systemów GIS, ze szczególnym uwzględnieniem danych otrzymywanych z sonarów wielowiązkowych. Niniejszy artykuł...

    Pełny tekst do pobrania w portalu

  • Automatyczna adaptacja usług sieciowych do usług systemu Be-esyCluster na potrzeby realizacji rozproszonych scenariuszy

    Publikacja

    - Rok 2012

    Rozdział przedstawia adaptację tradycyjnych usług sieciowych (ang. Web Services) do usług platformy BeesyCluster. Pozwalato na ich wykorzystanie w module zarządzania rozproszonymi scenariuszami usług, w tym: modelowaniu scenariuszy, automatycznym doborzeusług oraz wykonaniu. Przedstawiono także rozszerzenia opisu usług związane ze strumieniowym przetwarzaniem danych, ograniczeniami na dane, wyszukiwaniem zasobów do wykonania usług...

  • Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii

    Publikacja

    - Rok 2013

    Zdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...

  • Model otwartej architektury rozproszonych dokumentów elektronicznych wspierającej proces podejmowania decyzji w trybie obliczeń zespołowych

    Publikacja

    - Rok 2013

    Model otwartej architektury mobilnych dokumentów interaktywnych MIND, został opracowany w celu efektywnego zarządzania informacją w procesach podejmowanych przez organizacje oparte na wiedzy. Architektura ta stanowi całościowy opis struktury i funkcjonalności dokumentu, zaprojektowanego w celu realizacji rozproszonego przetwarzania zespołowego i pracy grupowej. Umożliwia automatyczne przejście od statycznej postaci dokumentów...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Koncepcja zapewnienia interoperacyjności w rozproszonych systemach uczelnianychW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]

    Publikacja

    - Rok 2009

    ...

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Automatyzacja procesu pozyskiwania wiedzy dla systemów ekspertowych.**2003,187 s. 24 rys. 7 tab. bibliogr. 248 poz. Rozprawa doktorska (2003.12.02) PG, Wydz. Elektroniki, Telekomunikacji i Aytomatyki. Promotor: Prof. dr. hab. M. Białko

    Publikacja
    • A. P. Glaner

    - Rok 2003

    Podczs tworzenia systemow ekspertowych występuje problem pozyskania wiedzy zdanej dziedziny. Duże korzyści daje zastosowanie szkieletowych systemów eks-pertowych z wbudowanym modulem automatycznego pozyskiwania wiedzy z istnie-jacych baz danych. Zbudowano i opisano w pracy system CLIPS-XT posiadajacyoryginalne moduły: indukcyjnego wydobywania wiedzy z baz danych za pomocą generowania drzew decyzyjnych i ich konwersji na reguły...

  • Waldemar Korłub dr inż.

    Osoby

    Waldemar Korłub uzyskał tytuł inżyniera w 2011 roku, tytuł magistra w 2012 roku oraz stopień doktora w dyscyplinie informatyki w 2017 roku na Wydziale Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: systemy rozproszone ze szczególnym uwzględnieniem systemów typu grid i chmur obliczeniowych, systemy autonomiczne zdolne do samodzielnej optymalizacji, zarządzania zasobami, ochrony...

  • Analiza bezpieczeństwa scenariuszy usług

    Publikacja

    - Rok 2010

    Przedstawiono krótki opis architektury przetwarzania skierowanego na usługi. Omówiono problemy zabezpieczania na poziomie komunikujących sie komputerów, wymiany komunikatów SOAP oraz realizacji złożonych, interaktywnych scenariuszy Web Services. Porównano standardy bezpieczeństwa dotyczące Web Services.

  • Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface

    Prezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...

  • Bogdan Wiszniewski prof. dr hab. inż.

    Bogdan Wiszniewski ukończył studia na Politechnice Gdańskiej w 1977 r. uzyskując tytuł zawodowy magistra inżyniera elektroniki, specjalności automatyka i informatyka. W 1984 r. uzyskał stopień naukowy doktora nauk technicznych, w 1998 r. doktora habilitowanego, a w 2006 r. tytuł profesora. Wykładał na uniwersytetach w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii. Był głównym wykonawcą lub koordynatorem kilkunastu krajowych...

  • Sylwester Kaczmarek dr hab. inż.

    Sylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...

  • Paweł Lubomski dr inż.

    Osoby

    Absolwent Politechniki Gdańskiej. Po zebraniu doświadczeń jako analityk systemowy i biznesowy w dużych korporacjach IT wrócił na uczelnię, gdzie aktualnie pracuje na stanowisku Dyrektora Centrum Usług Informatycznych. Naukowo specjalizuje się w zagadnieniach bezpieczeństwa i niezawodności dużych rozproszonych systemów usługowych oraz budową bezpiecznych i wydajnych architektur IT, a także projektowania architektur chmurowych oraz...

  • Distributed processing environment using JINI and Screen saver technology

    Publikacja

    - Rok 2008

    Artykuł przedstawia opis zrealizowanego systemu do obliczeń rozproszonych z wykorzystaniem technologii JINI i screen saver. Przedstawiono również przykładowe wyniki zastosowania systemu do obliczeń rozproszonych stosowanych w syntezie obrazów parametrycznych.

  • Marek Kubale prof. dr hab. inż.

     Details concerning: Qualifications, Experiences, Editorial boards, Ph.D. theses supervised, Books, and Recent articles can be found at http://eti.pg.edu.pl/katedra-algorytmow-i-modelowania-systemow/Marek_KubaleGoogle ScholarSylwetka prof. Marka Kubalego Prof. Marek Kubale pracuje na Wydziale ETI Politechniki Gdańskiej nieprzerwanie od roku 1969. W tym czasie napisał ponad 150 prac naukowych, w tym ponad 40 z listy JCR. Ponadto...

  • Zdecentralizowany model rynku regulacyjnych usług systemowych

    Publikacja

    - Rok 2011

    W artykule zaprezentowano model pozyskania regulacyjnych usług systemowych w sposób zdecentralizowany. Przedstawiono koncepcje funkcjonowania lokalnych rynków usług systemowych. Zaproponowano wykorzystanie zdolności odbiorców, źródeł rozproszonych i operatorów systemów lokalnych do dostawy usług. Omówiono rolę Operatorów Systemów Dystrybucyjnych oraz firm obrotu energią jako pośredników w pozyskaniu usług regulacyjnych od podmiotów...

  • Skojarzone układy rozproszone zasilane paliwem gazowym.

    Publikacja

    - Rok 2003

    Omówiono znaczenie stosowania w energetyce i ciepłownictwie skojarzonej gospodarki cieplno-elektrycznej. Przedstawiono pojęcie generacji rozproszonej oraz wskazano typowe przykłady technologii stosowanych w źródłach rozproszonych. Podano główne przyczyny zainteresowania nimi i rozwoju tych technologii. Scharakteryzowano, ostatnio zrealizowane w krajowym ciepłownictwie, wybrane przykłady zastosowań skojarzonych źródeł rozproszonych,...

  • Generacja rozproszona w krajowym systemie elektroenergetycznym

    Publikacja

    - Rynek Energii - Rok 2009

    Technologie rozproszonego wytwarzania energii elektrycznej postrzegane są jako istotny kierunek rozwoju współczesnych systemów energetycznych. Ich wprowadzanie często ma związek z tendencją wykorzystania odnawialnych źródeł energii. Rozwój źródeł rozproszonych oznacza także wytwarzanie energii w pobliżu odbiorców. Wprowadzanie technologii rozproszonych poza korzyściami, powoduje także pojawienie się nowych problemów i wyzwań dla...

  • Bartosz Czaplewski dr inż.

  • Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.

    Specyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...

  • Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych

    Przedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...

  • Rozproszona dostawa usług systemowych

    Publikacja

    - Rok 2017

    Rosnący udział rozproszonych, niespokojnych źródeł wytwarzania energii oraz zmiana rynkowej pozycji odbiorców, powodują zapotrzebowanie na rozproszone dostarczanie usług regulacyjnych. W tym celu poszukuje się możliwości wykorzystania zdolności do działań regulacyjnych: rozproszonych wytwórców, odbiorców, prosumentów lub układów wykorzystujących zasobniki energii. Za najważniejsze próby, omówione w referacie, należy uznać: - rozwiązania...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Źródła skojarzone zasilane paliwem gazowym

    Omówiono znaczenie stosowania w energetyce i ciepłownictwie skojarzonej gospodarki cieplno-elektrycznej. Wskazano, że umożliwia ona stosowanie sprężarkowych pomp grzejnych do efektywnego zagospodarowania lokalnych niaskotemperaturowych zasobów energii odpadowej i ze źródeł odnawialnych. Przedstawiono pojęcie generacji rozproszonej oraz wskazano typowe przykłady technologii stosowanych w źródłach rozproszonych. Podano główne przyczyny...

  • Zarządzanie sekcją krytyczną w rozproszonym środowisku

    Publikacja

    - Rok 2012

    Rozdział przedstawia metody zarządzania sekcją krytyczną w rozproszonym środowisku. W pracy zostały przedstawione algorytmy zakładania, wchodzenia do i utrzymywania sekcji krytycznej w środowisku gdzie wiele rozproszonych i~niezależnych elementów może korzystać z tych samych zasobów. Wszystkie algorytmy są oparte na zasadzie działania w sposób zdecentralizowany, tak aby uniezależnić środowisko od awarii jednego z elementów. Przedstawiona...

  • Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa

    Publikacja

    - Rok 2013

    W artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.

  • Rozproszona dostawa usług systemowych

    Publikacja

    - Rynek Energii - Rok 2017

    Jednym z wyzwań technicznych i organizacyjnych przed jakimi stanął system elektroenergetyczny w uwarunkowaniach rynkowych jest zorganizowanie rynku systemowych usług regulacyjnych. Rosnący udział rozproszonych, niespokojnych źródeł wytwarzania energii oraz zmiana rynkowej pozycji odbiorców, powodują zapotrzebowanie na rozproszone dostarczanie usług regulacyjnych. W tym celu poszukuje się możliwości wykorzystania zdolności do działań...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Testability of distributed object.

    Publikacja
    • M. Sławińska

    - Rok 2004

    Wyróżniono trzy poziomy zdalnego dostępu do obiektu: ograniczony, częściowy; pełny i sformułowano warunki testowalności dla dwu klas aplikacji rozproszonych: własnych i obcych. Zaproponowano metodę zdalnego monitorowania stanu obiektów zaimplementowanych =na platformie COBRA

  • Food microstructure systems modelling regarding interaction and contact phenomena.

    Publikacja

    - Rok 2003

    Przedstawiono wybrane fragmenty teorii modelowania w strukturach rozproszonych mikrostruktury żywności, w których zostały uwzględnione wzajemne oddziaływania cząstek oraz występujące zjawiska kontaktowe. Do oszacowania tych oddziaływań wykorzystano zmodyfikowany przez autora model Buczkowskiego i Kleibera.

  • Krzysztof Goczyła prof. dr hab. inż.

    Krzysztof Goczyła, profesor zwyczajny Politechniki Gdańskiej, informatyk, specjalista z inżynierii oprogramowania, inżynierii wiedzy i baz danych. Ukończył studia wyższe na  Wydziale Elektroniki Politechniki Gdańskiej w 1976 r. jako magister inżynier elektronik w specjalności automatyka. Na Politechnice Gdańskiej pracuje od 1976. Na Wydziale Elektroniki PG w 1982 r. uzyskał doktorat z informatyki, a w 1999 r. habilitację. W 2012...

  • Functional safety and security assessment of the control and protection systems

    Publikacja

    - Rok 2006

    W artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.

  • Simulation modelling for managing complex systems: case study for maintenance services.

    Publikacja

    - Rok 2003

    Modelowanie symulacyjne zyskuje sobie pozycje najważniejszego narzędzia w obszarze zarządzania wiedzą i informacją. W pracy przedstawiono zastosowanie modelowania symulacyjnego w zarządzaniu przepływem informacji w systemach złożonych. Posłużono się przykładem serwisu eksploatacji i przeglądów remontowych dla pięciu geograficznie rozproszonych przedsiębiorstw.

  • Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych

    Publikacja

    - Studia Informatica Pomerania - Rok 2002

    Przedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.

  • Measurements of differential cross sections in the backscattering region

    W pracy przedstawiono przegląd technik eksperymentalnych umożliwiających detekcję elektronów rozproszonych w przedziale dużych kątów rozproszenia, ze szczególnym uwzględnieniem techniki lokalnego pola magnetycznego. Przedstawione zostały wyniki pomiarów i obliczeń teoretycznych różniczkowych przekrojów czynnych dla dużych kątów rozproszenia elektronów na atomach gazów szlachetnych i małych molekuł.

  • Quantum aspects of semantic analysis and symbolic artificial intelligence.

    Publikacja

    - Rok 2004

    Nowoczesne podejścia do analizy semantycznej, jeśli przeformułować je w język przestrzeni Hilberta, ujawniają formalne struktury znane z mechaniki kwantowej. Podobna sytuacja występuje w rozproszonych reprezentacjach struktur poznawczych rozwijanych na użytek sieci neuronowych. W pracy przyglądamy się różnicom i podobieństwom owych teorii do kwantowej teorii informacji.

    Pełny tekst do pobrania w portalu

  • Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments

    Publikacja

    W pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...

  • BEZPIECZEŃSTWO PRACY

    Kursy Online
    • I. Wysocka
    • J. Łuczak
    • E. Pawelczyk
    • E. Głowińska
    • K. Formela
    • P. Wiśniewska
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Oczyszczalnie hydrofitowe.

    Publikacja

    Niniejsza monografia ma na celu przybliżenie zagadnień związanych z istotą działania oraz zasadami projektowania, budowy i funkcjonowania oczyszczalni hydrofitowych. Są one stosowane przede wszystkim do oczyszczania i zagospodarowywania ścieków pochodzących z rozproszonych i relatywnie mało wydajnych źródeł, a więc źródeł szczególnie niekorzystnych w aspekcie tworzenia tradycyjnych systemów kanalizacyjnych.

  • Negocjacyjny model weryfikacji wiedzy w wirtualych zespołach roboczych

    Publikacja

    - Rok 2005

    zaproponowano medel interakcji dwukierunkowej oparty na negocjacjach i przeznaczony do rozwiązywania problemów związanych z akwizycją zasobów ludzkich (eksperckich) dla potrzeb rozproszonych systemów decyzyjnych i diagnostycznych, szczególnie systemów zarządzania sytuacjami kryzysowymi. Uzyskane wyniki eksperymentalne potwierdzają adekwatność przyjętego modelu, którego wdrożenie w formie usługi sieciowej jest planowane w przyszłości.

  • Metoda kosztów narastających w ocenie ekonomicznej efektywności przedsięwzięć inwestycyjnych w energetyce rozproszonej

    Publikacja

    - Rok 2010

    Obliczenia ekonomicznej efektywności małej instalacji niekonwencjonalnego źródła energii, które zalicza się do źródeł rozproszonych, sprowadza się do porównania kosztów wytwarzania w niej ciepła i/lub energii elektrycznej z kosztem wytwarzania energii w wybranej instalacji konwencjonalnej. w artykule opisano metodę kosztów narastających (MKN), która przypomina od dawna znaną metodę LCC.

  • Security aspects in verification of the safety integrity level of distributed control and protection systems

    Przedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).

    Pełny tekst do pobrania w portalu

  • Paweł Czarnul dr hab. inż.

    Paweł Czarnul uzyskał stopień doktora habilitowanego w dziedzinie nauk technicznych w dyscyplinie informatyka w roku 2015 zaś stopień doktora nauk technicznych w zakresie informatyki(z wyróżnieniem) nadany przez Radę Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej w roku 2003. Dziedziny jego zainteresowań obejmują: przetwarzanie równoległei rozproszone w tym programowanie równoległe na klastrach obliczeniowych,...

  • Elektrownie i zaawansowane systemy energetyczne, W/C/P, ENERGETYKA IIST, sem. 2, ZIMA 21/22, PG_00041874

    Kursy Online
    • J. Głuch

    Projektowanie elektrowni krajowego systemu energetycznego. Projektowanie elektrowni w systemach rozproszonych. Charakterystyka nowoczesnych siłowni elektrownianych: parowych klasycznych, parowych nadkrytycznych, parowych nuklearnych, gazowych, kombinowanych gazowo-parowych, wodnych, wiatrakowych, wykorzystujących biomasę 

  • On the complexity of distributed greedy coloring

    Publikacja

    - Rok 2007

    W pracy rozważono problem kolorowania grafów przy dodatkowym założeniu, że kolor żadnego wierzchołka nie może zostać zmniejszony bez zmiany kolorów przynajmniej jednego z jego sąsiadów. Przeprowadzone rozważania dotyczyły złożoności obiczeniowej problemu w modelu Liniala obliczeń rozproszonych. Podano ograniczenia dolne i górne złożoności problemu oraz zestawiono problem z innymi pokrewnymi zagadnieniami grafowymi.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Szkoła letnia na WETI

    Wydarzenia

    05-09-2017 00:00 - 12-09-2017 23:59

    Katedra Algorytmów i Modelowania Systemów WETI organizuje szkołę letnią pt.: "Gdansk Summer School of Advanced Science on Algorithms for Discrete Optimization" dla osób zainteresowanych algorytmiką i teorią grafów.

  • Remote exception handling for PVM processes.

    Artykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).