Wyniki wyszukiwania dla: systemy gridowe - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: systemy gridowe

Wyniki wyszukiwania dla: systemy gridowe

  • Nowoczesne koncepcje integracji usług w systemie BeesyCluster

    Publikacja

    - Rok 2010

    Opisano funkcje aktualnej wersji systemu BeesyCluster jakowarstwy pośredniej w dostępie do rozproszonych zasobów wraz podsystemami integracji usług, wyboru usług oraz ich wykonania. Zaprezentowano rozszerzenia podsystemu integracji usług zorientowane na green computing. Omówiono problemy inteligentnego wyszukiwania usług, wykorzystanie GPU, współpracę z urządzeniami mobilnymi oraz przetwarzanie w przestrzeniach inteligentnych.Dodatkowo...

  • Optymalizacja równoważenia obciążeń w systemach klasy grid

    Publikacja

    Zaprezentowano techniki równoważenia obciążeń testowane w systemie rozproszonym Comcute o architekturze typu grid. Omówiono niezbędne uwarunkowania środowiska prowadzenia obliczeń w zestawie laboratoryjnym Politechniki Gdańskiej, a także odniesiono się do kryteriów kierunkujących równoważenie obciążeń. Przedstawiono wielopoziomową metodę równoważenia obciążeń.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publikacja

    - Rok 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap

    Publikacja

    - Rok 2012

    Niezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Inteligentne wspomaganie podejmowania decyzji z wykorzystaniem metod sztucznej inteligencji w środowisku obliczeniowym typu grid

    Publikacja

    - Rok 2012

    Podejmowanie decyzji jest uważane za jedno z najbardziej krytycznych działań w organizacji. W celu wsparcia tego złożonego procesu dla osób odpowiedzialnych różne niezależne, samodzielne systemy wspomagania decyzji zostały opracowane głównie w ostatnich dwóch dekadach. Patrząc w sposób komplementarny na te systemy, wiążemy je z rolą i funkcją, którą musi spełniać z punktu widzenia użytkownika. W rozdziale opisano systemy wspomagania...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywne zrównoleglanie obliczeń w systemie klasy grid na przykładzie hipotezy Collatza

    Publikacja

    Zaprezentowano problem Collatza oraz sposób jego adaptacji, pozwalający na realizację obliczeń w systemie typu grid. Zidentyfikowano również pożądane cechy problemów obliczeniowych, dzięki którym mogą one zostać zrównoleglone w sposób efektywny w systemach typu grid i porównano je z cechami zadań realizowanych typowo przy użyciu klastrów obliczeniowych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Architektura systemu Comcute

    Publikacja

    - Rok 2012

    Przedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mechanizmy bezpieczeństwa w systemie Comcute

    Publikacja

    - Rok 2012

    Wyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozproszone łamanie szyfrów

    Publikacja

    - Rok 2012

    Zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wybrane aspekty architektur rozproszonych systemów komputerowych

    Publikacja

    - Rok 2012

    Scharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wybrane narzędzia do symulacji systemów przetwarzania rozproszonego

    Publikacja

    - Rok 2012

    Przedstawiono przegląd narzędzi symulacji systemów przetwarzania rozproszonego oraz dokonano oceny ich przydatności do symulacji systemu powszechnego przetwarzania opartego o wolontariat.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zastosowanie systemu Comcute do łamania algorytmu DES

    Publikacja

    - Rok 2012

    Zaprezentowano zastosowanie systemu Comcute do łamania szyfru DES. Przedstawiono podstawową architekturę wykorzystaną do dystrybucji obliczeń oraz zaprezentowano wyniki skalowalności rozwiązania w funkcji użytych jednostek obliczeniowych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Propagacja i synchronizacja obliczeń między węzłami

    Publikacja

    - Rok 2012

    Przedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Berkeley Open Infrastructure for Network Computing

    Publikacja

    - Rok 2012

    Zaprezentowano system BOINC (ang. Berkeley Open Infrastructure for Network Computing) jako interesujące rozwiązanie integrujące rozproszone moce obliczeniowe osobistych komputerów typu PC w Internecie. Przedstawiono zasadę działania opisywanej platformy. W dalszej części zaprezentowano kilka wybranych projektów naukowych wykorzystujących BOINC, które są reprezentatywne w zakresie zastosowania systemu w ujęciu założonego paradygmatu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Obliczanie prawdopodobieństwa spójności grafów losowych

    Publikacja

    - Rok 2012

    Zaproponowano metodę wykorzystania systemu Comcute do przeliczania prawdopodobieństwa grafów losowych. Obliczenia te mają zbyt dużą złożoność, aby dla dużych grafów przeprowadzać je na pojedynczym komputerze.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wybrane rozwiązania występujące w architekturach systemów rozproszonych klasy grid

    Publikacja

    - Rok 2012

    Opisano wybrane rozwiązania występujące w architekturach systemów rozproszonych klasy grid. Odniesiono się do zapewnienia przezroczystości, a także do możliwości zarządzania i kontroli wykorzystania zasobów. Omówiono zasady optymalizacji zarządzania takimi systemami.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analiza istniejących obliczeń uruchamianych w systemach rozproszonych

    Publikacja

    - Rok 2012

    Zaprezentowano analizę algorytmów równoległych tradycyjnie uruchamianych w systemach klastrowych wysokiej wydajności, a następnie pokazano charakterystykę algorytmów ze względu na parametry istotne przy implementacji ich rozwiązań w rozproszonym środowisku Comcute. Następnie przedstawiono ocenę możliwości ich przeniesienia do tego środowiska.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sposoby definiowana zadań i zlecania wykonywania obliczeń w systemie Comcute

    Publikacja

    - Rok 2012

    Zaprezentowano specyfikację elementów definiowanych przez zleceniodawcę systemu Comcute przy uruchamianiu nowych zadań obliczeniowych w systemie, w tym parametrów niezawodnościowo-wydajnościowych jak również kodów obliczeniowych, partycjonowania i scalania. Przedstawiono także wymagania związane z konfigurowalnością systemu i jego bezpieczeństwem a także wskazówki technologiczne.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zagadnienia implementacyjne w systemie Comcute

    Publikacja

    - Rok 2012

    Zaprezentowano zaimplementowane w prototypie systemu Comcute podstawowe algorytmy systemowe, które znajdują zastosowanie w realizacji rzeczywistego systemu. Zwrócono uwagę na warstwowość modelu w całości systemu. Omówiono podstawowe zadania systemowe poszczególnych warstw, a następnie zaprezentowano szczegóły operacyjne dla interfejsów komunikacyjnych pomiędzy warstwami. Skoncentrowano się na zrealizowanych (zaimplementowanych)...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozpraszanie obliczeń za pomocą serwerów dystrybucyjnych

    Omówiono zasady funkcjonowania serwerów dystrybucyjnych w systemie obliczeniowym klasy grid pracującym w trybie volunteer computing. Omówiono sposoby zwiększania wydajności tej warstwy systemu za pomocą zarządzania strumieniem paczek danych. Odniesiono się także do koncepcji Map-Reduce w implementacji przetwarzania równoległego.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rozproszona aplikacja do śledzenia komputerów w systemie po ich przemieszczeniu oraz do monitorowania wykorzystania komputerów

    Publikacja

    - Rok 2012

    Zaprezentowano propozycję aplikacji internetowej pozwalającej na zdalne śledzenie lokalizacji jak również wykorzystania zasobów komputerów takich jak: zużycie procesora czy pamięci dyskowej. Przedstawiono dwa warianty aplikacji: uruchamianej jako niezależna aplikacja, bądź jako aplikacja działająca w przeglądarce internetowej. Proponowane rozwiązanie zwiększy możliwość odszukania komputerów po kradzieży jak również pozwoli na sporządzenie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Empiryczna Weryfikacja Hipotezy Collatza za pomocą obliczeń Gridowych

    Publikacja

    - Rok 2012