Filtry
wszystkich: 20373
wybranych: 14971
-
Katalog
- Publikacje 14971 wyników po odfiltrowaniu
- Czasopisma 45 wyników po odfiltrowaniu
- Osoby 474 wyników po odfiltrowaniu
- Wynalazki 299 wyników po odfiltrowaniu
- Projekty 209 wyników po odfiltrowaniu
- Laboratoria 21 wyników po odfiltrowaniu
- Zespoły Badawcze 33 wyników po odfiltrowaniu
- Aparatura Badawcza 32 wyników po odfiltrowaniu
- Kursy Online 1956 wyników po odfiltrowaniu
- Wydarzenia 450 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
- Dane Badawcze 1882 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: zaufanie do oprogramowania
-
A new open-source software developed for numerical simulations usingdiscrete modeling methods
PublikacjaThe purpose of this work is to present the development of an open-source software based on a discrete description of matter applied to study the behavior of geomaterials. This software uses Object Oriented Programming techniques, and its methodology design uses three different methods, which are the Discrete Element Method (DEM) [F. Donzé, S.A. Magnier, Formulation of a three-dimensional numerical model of brittle behavior, Geophys....
-
Empowerment - strategia zarządzania oparta na zaufaniu
PublikacjaArtykuł prezentuje główne założenia zarządzania opierającego się na metodach empowermentu, czyli zwiększania autonomii pracowników poprzez przekazanie w ich ręce wielu decyzji organizacyjnych i zaangażowanie ich w proces budowania wartości firmy. Jako warunek wdrażania empowermentu przedstawiono klimat organizacyjnego zaufania, w którym obowiązuje otwarta komunikacja i wspólnota wartości, co skutkuje przekonaniem o dobrych intencjach...
-
Zaufanie starszych użytkowników Internetu na tle zagrożenia wykluczeniem cyfrowym
PublikacjaGwałtowny wzrost znaczenia rynków cyfrowych oraz postępującą digitalizacją dóbr i usług przy relatywnie niskim wykorzystaniu Internetu przez osoby w wieku 50 i 60 lat wzwyż stwarza potencjalne niebezpieczeństwo ich wykluczenia cyfrowego. Zmiany demograficzne w strukturze wiekowej społeczeństw europejskich, a w tym i polskiego, powodują jednocześnie, że coraz większy odsetek ludności jest w wieku ponad 50 i 60 lat. Zmienia to proporcję...
-
Oprogramowanie mobilnego komunikatora multimedialnego
PublikacjaArtykuł przedstawia efekty prac nad stworzeniem oprogramowania dla mobilnego komunikatora multimedialnego. Projektowane urządzenie ma umożliwić użytkownikom swobodną komunikację (tekstową, głosową, wideo) oraz możliwość lokalizowania innych użytkowników dzięki działającej w tle wymianie informacji o pozycji. W referacie zaprezentowano architekturę systemu oraz oprogramowania stworzonego w środowisku Qt realizującego założoną funkcjonalność....
-
Zasady programowania w Internecie
PublikacjaPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
-
Metodologia i techniki programowania
PublikacjaKsiążka jest syntetycznym wprowadzeniem do technik programowania. Omawia podstawowe trendy rozwoju metodologii wytwarzania oprogramowania, takie jak: metody strukturalne, obiektowe, narzędzia CASE, standaryzacje programów i ocenę złożoności oprogramowania. Pokazuje również, jak projektować kodować, testować i uruchamiać programy, aby były niezawodne i efektywne. Naszkicowano w niej możliwości środowisk wytwarzania oprogramowania....
-
System setup and software for cyclic, staircase and square wave voltammetry measurements
PublikacjaHardware dedicated for electrochemical measurement sometimes does not allow performing certain voltammetry experiments. Staircase and square wave voltammetry, techniques which have many advantages comparing with standard voltammetric techniques, are rarely implemented in software controlling electrochemical measuring equipment. These methods, however, can be relatively easy realized with some addition...
-
Druga edycja Konferencji Inżynierii Oprogramowania beIT
PublikacjaW dniach 18–20 marca 2016 roku na Wydziale Elektroniki, Telekomunikacji i Informatyki odbyła się II Konferencja Inżynierii Oprogramowania beIT. Podobnie jak pierwszą edycję Konferencji beIT, tegoroczne spotkanie zorganizowało Koło Naukowe Zarządzanie IT przy wsparciu Katedry Inżynierii Oprogramowania, WETI oraz JM Rektora PG. Do przeprowadzenia 15 warsztatów, 4 sesji dyskusyjnych round tables oraz 5 wykładów organizatorzy zaprosili...
-
Logika opisowa jako język modelowania oprogramowania
PublikacjaW referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublikacjaArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Ryzyko etyczne w procesie wytwarzania oprogramowania
PublikacjaPraca rozpatruje współczesne problemy wytwarzania oprogramowania. Jednym zesposobów ich rozwiązywania jest uwzględnienie zagadnien ryzyka etycznego, rozumianego jako zagrożenia, jakie dla sukcesu przedsięwzięcia stwarzają problemy etyki podejmowanych decyzji, odstępstwa od obowiązującego prawa, uwarunkowań polityki projektu, wpływu projektu na ludzi biorących w nim u- dział i otaczających go. Autorzy przytaczają niektóre...
-
RDQC - sterowana wymaganiami kontrola jakości oprogramowania
PublikacjaArtykuł omawia metodę RDQC sterowania jakością wytwarzanego oprogramowania w oparciu o zbiór stawianych mu wymagań. W tym celu dokonywana jest specyfikacja wymagań wobec oprogramowania, stanowiąca następnie podstawę dla wybrania najbardziej istotnych charakterystyk jakościowych. W kolejnych fazach procesu wytwórczego wybrane charakterystyki podlegają kontroli - poprzez interpretację odpowiedzi na przypisane im pytania i pomiary...
-
Wiarygodność i zaufanie jako fundamenty budowania relacji w e-biznesie
PublikacjaInternet będący dla niektórych synonimem nowoczesności, dla innych jego użytkowników stał się codziennym narzędziem pracy, służącym do poszukiwania informacji o potencjalnych parterach biznesowych oraz komunikowania się z nimi. Z tego powodu odpowiedź na pytanie jak oceniana jest wiarygodność informacji internetowej, oraz jakim modyfikacjom podlega komunikacja zapośredniczona przez komputer (computer mediated communication) w porównaniu...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublikacjaSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Medyczne serwisy internetowe w promocji wysokiego zaufania.
PublikacjaW artykule poddano dyskusji problematykę internetowej reklamy leków w aspekcie kosztów, efektywności, postrzegania i akceptacji przekazu reklamowego. Porównując wydajność kampanii reklamowych zamawianych w portach medycznych z promocją leków prowadzoną we własnym serwisie tematycznym. Na przykładzie praktycznego wdrożenia serwisu dla lekarzy wykazano korzyści marketingowe wynikające z prowadzenia własnych stron tematycznych...
-
Wybrane zagadnienia licencji na oprogramowanie
PublikacjaW rozdziale przedstawione zostały wybrane zagadnienia licencji na oprogramowanie obejmujące uwarunkowania prawne, niejawne elementy licencji, praktykę tworzenia umów licencyjnych i konsekwencje naruszania umów licencyjnych. Zaprezentowane zostały także wyniki badania mającego na celu poznanie poziomu wiedzy, praktyk związanych z czytaniem i rozumieniem licencji oraz opinii użytkowników na temat licencji. Końcowa część rozdziału...
-
Wykonanie i oprogramowanie robota kroczącego
PublikacjaJednym z najpopularniejszych robotów kroczących jest robot o sześciu nogach – heksapod. Artykuł przedstawia projekt, wykonanie i oprogramowanie heksapoda. Sterowanie robotem polega na odpowiednim ustawieniu wartości wychylenia serwomechanizmów, które dają możliwość poruszania się poszczególnych odnóży. W urządzeniu sterującym zaimplementowano różne typy chodu robota.
-
Współbieżność w obiektowych językach programowania.
PublikacjaPraca przedstawia koncepcje współbieżności i ich implementacje w językach programowania. Analizuje się efektywność rozwiązań i zwraca uwagę na problemy dotąd nierozwiązane.
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublikacjaAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Zaufanie w zespołach pracowniczych – czy polskie zespoły są gotowe na empowerment?
PublikacjaZaufanie jest istotnym elementem klimatu pracy zespołowej i warunkiem budowania efektywnych zespołów, korzystających z potencjału zaangażowanych w realizację celu pracowników. Zaufanie jest też podstawą wdrażania w zespołach zasad empowermentu, rozumianego nie tylko jako przekazanie władzy członkom zespołu, ale również jako zdolność zespołu do przejmowania odpowiedzialności za realizację wybranego celu. W artykule przedstawiono...
-
Satysfakcja i zaufanie jako mediatory pomiędzy oceną cech serwisów WWW a lojalnością
PublikacjaPraca ma charakter badawczy i jej celem jest poszukiwanie efektów mediacyjnych w sytuacji, gdy między cechami serwisów WWW a lojalnością występują satysfakcja i zaufanie jako mediatory. Do analizy tych efektów użyto metody PLS-SEM, która pozwoliła na wykrycie czterech efektów pośrednich, trzech prostych i jednego szeregowego.
-
Zaufanie i wiarygodność w komunikacji rynkowej jako podstawa budowania kapitału przedsiębiorstwa
PublikacjaCelem artykułu jest próba syntezy poglądów przedstawicieli nauki na temat znaczenia zaufania i wiarygodności w komunikacji rynkowej w procesie budowania kapitału przedsiębiorstwa. Przeprowadzona analiza literatury przedmiotu oraz wyników badań wtórnych dotyczących badanego zagadnienia wykazała, że zaufanie stanowi podstawę tworzenia wiarygodności firmy, co w efekcie przekłada się na budowanie kapitału przedsiębiorstwa. Celem poznawczym...
-
Strategia doboru oprogramowania optymalizacji transportu - przykład aplikacyjny
PublikacjaW artykule pokazano praktyczne wdrozony w praktyce przemysłowej komputerowo wspomagany system optymalizacji transportu. Na wstepie scharakteryzowano wyjsciową sytuację decyzyjną przedsiebiorstwa w połączeniu z jego parametrami logistycznymi. Z kolei pokazano techniki i narzedziaorganizacji projektu IT z wykorzystaniem modeli referencyjnych ładu korporacyjnego, na przykłądzie kaskadowego modelu życia systemu IT, procesowo-projektowej...
-
Identyfikacja modułów oprogramowania na poziomie kodu maszynowego
PublikacjaPoruszono zagadnienia porównywania elementów programów w postaci kodów binarnych. Identyfikacja podobnych do identycznych fragmentów kodu w różnych programach może stanowić podstawę do wyodrębnienia tych kodów i nadania im postaci bibliotek powszechnego użytku. W artykule pokazano wybrane metody identyfikacji takich modułów, jak również przeedstwaiono aplikację używaną do porównywania modułów oprogramowania.
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublikacjaZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Monitorowanie systemów wieloagnetowych z uzyciem oprogramowania Nagios
PublikacjaPrzyjęte rozwiązanie polega na rozszerzeniu Nagios w części dotyczącej jego wtyczek o jedną komendę (parallel_check), która pozwoli wielokrotnie – zamiast jednokrotnie – wykonać zdefiniowany dla elementu program testujący. Dodatkowo wykorzystuje się przy tym fakt, że pole address w definicji hosta nie jest interpretowane, a jedynie przechowywane i udostępniane przez Nagios. Wymienione elementy pozwalają na skonstruowanie warstwy...
-
Model zarządzania zasobami oprogramowania w organizacjach gospodarczych
Publikacja.
-
STEVAL-MKI063V1, Przykład oprogramowania akcelerometrui magnetometru LSM303DLH
PublikacjaW artykule opisano moduł STEVAL-MKI1063V1 oparty na układzie LSM303DLHzawierającym akcelerometr i magnetometr oraz przedstawiono sposób komunikacji z nim z poziomu komputera PC na przykładzie aplikacji napisanej w języku C++/CLI (.NET).
-
Ryzyko etyczne w procesie wytwarzania oprogramowania [online]
PublikacjaW artykule rozpatrywane są współczesne problemy wytwarzania oprogramowania. Jednym z możliwych sposobów ich rozwiązywania jest uwzględnienie w procesie wytwarzania zagadnień ryzyka etycznego, rozumianego jako zagrożenia, jakie dla sukcesu przedsięwzięcia stwarzają problemy etyki podejmowanych decyzji, odstępstwa od obowiązującego prawa, uwarunkowań polityki prowadzenia projektu, wpływu projektu na ludzi, biorących w nim udział...
-
Zarządzanie zaufaniem w bezprzewodowych sieciach czujników - studium przypadku
PublikacjaW artykule przedstawiono studium przypadku dotyczące zastosowania bezprzewodowej sieci czujników do wspomagania pacjenta z nadwagą w jego środowisku domowym. Przyjęto, że sieć wykorzystuje metodę rozproszonego zarządzania zaufaniem i pokazano, że metoda ta umożliwia wykrycie i izolację czujników realizujących działania sprzeczne z polityką sieci. Ilościowe oszacowanie czasu niezbędnego do wykrycia takich...
-
BUDOWA I OPROGRAMOWANIE PRZENOŚNEGO SPEKTROMETRU RAMANA
PublikacjaW pracy przedstawiono budowę oraz zasadę działania przenośnego spektrometru Ramana, przygotowywanego w Katedrze Optoelektroniki i Systemów Elektronicznych Politechniki Gdańskiej. Opisano format plików *.SPC, który jest wykorzystywany przez oprogramowanie sterujące budowanym spektrometrem oraz stosowany przez większość komercyjnych aplikacji przeznaczonych do analizy widm Ramana. Przedstawiono podstawowe metody parametryzacji rejestrowanych...
-
Budowa i oprogramowanie przenośnego spektrometru ramana
PublikacjaW pracy przedstawiono budowę oraz zasadę działania przenośnego spektrometru Ramana, przygotowywanego w Katedrze Optoelektroniki i Systemów Elektronicznych Politechniki Gdańskiej. Opisano format plików *.SPC, który jest wykorzystywany przez oprogramowanie sterujące budowanym spektrometrem oraz stosowany przez większość komercyjnych aplikacji przeznaczonych do analizy widm Ramana. Przedstawiono podstawowe metody parametryzacji rejestrowanych...
-
TECHNOLOGIA RADIA PROGRAMOWALNEGO – SPRZĘT I OPROGRAMOWANIE
PublikacjaTechnologia radia programowalnego (ang. Software Defined Radio) jest nowoczesnym rozwiązaniem umożliwiającym realizację urządzeń pracujących w różnego rodzaju systemach łączności radiowej. W pracy zaprezentowano zagadnienia dotyczące koncepcji realizacji radia programowalnego. Zaprezentowano budowę dwóch przykładowych platform sprzętowych do realizacji radia programowalnego. Przedstawiono również architekturę oprogramowania stosowaną...
-
Zasady programowania i projektowania obiektow aquaparków.
Publikacja -
Zaufanie, satysfakcja i lojalność studentów wobec wydziałowego serwisu WWW – wyniki badania eksploracyjnego
PublikacjaW artykule przedstawiono wyniki badania dotyczącego określenia związków pomiędzy cechami użytkowymi serwisu WWW wydziału "X" szkoły wyższej a zaufaniem, satysfakcją i lojalnością studentów wobec tego serwisu. Zaproponowany model teoretyczny został zweryfikowany za pomocą badania empirycznego, w którym zastosowano podejście PLS-SEM. Rezultaty badania wskazują, że takie cechy wydziałowego serwisu WWW jak interaktywność, zawartość...
-
development of an open source software to transform acoustic data for classification of benthic habitat
Publikacja.
-
Modelowanie światłowodowych sensorów polarymetrycznych za pomocą oprogramowania LabVIEW
PublikacjaW komunikacie opisano aplikację umożliwiającą modelowanie pracy polarymetrycznych sensorów światłowodowych. Aplikacja ta, napisana w oparciu o platformę LabVIEW, umożliwia wyznaczenie odpowiedzi rzeczywistego sensora polarymetrycznego wykorzystującego monochromatyczne źródło światła. Omówiono problemy występujące w tworzeniu aplikacji do modelowania w graficznym środowisku do tworzenia aplikacji i zaprezentowano wybrane wyniki...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublikacjaArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
Integracja modelowania i implementacji oprogramowania w metodzie IMAC.
PublikacjaDotychczasowa technologia wytwarzania oprogramowania akceptuje występowanie niespójności pomiędzy modelowaniem w języku UML a implementacją w obiektowych językach programowania. Metoda IMAC zapewnia spójność przez zastosowanie jednolitej notacji graficznej w całym projekcie informatycznym. Dzięki temu implementacja zostaje sprowadzona do uszczegółowienia diagramów projektowych i wygenerowania gotowego, funkcjonalnego kodu programu....
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Projekt systemu nagłośnieniowego z wykorzystaniem oprogramowania CATT-Acoustic.
PublikacjaW niniejszej pracy zawarto projekt modelu akustycznego sali audytoryjnej oraz weryfikację charakterystyk pola akustycznego tego modelu w oparciu o program CATT-Acoustic. W pracy przedstawiono również projekt systemu nagłośnienia modelowanej sali audytoryjnej, który z punktu widzenia właściwości akustycznych powinien zapewnić jak najlepszą zrozumiałość mowy. Dokonano analizy porównawczej pola akustycznego bez oraz z zaimplementowanym...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublikacjaW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Zarządzanie zmianami i modelowanie rozmyte w inżynierii oprogramowania
PublikacjaW artykule przedstawiono możliwości wykorzystania wiedzy z zakresu zarządzania oraz sztucznej inteligencji do kontrolowania budżetu i czasu realizacji przedsięwzięcia informatycznego. Na wstępie przedstawiono problemy zarządzania przedsięwzięciami informatycznymi, odnoszące się do planowania i kontrolowania procesów i zespołów wytwórczych. Następnie scharakteryzowano wiedzę z zakresu zarządzania zmianami oraz modelowania rozmytego...
-
Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
PublikacjaRozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.
-
Przetwarzanie i wnioskowanie z wiedzy o różnym poziomie zaufania
PublikacjaOntologie i bazy wiedzy wykorzystuje się w wielu zastosowaniach, takŜe takich, w których wnioskowanie ma charakter krytyczny, jak np. w przypadku systemów medycznych. W rozdziale przedstawione zostały kwestie zaufania do danych przechowywanych w bazach wiedzy i pobieranych z zewnętrznych źródeł. Opisane zostały przykłady uwzględnienia aspektów zaufania wykorzystujące kartograficzną reprezentację wiedzy - nowe podejście opracowane...
-
Yade-open DEM: an open-source software using a discrete element methodto simulate granular material
PublikacjaPurpose - YADE-OPEN DEM is an open source software based on the Discrete Element Method which uses object oriented programming techniques. The paper describes the softwarearchitecture.Design/methodology/approach - The DEM chosen uses position, orientation, velocity and angular velocity as independent variables of simulated particles which are subject to explicit leapfrog time-integration scheme (Lagrangian method). The three-dimensional...
-
Trust-IT - a framework for trust cases
PublikacjaArtykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...
-
Zjawisko wyścigu w programowaniu współbieżnym
PublikacjaW rozdziale przedstawiono omówienie podstawowego problemu, z jakim, prędzej czy później, styka się każdy programista piszący oprogramowanie wykorzystujące współbieżność. W praktyce będzie to każdy programista starający się w pełni wykorzystywać moc obliczeniową współczesnych wielordzeniowych procesorów i akceleratorów
-
Wzajemne wykluczanie w programowaniu współbieżnym
PublikacjaW rozdziale opisano wzajemne wykluczanie wątków w programach współbieżnych. Przedstawiono zarówno podejście proceduralne (semafory), jak i obiektowe (monitory). Omówiono sposoby działania obu mechanizmów synchronizacji oraz różnice pomiędzy nimi. Sposoby użycia omawianych mechanizmów zostały zilustrowane wzorcami: wzajemnego wykluczania oraz producent–konsument.
-
Programowanie algorytmiczne w edukacji architektonicznej
PublikacjaWprowadzenie komputerów do projektowania architektonicznego uprościło projektowanie złożonych form geometrycznych. Na podstawie cyklicznych warsztatów badawczych, prowadzonych od 2011 roku na Politechnice Gdańskiej, przedstawiona została problematyka związana z zastosowaniem projektoawania algorytmicznego w architekturze. Celem warsztatów jest popularyzacja oraz sprawdzenie sprawności posługiwania się narzędziami służącymi do projektowania...