Filtry
wszystkich: 990
wybranych: 691
-
Katalog
- Publikacje 691 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 68 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 2 wyników po odfiltrowaniu
- Kursy Online 181 wyników po odfiltrowaniu
- Wydarzenia 23 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: APLIKACJE BIZNESOWE
-
Wykorzystanie słabych sygnałów, foresightu i ciągu zarządzania strategicznego w konfiguracji biznesu przyszłości
PublikacjaBurzliwość współczesnego otoczenia wyostrza zagadnienie przystosowania prowadzonej działalności gospodarczej do funkcjonowania w przyszłości. Do osiągnięcia sukcesu w biznesie przyszłości przyczynić się może wykorzystanie dostępnej już obecnie wiedzy. Na szczególną uwagę zasługuje teoria słabych sygnałów, metoda foresight oraz ciąg zarządzania strategicznego, które w połączeniu umożliwiają wypracowanie stanowiska w sprawie kształtu...
-
Udostępnianie usług obliczeniowych w środowiskach sieciowych.
PublikacjaW metodologii projektowania obiektowego duży nacisk położono na kwestie związane z wielokrotnym wykorzystaniem kodu. Oznacza to podział aplikacji na moduły-obiekty o dobrze sprecyzowanych interfejsach w celu ich późniejszego ponownego wykorzystania.
-
Programming, tunning and automatic parallelization of irregular divide and conquer applications in DAMPVM/DAC.
PublikacjaArtykuł prezentuje nowy, obiektowo zorientowany wzorzec programowy DAMPVM/DAC, który zimplementowany został z użyciem systemu DAMPVM i umożliwia automatyczny podział nieregularnych aplikacji "Dziel i zwyciężaj" (DAC) w czasie ich działania.
-
Application of Electrical Capacitance Tomography for bulk solids flow analysis in silos
PublikacjaW artykule przedstawiono wyniki aplikacji metody ECT w analizie przepływów materiałów sypkich, zarówno bezkohezyjnych, jak również kohezyjnych. Omówiono podstawy techniczne metody ECT, przeprowadzono dyskusje parametrów zmiennych (zagęszczenie początkowe, szorstkość ścian).
-
Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości
PublikacjaW niniejszym opracowaniu zawarto charakterystyki wybranych rozwiązań technologicznych wspierających zapobieganie i zwalczanie przestępczości. Rozwiązania te zrealizowano w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół Katedry następujące aplikacje użytkowe: urządzenie do wytwarzania kurtyny elektromagnetycznej (AEGIS) oraz system do lokalizowania osób i...
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublikacjaW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Automatyczna generacja ankiet dla potrzeb badań metodą delficką w projektach foresight
PublikacjaW pracy przedstawiono wyniki analizy dotyczącej budowy systemu do automatycznej generacji ankiet dla potrzeb badań metodą delficką. Przedstawiono przykładową funkcjonalność zrealizowanego systemu opartego na plikach konfiguracyjnych XML i serwerze aplikacji J2EE.
-
Zastosowanie cyfrowej analizy obrazu w badaniach deformacji analogowego ośrodka rozdrobnionego Taylor-Schneebeli.
PublikacjaW artykule przedstawiono sposób analizy deformacji ośrodka rozdrobnionego, jakim jest materiał Taylora-Schneebeliego, na przykładzie przeprowadzonych badań modelowych i z wykorzystaniem autorskich aplikacji bazujących na algorytmach DIP (ang. digital image processing).
-
Lean Startup as a New Way of Managing Technology Ventures Illustrated by the Example of Wlcome App
PublikacjaThe dot-com bubble in the 1990s made the technology industry aware that even excellent ideas backed by amazing teams are not sufficient to ensure a startup’s success. The biggest risk of startups is that they have to operate within many uncertainties, their market and customers are unknown, and their business model is not yet validated. Therefore, successful execution of such a venture requires a rigorous process that would validate...
-
Testability of distributed object.
PublikacjaWyróżniono trzy poziomy zdalnego dostępu do obiektu: ograniczony, częściowy; pełny i sformułowano warunki testowalności dla dwu klas aplikacji rozproszonych: własnych i obcych. Zaproponowano metodę zdalnego monitorowania stanu obiektów zaimplementowanych =na platformie COBRA
-
Wybrane metody i narzędzia modelowania systemów informatycznych z użyciem języka UML
PublikacjaRozdział prezentuje przykład technologii modelowania systemów informatycznych opartej na podejściu obiektowym w jednolitym środowisku, począwszy od Zunifikowanego Języka Modelowania (UML), poprzez metodykę Rational Unified Process (RUP), po aplikację Rational Software Modeler (RSM).
-
STEVAL-MKI063V1, Przykład oprogramowania akcelerometrui magnetometru LSM303DLH
PublikacjaW artykule opisano moduł STEVAL-MKI1063V1 oparty na układzie LSM303DLHzawierającym akcelerometr i magnetometr oraz przedstawiono sposób komunikacji z nim z poziomu komputera PC na przykładzie aplikacji napisanej w języku C++/CLI (.NET).
-
Kształcenie hybrydowe - wykorzystanie e-podręczników w dydaktyce na poziomie akademickim
PublikacjaArtykuł porusza problematykę zwiazaną z wykorzystaniem podręczników multimedialnych (e-podreczników) w kształceniu hybrydowym w kontekscie nauczania-uczenia się geometrii wykreślnej na Wydziale Architektury Politechniki Gdanskiej. Pod pojeciem podrecznika multimedialnego autorka rozumie aplikacje stworzone przy użyciu jednej z wielu technologii internetowej lub multimedialnej ((PHP, Ajax, CSS, Flash, Java 2, xHTML) przyjmującej...
-
Biblioteki cyfrowe jako złożone przedsięwzięcie informatyczne
PublikacjaBiblioteki cyfrowe (BC) zwane 'repozytoriami wiedzy' to złożone systemy informatyczne tworzone przy współpracy informatyków z bibliotekarzami. Dzięki nowoczesnym technologiom służą do przechowywania zarówno zdigitalizowanych, jak i elektronicznych obiektów w dowolnym formacie. Artykuł ten jest częścią badań projektu realizowanego w Bibliotece Muzycznej Dokumentów Muzycznych dotyczącego jakości bibliotek cyfrowych. Model jakości...
-
Problemy walki ze spamem w sieciach VoIP
PublikacjaIlość spamu w dzisiejszych systemach VoIP jest niewielka. Szacuje się jednak, iż w przyszłości liczba niechcianych połączeń dramatycznie wzrośnie, paraliżując pracę większości firm z sektora biznesowego (zarówno małych jak i dużych). Odbije się to także na kliencie indywidualnym. W pracy przedstawiono możliwości atakowania klientów telefonicznych w sieciach VoIP. Scharakteryzowano problemy związane z realizacją wielu niechcianych...
-
A JEE-based modelling and execution environment for workflow applications with just-in-time service selection
PublikacjaArtykuł prezentuje model scenariusza z dynamicznym wyborem usług do wykonania zadań scenariusza. Adekwatność rozwiązania została zaprezentowana dla zastosowań naukowych i biznesowych w warunkach kiedy dostępność usług się zmienia i usługi powinny być wybierane w trakcie działania scenariusza a nie przed jego rozpoczęciem. Pokazano, że dla scenariusza naukowego z powtarzalnymi symulacjami, algorytm dobiera usługi, aby zminimalizować...
-
Size and effort estimation for application written in Java.
PublikacjaArtykuł opisuje metodę szacowania rozmiaru i nakładu dla aplikacji wytworzonych w technologii Java. W publikacji przedstawiono cechy charakterystyczne kodu źródłowego w Javie oraz zaproponowano model szacujący rozmiar na podstawie danych volumetrycznych modelu obiektowego.
-
Liquid crystalline optical components for application in optical sensing
PublikacjaW artykule opisano proces wytwarzania pryzmatów Wollastona na bazie roztworu ciekłokrystalicznego ZLI-1957 i płytek falowych na bazie prekursora polimeru ciekłokrystalicznego RMS03-001. Przedstawiono uzyskane parametry optyczne elementów pod kątem ich potencjalnych aplikacji
-
Application of decisional DNA in web data mining
PublikacjaPrzedstawiono pilotową koncepcję i aplikację integracji reprezentacji wiedzy opartej na decyzyjnym DNA oraz systemów pozyskiwania wiedzy i danych z Internetu. Wskazano na zalety proponowanej integracji oraz przedstawiono kierunki przyszłych badań w tym zakresie.
-
CSR and small business from the international and national perspective
PublikacjaCorporate and social responsibility is nowadays quite a popular topic among large companies but thanks to numerous popularization activities undertaken by national and international institutions, also small entrepreneurs become more and more interested in exploring this fairly new approach. This paper outlines the main differences between the implementation of the CSR approach in large companies and in SMEs, which are not able...
-
Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej
PublikacjaCelem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...
-
Networked Object Monitor - A distributed system for monitoring, diagnostics and control of complex industrial facilities
PublikacjaRozwój mobilności i technologii internetowych, a także globalizacji gospodarki światowej, uwzględniający kluczowe aspekty zarządzania przepływem informacji, otworzył zupełnie nowe możliwości opracowywania i konstruowania innowacyjnych rozwiązań technicznych. Z taką myślą powstał prototyp Sieciowego Monitora Obiektu, aplikacji umożliwiającej nie tylko ciągłą kontrolę parametrów obiektów przemysłowych i biznesowych, ale również zarządzanie...
-
Real-Time Multimedia Stream data Processing in a Supercomputer Environment
PublikacjaRozdział opisuje doświadczenia uzyskane przez autorów podczas pracy w projekcie MAYDAY EURO 2012. Przedstawiono główny cel projektu - stworzenie systemu umożliwiającego rozwijanie i równolegle wykonywanie usług multimedialnych w środowisku klastra obliczeniowego dużej mocy. opisano tematykę przetwarzania dużej liczby strumieni multimedialnych na komputerach dużej mocy. Następnie zaprezentowano możliwości platformy KASKADA: tworzenie...
-
System monitorowania obiektów poprzez sieć
PublikacjaRozwój mobilności i technologii internetowych, a także globalizacji gospodarki światowej, uwzględniający kluczowe aspekty zarządzania przepływem informacji, otworzył zupełnie nowe możliwości opracowywania i konstruowania innowacyjnych rozwiązań technicznych. Z taką myślą powstał prototyp Sieciowego Monitora Obiektu, aplikacji umożliwiającej nie tylko ciągłą kontrolę parametrów obiektów przemysłowych i biznesowych, ale również zarządzanie...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Efficiency of interactive terrain visualization with a PC-cluster
PublikacjaW artykule przedstawiono wyniki jednego z zadań krajowego projektu CLUSTERIX, poświęconego opracowaniu wydajnej aplikacji do interaktywnej wizualizacji terenu z rzeczywistych danych przestrzennych. Szczególną uwagę poświęcono praktycznym aspektom wykorzystania klastrów obliczeniowych w zastosowaniach ściśle graficznych.
-
Ekspertyza dotycząca oszacowania wartości odtwarzacza plików mp3 w telefonie komórkowym
PublikacjaEkspertyza ma na celu rozstrzygnięcie kwestii czy jest możliwe ustalenie, jaką część telefonu komórkowego stanowi odtwarzacz plików w formacie mp3 i czy jest on w takim przypadku "urządzeniem w urządzeniu", czy też jest to wyłącznie aplikacja.
-
Innowacyjność firm z sektora wiedzochłonnych usług biznesowych.
PublikacjaArtykuł przedstawia zagadnienia związane z innowacjami w firmach oferujących wiedzochłonne usługi biznesowe (KIBS – knowledge intensive business services). Sektor biznesowych usług wiedzochłonnych ma rosnące znaczenie nie tylko z punktu widzenia firm, którym dostarcza swoje usługi, przyczyniając się do wzrostu ich konkurencyjności, ale również jako źródło innowacji. W artykule sformułowanie dwie hipotezy badawcze: H1. Firmy z...
-
Wykorzystanie WAP i WML w usługach bezprzewodowych.
PublikacjaOpisano schemat transakcji przy wykorzystaniu protokołu WAP. Zaprezentowano język znaczników WML dla urządzeń bezprzewodowych. Przedstawiono narzędzia służące do tworzenia aplikacji opartych o protokół WAP. Wskazano na kirunki rozwoju protokołu i inne standardy o podobnych funkcjach.
-
Koncepcja zastosowania procedur wspomagających podejmowanie decyzji w systemie z bazą wiedzy do projektowania automatyki podsystemów energetycznych statków.
PublikacjaOmówiono strukturę wielofunkcyjnego systemu informatycznego do wspomagania projektowania układów automatyki statków. Przedstawiono funkcje bazy danych w systemie oraz aplikację systemu ekspertowego umożliwiającą prowadzenie badań symulacyjnych. Zaproponowano rozszerzenie systemu informatycznego o moduł wspomagający podejmowanie decyzji projektowych.
-
Transfer of charging information between exchanges of different network operators in multi-provider environment.
PublikacjaW pracy przedstawiono różne konfiguracje systemów taryfikacji i zaliczania w środowisku zdemonopolizowanym. Przeanalizowano różne opcje przepływu danych w takim środowisku i omówiono rozszerzenie sygnalizacji SS7, która jest opracowana przez ETSI i wykorzystywana dla aplikacji zaliczania.
-
Rozproszone łamanie szyfrów
PublikacjaZaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie.
-
Regionalne Centrum Zarządzania w Gdańsku - system zarządzania centralami EWSD
PublikacjaPrzedstawiono system zarządzania centralami EWSD stanowiący część Regionalnego Centrum Zarządzania w Gdańsku. Omówiono funkcje i strukturę systemu oraz aplikacje stanowiące jądro systemu NodeComander, jak również wymagania niezawodnościowe systemu. Zaprezentowano możliwości styków z innymi systemami, a zwłaszcza z systemami zarządzania wyższych warstw wg modelu TMN. Przedstawiono specyfikację zarządzania centralami EWSD i opisano...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Architektura w kontekście fenomenu wirtualnej rzeczywistości
PublikacjaOpracowanie dotyczy związków architektury materialnej z technologią wirtualnej rzeczywistości.Współcześnie wykorzystuje się cyfrowe modele obiektów do badań z zakresu historii architektury oraz do szerokiej popularyzacji dziedzictwa architektonicznego poprzez interaktywne aplikacje i systemy hybrydowe łączące świat wirtualny z materialnym. Nowa technologia umożliwia awangardowym architektom wyzwolenie się z ograniczeń praw fizyki...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Propagation in rectangular waveguides with a pseudochiral Ω slab
PublikacjaThe transfer matrix approach is applied for analysis of waveguides loaded with a uniaxial pseudochiral Ω slab. In particular a pseudochiral parallel plate and rectangular guides are investigated. Based on the numerical analysis the influence of the pseudochirality on propagation characteristics and field distribution are examined. Other feature such as a field displacement phenomenon appearing in the both considered structures...
-
Implementacja usług VoIP na platformie RIK
PublikacjaW pracy przedstawiono strukturę platformy RIK (Rozproszonej Infrastruktury Komunikacyjnej) instalowanej na Wydziale ETI PG. Omówiono wymagania dla infrastruktury sieciowej Wydziału ETI umożliwiającej realizacje aplikacji VoIP. Opisano implementacje telefonów IP i usług VoIP w środowisku sieciowym na WETI PG. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP. Zaprezentowano zaimplementowane na Wydziale ETI PG usługi:...
-
Problemy rozszerzalności rozwiązań implementacyjnych w .NET Framework i Silverlight
PublikacjaGotowe rozwiązania implementacyjne (ang. framework) stanowią ważne narzędzie pracy dla programistów. Tworzą szkielet aplikacji i dostarczają komponentów do jej budowy. Z założenia mają przyspieszać tworzenie aplikacji. To założenie okazuje się być jednak kontrowersyjne w kontekście czasu, który trzeba poświęcić na poznanie i zrozumienie takiego rozwiązania, a zwłaszcza na jego, często konieczne, rozszerzenie. W tej pracy przedstawiono...
-
Ambisoniczna mapa wybranych miejsc w Trójmieście
PublikacjaProjekt miał na celu stworzenie ambisonicznej mapy Trójmiasta w formie aplikacji internetowej. Materiały wideo w technologii 360 z dźwiękiem w postaci sygnału ambisonicznego zostały zarejestrowane w lokalizacjach Trójmiasta, które uznano za charakterystyczne dla tej aglomeracji. Celem badawczym projektu było porównanie dostępnych algorytmów miksowania sygnałów ambisonicznych poprzez przeprowadzenie testów odsłuchowych. Przeprowadzono...
-
Mity przedsiębiorczości a postawy wobec własnej działalności gospodarczej
PublikacjaArtykuł dotyczy mitów przedsiębiorczości, czyli obiegowych przekonań dotyczących przedsiębiorców i prowadzenia firmy, które mają wpływ na sposób myślenia o własnym biznesie oraz na decyzje dotyczące zakładania firmy. Na podstawie badań prawie dwustu studentów kierunku Zarządzanie zweryfikowano intensywność i wiarygodność wskazywanych w literaturze 30 mitów przedsiębiorczości oraz ich znaczenie dla potencjalnej decyzji o prowadzeniu...
-
Systemy Wspomagania Zarządzania Należnościami (DRMS) jako nowa klasa systemów informatycznych
PublikacjaW polskim obrocie gospodarczym powszechnym zjawiskiem stało się niepłacenie przez dłużników swoich zobowiązań. Dla wierzyciela kluczowym procesem biznesowym staje się zarządzanie swoimi należnościami, od skuteczności którego zależy niejednokrotnie utrzymanie przezeń płynności finansowej. By zarządzanie owo było efektywne, niezbędny jest stały monitoring wielu informacji w firmie - począwszy od analizy kwot i dat wymagalności faktur,...
-
Nick Srnicek. Kapitalizm platform.Przekład i opracowanie naukowe: Janusz Grygieńć i Andrzej Karalus
PublikacjaAutor książki dowodzi, że aby zrozumieć współczesną gospodarką należy analizować największe spółki technologiczne, traktując je jako aktorów ekonomiczni w ramach kapitalistycznego systemu produkcji. Punktem wyjścia jest diagnoza, iż w wyniku długotrwałego spadku rentowności produkcji przemysłowej kapitalizm zaczął wykorzystywać dane do tego, żeby utrzymać wzrost gospodarczy oraz witalność, których nie mógł zapewnić sektor produkcyjny....
-
Przedsiębiorstwo na rynku finansowym
PublikacjaJednym z istotnych elementów otoczenia przedsiębiorstwa jest rynek finansowy, na którego poszczególnych segmentach może ono pozyskiwać źródła finansowania, lokować nadwyżki finansowe lub poszukiwać możliwości ograniczania ryzyka finansowego. Niniejsza publikacja została poświęcona problematyce rynku finansowego w kontekście możliwości, jakie oferuje on firmom. Głównym celem jest wskazanie istoty i zasad funkcjonowania rynku pieniężnego,...
-
Zasady programowania w Internecie
PublikacjaPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
-
Wykorzystanie sieci neuronowych w diagnostyce silników indukcyjnych. Zastosowanie Komputerów w Nauce i Technice.XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaWyniki badań prezentowane w referacie dotyczą diagnostyki klatek wirników. W środowisku LabVIEW została stworzona aplikacja służąca do pomiaru, prezentacji i zapisu przebiegów widma prądu stojana z uwzględnieniem potrzeb pomiarowych występujących podczas badania wirników silników indukcyjnych przy użyciu sieci neuronowych.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Zastosowanie inżynierii dźwięku i obrazu w medycynie
PublikacjaWynikiem opracowań Katedry Systemów Multimedialnych PG we współpracy z Instytutem Fizjologii i Patologii Słuchu w Warszawie jest zestaw narzędzi komputerowych do badania słuchu oraz rozwiązanie systemowe masowych badań przesiewowych słuchu, mowy i wzroku oparte na zastosowaniu współczesnych technologii teleinformatycznych. Niektóre wdrożone aplikacje i systemy z dziedziny diagnostyki słuchu, mające w znacznej mierze charakter oryginalny,...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Maszyny wirtualne jako warstwa pośrednia w oprogramowaniu systemowym
PublikacjaZaprezentowano pojęcie maszyny wirtualnej oraz podstawowedefnicje związane z wirtualizacją zasobów. Przedstawiono warstwowy model systemu komputerowego i jego rozwinięcia z uwzględnieniem warstwy maszyny wirtualnej. Podano klasyfkację maszyn z punktu widzenia aplikacji użytkowej i systemu operacyjnego. Dokonano porównania poszczególnych kategorii maszyn wirtualnych.