Publikacje
Filtry
wszystkich: 477
Katalog Publikacji
Rok 2008
-
Kontekstowy model skuteczności negocjacji
PublikacjaArtykuł prezentuje mozliwość zstosowania metod statystycznych w analizowaniu zależności skuteczności negocjacji od różnego typu czynników. W oparciu o analizę czynnikową, analizę rergesji i korelacji zweryfikowano hipotezy dotyczące wpływu cech osobowościowych, pozycji negocjacyjnej i roli negocjacyjnej na wyniki rokowań.
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publikacjaw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami
PublikacjaPrzedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...
-
Rola aktywnego słuchania w doradztwie zawodowym
PublikacjaUmiejętność słuchania to niezbędna kompetencja doradcy zawodowego, gdyż zapewnia obiektywność oceny predyspozycji klienta, daje szansę pełnego zrozumienia jego potrzeb i przekonań oraz jest podstawą budowania atmosfery otwartości i zaufania w czasie spotkania doradczego. Artykuł prezentuje możliwości zastosowania głównych technik aktywnego słuchania w praktyce doradcy zawodowego, odwołując się do różnych koncepcji relacji klient...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Using a computational model to compare objective negotiations in real and virtual environments
PublikacjaZaprezentowano obliczeniowy model negocjacji uwzględniający warunki początkowe, przebieg negocjacji i wyniki negocjacji. Przedstawiono komputerowy system wspomagający rejestrację przebiegu negocjacji i ich wyników oraz analizę negocjacji zgodną z proponowanym modelem.
-
Using UML/WS-CDL for modelling negotiation scenarios
PublikacjaW celu usprawnienia realizacji przedsięwzięć ludzkich w Internecie potrzebne jest zdefiniowanie reguł i procedur komunikacji pomiędzy uczestnikami. Scenariusze przedsięwzięć mogą być wyrażane w językach opisu choreografii. Artykuł prezentuje metodologię tworzenia scenariuszy w języku WS-CDL oraz wyniki eksperymentów polegających na przeprowadzeniu negocjacji w Internecie z wykorzystaniem różnych scenariuszy negocjacyjnych.
-
W pełni wielomianowy schemat aproksymacyjny dla pewnego problemu szeregowania zadań uwarunkowanych czasowo
Publikacjaw artykule tym rozważany jest następujący problem szeregowania zadań: dany jest jeden procesor, zbiór zadań j1, ..., jn, czas przetwarzania zadania i wynosi pi = a + bisi, zaś celem jest minimalizacja całkowitego czasu wykonywania zadań. przedstawiony został pełny wielomianowy schemat aproksymacyjny, który, o ile wszystkie współczynniki wydłużania zadań (bi) w instancji problemu są różne i większe od pewnej, ustalonej liczby u,...
-
Wiarygodność i zaufanie jako fundamenty budowania relacji w e-biznesie
PublikacjaInternet będący dla niektórych synonimem nowoczesności, dla innych jego użytkowników stał się codziennym narzędziem pracy, służącym do poszukiwania informacji o potencjalnych parterach biznesowych oraz komunikowania się z nimi. Z tego powodu odpowiedź na pytanie jak oceniana jest wiarygodność informacji internetowej, oraz jakim modyfikacjom podlega komunikacja zapośredniczona przez komputer (computer mediated communication) w porównaniu...
-
Zastosowania ontologii: Organizacja ontologii bazy treści i zajęć dydaktycznych
PublikacjaPrzedstawiono koncepcję organizacji ontologii nauczania wiedzy informatycznej, według aktualnie obowiązujacego raportu CC 2005 i jego części dziedzinowych. Wyodrębniono struktury hierarchiczne porządkujące bazę treści dydaktycznych oraz organizację toku studiów. Wskazano na zalety rozwiązań zawartych w raporcie oraz zaproponowano modyfikacje struktur organizacyjnych ontologii w celu ich większej elastyczności. Opisano strategię...
Rok 2007
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublikacjaZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublikacjaW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
Brittle fracture of 100-, 110-, 111-oriented Cu crystals: MD vs. TB/MD approach
PublikacjaPrzeprowadzono wieloskalowe symulacje nanoindentacji miedzi nieskończenie twardym narzędziem, przy zastosowaniu metody dynamiki molekularnej, z siłami liczonymi na bieżąco w formalizmie ciasnego wiązania (TB). Przedstawiono wyniki dla trzech orientacji krystalicznych podłoża. Badano efekt dołączenia obliczeń TB na siłę normalną odczuwaną przez narzędzie i na przemieszczenia atomów podłoża, przez porównywanie z symulacją czystą...
-
Detection methods of dynamic spammer's behavior
PublikacjaPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Document transformations for data processing in information systems
PublikacjaAtrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...
-
Early detection of imminent threats in social relation graphs
PublikacjaWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Interakcyjna wizualizacja terenu rzeczywistego wykorzystująca klaster obliczeniowy
PublikacjaPrzedstawiono wynik jednego z zadań projektu celowego Clusterix w postaci Systemu wizualizacji trójwymiarowej terenu z punktu widzenia dynamicznego obserwatora. Opisano podstawową archtekturę systemu oraz dokonano oceny jej wydajności na przykładzie konkretnych danych satelitarnych z programu SRTM dla rejonu Gdańska.
-
Managing distributed architecture with Extendet WS-CDl
PublikacjaZaprezentowano problem wykorzystania języka WSCDL w warstwie zarzadzania usługami w architekturze systemu rozproszonego. Zaproponowano rozszerzenie modelu CDLExt uwzględniając istotne charakterystyki usług. Skoncentrowano się na zależności między usługami a innymi artyfaktami IT oraz określono atrybuty QoS wynikajace z tych zależności. Zaprezentowano implementację tego modelu oraz dalsze kierunki rozwoju CDLExt.
-
Object serialization and remote exception pattern for distributed C++/MPI application
PublikacjaMPI is commonly used standard in development of scientific applications. It focuses on interlanguage operability and is not very well object oriented. The paper proposes a general pattern enabling design of distributed and object oriented applications. It also presents its sample implementations and performance tests.
-
Obsługa sytuacji wyjątkowych w środowiskach przetwarzania rozproszonego i zespołowego
PublikacjaPrzedstawiono główne cechy przetwarzania rozproszonego i zespołowego z punktu widzenia analizy sytuacji wyjątkowych. Zaprezentowano uogólniony model obsługi tego typu sytuacji oraz podstawowe kategorie wyjątków i procedur ich obsługi. Zaproponowano zintegrowane środowisko do przeprowadzania eksperymentów oraz przedstawiono wyniki badań w przypadku mechanizmów obsługi wyjątków w środowisku przetwarzania rozproszonego typu klient/serwer...
-
Osobowościowe i sytuacyjne uwarunkowania skuteczności negocjacji.
PublikacjaPraca prezentuje kontekstowy model negocjacji, obejmujący zarówno czynniki dotyczące charakterystyki uczestników rokowań: płeć, rola w negocjacjach, doświadczenie negocjacyjne, osobowość, jak i cechy sytuacji negocjacyjnej: typ negocjacji, posiadanie alternatywy negocjacyjnej i kanał przekazywania informacji. Na podstawie przeprowadzonego eksperymentu (diady uczestniczące w negocjacjach handlowych) i autorskiej metody ewaluacji...
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublikacjaW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Sytuacyjne i kulturowe aspekty pozycji negocjacyjnej
PublikacjaArtykuł prezenetuje pojęcie pozycji negocjacyjnej wświetle wybranych koncepcji negocjacji oraz wyniki eksperymentu psychologicznego dotyczącego uwarunkowań pozycji negocjacyjnej. Szczególną uwagę zwraca na osobowość, płeć i rolę oraz na posiadanie BATNY jako determinantów subiektywnej siły w rokowaniach i jej następstwa dla stylu i wyniku rozmów handlowych. W artykule poruszono też temat znaczenia kultury dla rozumienia i percepcji...
Rok 2006
-
Analysis of human negotiations for e-business improvements
PublikacjaW artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.
-
Early stage of critical clusters growth in phenomenological and Molecular Dynamic simulation models
PublikacjaW artykule opisano wzrost klastrów krytycznych w ramach klasycznego podejścia fenomenologicznego oraz dynamiczno-molekularnego (MD). Została wyprowadzona nowa formuła opisujaca liczbę klastrów krytycznych. Sformułowano równania opisujace wczesne etapy wzrostu kropli o rozmiarach krytycznych. Opisano wyniki symulacji dynamiczno-molekularnych powstawania klastrów w jednorodnej parze przesyconej oraz podano czasowe zmiany rozkładu...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublikacjaW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublikacjaArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...
-
Integration of compute-intensive tasks into scientific workflows in BeesyCluster
PublikacjaArtykuł prezentuje szczegóły projektowe i implementacyjne jak również symulacje naukowych scenariuszy z wymagającymi zadaniami na klastrach i komputerach PC. Autor wdrożył wsparcie dla scenariuszy naukowych do wcześniej opracowanego systemu BeesyCluster wdrożonego w Akademickim Centrum Komputerowym sieci TASK w Gdańsku na klastrze holk z 288 procesorami Itanium2. BeesyCluster pozwala użytkownikom na zarządzanie różnymi kontami...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublikacjaOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Internetowy system oceny jakości oprogramowania
PublikacjaPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
Lab security improvement using RFID technologies
PublikacjaTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Model negocjacji internetowych
PublikacjaArtykuł prezentuje wyniki badań dotyczących przebiegu i skuteczności negocjacji prowadzonych za pośredictwem internetu. Przedstawione wnioski, opare o przeprowadzony eksperyment, wskazują na wpływ nowoczesnych technologii na osłabienie znaczenia kontekstu społecznego negocjacji, co skutkuje wysoką rywalizacyjnością stylu rokowań, znacznym przedłużaniem się czasu spotkania oraz obniżeniem się satysfakcji z prowadzonych rozmów.
-
Multidimensional legacy aspects of modernizing web based systems
PublikacjaPublikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.
-
Nowa generacja systemu do badań endoskopowych
PublikacjaPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Parallelisation of genetic algorithms for solving university timetabling problems
PublikacjaAlgorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublikacjaScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublikacjaPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Spam classification methods besed on users e-mail communication graphs
PublikacjaW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Teoria i praktyka testowania programów
PublikacjaKsiążka stanowi doskonałą pomoc w nauczaniu problematyki z zakresu programowania, jakości programowania, planowanie i zarządzanie procesami wytwórczymi oprogramowania, a zawarte w niej treści są przydatne zarówno testerom, analitykom, projektantom, programistom, kierownikom projektów, jak też administratorom i osobom odpowiedzialnym za zakup, eksploatację i pielęgnacją oprogramowania w firmie.
-
The Web Based System for Recording and Analysing Different Kinds o Negotiations
PublikacjaNegocjacje są podstawą wielu ludzkich przedsięwzięć. Artykuł opisuje internetowy system rejestracji i analizy wybranych elementów negocjacji. Przedstawiono też wybrane eksperymenty negocjacyjne i ich wyniki zebrane przy pomocy omawianego systemu.
-
Wydajne obliczenia na klastrach i gridach
PublikacjaNiniejszy rozdział omawia standardy, technologie jak równieżtechniki zrównoleglania wykorzystywane w skalowalnych obliczeniach na klastrach i gridach. Autor przedstawia również tendencje rozwojowe tej dziedziny wskazując problemy i potencjalne ich rozwiązania. W szczególności rozdział odnosi się do równoległych aplikacji uruchamianych na dużych klastrach obliczeniowych oraz technologii pozwalających na kontrolowane współdzieleniezasobów...
-
Zasady programowania w Internecie
PublikacjaPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
Rok 2005
-
Deformation degree estimators for several basic structural units in numerically simulated materials
PublikacjaW pracy wprowadzono i zdefiniowano kilka estymatorów stopnia deformacji dla serii bazowych jednostek strukturalnych typu CA_n (C-kation, A-anion) występujących w strukturach symulowanych numerycznie. Do wyznaczenia rozkładu wartości estymatoróww funkcji stopnia deformacji kształtu zadanego wielościanu zastosowano symulacje Monte Carlo. Otrzymane rozkłady są danymi referencyjnymi, które są bardzo użyteczne przy jakościowej analizie...
-
Determining coinsistent states of distributed objects paricipating in a remote method call
PublikacjaPrzedstawiono metodę testowania obiektów w systemie rozprzoszonym z wykorzystaniem replikacji stanu obiektów. W szczególności zaproponowano technikę zegarów haszujących do identyfikacji zdarzeń w systemach zawierających nieznaną a'priori liczbą obiektów oraz E-drzewo do identyfikacji stanu tych obiektów.
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Hierarchical approach to security monitoring and risk evaluation
PublikacjaPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Model osobistej wirtualnej biblioteki cyfrowej
PublikacjaSzybki rozwój Internetu umożliwiający publikowanie i czytanie artykułów online w skali globalnej, uzasadnia tworzenie bibliotek cyfrowych jako repozytoriów wiedzy. Ich rozwój napotyka jednak na liczne bariery natury psychologicznej, organizacyjnej i technologicznej. W artykule przedstawimy propozycje ich przełamania z punktu widzenia doświadczeń Biblioteki Głównej Politechniki Gdańskiej. W szczególności skoncentrujemy się na modelu...