Centrum Usług Informatycznych - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Centrum Usług Informatycznych

Filtry

wszystkich: 118

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2005
  • Wspomaganie wyboru prezentu wiedzą z bazy przypadków
    Publikacja

    Przestawiono koncepcję internetowego systemu wspomagającego podejmowanie decyzji wyboru prezentów okolicznościowych. Scharakteryzowano podstawowe założenia funkcjonalne oraz wyspecyfikowano główne wymagania techniczne dla tego typu systemu. Przeanalizowano możliwości wykorzystania bazy przypadków dla lepszego dopasowania efektywności wyboru. Zaprezentowano podstawy teoretyczne wykorzystania bazy przypadków, opracowano projekt zakładanego...

Rok 2006
  • Parallelisation of genetic algorithms for solving university timetabling problems
    Publikacja

    Algorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...

  • Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
    Publikacja

    - Rok 2006

    Linux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...

    Pełny tekst do pobrania w portalu

  • Security level estimation as a function of residual risks
    Publikacja

    - Rok 2006

    Artykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.

  • Spam classification methods besed on users e-mail communication graphs
    Publikacja

    - Rok 2006

    W artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...

Rok 2007
Rok 2008
Rok 2009
  • Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych
    Publikacja

    - Rok 2009

    Omówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...

    Pełny tekst do pobrania w portalu

  • Extended generalized blockmodeling for compound communities and external actors
    Publikacja

    - Rok 2009

    Większość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Greedy T-colorings of graphs
    Publikacja

    Treścią artykułu są pokolorowania kontrastowe wygenerowane przez algorytm zachłanny. Zbadane zostały ich własności, obejmujące liczbę kolororów, rozpiętość i rozpiętość krawędziową.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja usług VoIP na platformie RIK
    Publikacja

    W pracy przedstawiono strukturę platformy RIK (Rozproszonej Infrastruktury Komunikacyjnej) instalowanej na Wydziale ETI PG. Omówiono wymagania dla infrastruktury sieciowej Wydziału ETI umożliwiającej realizacje aplikacji VoIP. Opisano implementacje telefonów IP i usług VoIP w środowisku sieciowym na WETI PG. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP. Zaprezentowano zaimplementowane na Wydziale ETI PG usługi:...

  • On efficient coloring of chordless graphs

    Artykuł omawia zagadnienie optymalnego, wielomianowego rozpoznawania i kolorowania grafów bezcięciwowych. Zawiera dowód tego, że takie grafy są zawsze 4-kolorowalne oraz opis wielomianowego algorytmu, który koloruje je minimalną możliwą liczbą kolorów.

    Pełny tekst do pobrania w portalu