Katedra Architektury Systemów Komputerowych - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Architektury Systemów Komputerowych

Filtry

wszystkich: 855

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2006
  • Zapewnienie bezpieczeństwa usług informatycznych w praktyce
    Publikacja

    - Rok 2006

    Dokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.

  • Zasady programowania w Internecie
    Publikacja

    - Rok 2006

    Przedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.

  • Zastosowanie metodologii wnioskowania z bazy przypadków w tworzeniu atrakcyjnych witryn biznesowych
    Publikacja

    - Rok 2006

    Przedstawiono podstawowe założenia metodologii wnioskowania z bazy przypadków (ang. Case Based Reasoning). Zaakcentowano możliwości jej wykorzystania w sytuacjach, gdy zawodzą metody o charakterzetypowo analitycznym. Zaproponowano zastosowanie CBR dla uatrakcyjnie-nia biznesowych witryn internetowych w sektorze handlowo-usługowym, a w szczególności dla obsługi niekompletnie sprecyzowanych wymagań stawianych przez klientów. Podano...

Rok 2005
  • Concept description vectors and the 20 question game
    Publikacja

    - Rok 2005

    Knowledge of properties that are applicable to a given object is a necessary prerequisite to formulate intelligent question. Concept description vectors provide simplest representation of this knowledge, storing for each object information about the values of its properties. Experiments with automatic creation of concept description vectors from various sources, including ontologies, dictionaries, encyclopedias and unstructured...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Semantic Memory for Avatars in Cyberspace
    Publikacja

    - Rok 2005

    Avatars that show intelligent behavior should have an access to general knowledge about the world, knowledge that humans store in their semantic memories. The simplest knowledge representation for semantic memory is based on the Concept Description Vectors (CDVs) that store, for each concept, an information whether a given property can be applied to this concept or not. Unfortunately large-scale semantic memories are not available....

  • The practical implementation of security models and strategies in an academic network infrastuctures
    Publikacja

    - Rok 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

Rok 2003
Rok 2002
  • API warstwy pośredniczącej w środowisku J2EE. .
    Publikacja

    - Rok 2002

    Przedstawiono wybrane elementy środowiska J2EE związane z korzystaniem z bazy danych oraz systemu kolejkowego w warstwie pośredniczącej serwera aplikacyjnego. Opisano sposób korzystania z tych elementów oraz ich implementację w API serwera aplikacyjnego IBM WebSphere Application Server.

  • Architektura i zastosowanie serwerów aplikacji.
    Publikacja

    - Rok 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Bezpieczeństwo transakcji w sieciach komputerowych.
    Publikacja

    - Rok 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Development and tuning of irregular divide-and-conquer applications in DAMPVM/DAC
    Publikacja

    - Rok 2002

    This work presents implementations and tuning experiences with parallel irregular applications developed using the object oriented framework DAM-PVM/DAC. It is implemented on top of DAMPVM and provides automatic partitioning of irregular divide-and-conquer (DAC) applications at runtime and dynamic mapping to processors taking into account their speeds and even loads by other user processes. New implementations of parallel applications...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Improving flexibility and performance of PVM applications by distributed partial evaluation

    A new framework for developing both flexible and efficient PVM applications is described. We propose Architecture Templates Interface (ATI) that allows to control application granularity and parallelism. To ensure high application efficiency we extend partial evaluation strategy into domain of distributed applications obtaining Distributed Partial Evaluation (DPE). Both ATI and DPE were implemented using a new distributed programming...

  • Inteligentne wyszukiwanie informacji w internecie
    Publikacja

    - Studia Informatica Pomerania - Rok 2002

    W pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.

  • Inteligentne wyszukiwanie informacji w Internecie.
    Publikacja
    • S. R. Kruk

    - Rok 2002

    Przedstawiono krótką charakterystykę architektury i technologii stosowanych w wyszukiwarkach. Zaproponowano algorytm działania wyszukiwarki spełniającej oczekiwania Nowego Internetu - Semantic Web, jej wykorzystywanie do zastosowań medycznych oraz w systemach bibliotecznych.

  • Metodologia wytwarzania aplikacji WWW.
    Publikacja

    - Rok 2002

    Przedstawiono opis metodologii wytwarzania aplikacji WWW bazujących na technologii J2EE, zaprezentowano fazy wytwarzania oprogramowania, wykorzystanie analizy i projektowania obiektowego oraz wzorce projektowe, jak również dokonano porównania narzędzi wspomagających wytwarzanie i wdrożenie aplikacji WWW.

  • Modele bezpieczeństwa aplikacji rozproszonych

    Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.

  • Projektowanie klastera serwerów WWW.
    Publikacja

    - Rok 2002

    Opisano wymagania stawiane systemom klasterowym realizujących serwisy WWW.Przedstawiono programowe narzędzie wykorzystywane do budowania wydajnych systemów WWW. Omówiono techniki równoważenia obciążenia oraz algorytmy rozdziału zapytań zastosowane w LVS. Podsumowano kryteria wykorzystywane podczas projektowania klastera.

  • Realizacja usług katalogowych i nazewniczych.
    Publikacja

    - Rok 2002

    Przedstawiono cechy charakterystyczne serwera usług katalogowych. Jako bazę do porównań różnych realizacji opisano założenia standardu CCITT X.500. Zaprezentowano i porównano współczesne technologie usług katalogowych i nazewniczych dla różnych platform systemowych.

  • Serwery automatycznego wnioskowania.
    Publikacja

    - Rok 2002

    Przedstawiono systemy automatycznego wnioskowania oparte o architektury klient-serwer. Przedstawiono przykłady istniejących i wdrażanych systemów opisując ich architekturę i funkcjonalność. Przeanalizowano korzyści wynikające z osadzenia takich systemów w środowiskach serwerów aplikacyjnych.

  • Serwery bezpieczeństwa.
    Publikacja

    - Rok 2002

    Przedstawiono istotę serwera bezpieczeństwa, jego architekturę, funkcje oraz rolę w zwiększaniu bezpieczeństwa usług. Podano przykładowe rozwiązania.

  • Serwery multimedialne.
    Publikacja
    • J. Saif

    - Rok 2002

    Przedstawiono architekturę aplikacji multimedialnych oraz scharakteryzowano jej podstawowe komponenty: serwery multimedialne oraz multimedialne bazy danych. Zarysowano tendencje rozwojowe tego typu serwerów.

  • Serwery obliczeniowe.
    Publikacja

    - Rok 2002

    Artykuł zawiera opis współczesnych serwerów obliczeniowych i trendów rozwojowych. Zostały zaprezentowane najbardziej popularne architektury ze szczególnym uwzględnieniem klasterów obliczeniowych. Ponadto przedstawiono sposoby realizacji komunikacji między komputerami i procesorami w różnych konfiguracjach sprzętowych. Artykuł zawiera przykłady praktycznych zastosowań i projektów związanych z serwerami obliczeniowymi.

  • Serwery obróbki dokumentów elektronicznych.
    Publikacja
    • P. Kamiński

    - Rok 2002

    Przedstawiono podstawowe funkcje systemu zarządzania dokumentami (serwera dokumentów). Omówiono sposoby pozyskiwania, przetwarzania i składowania dokumentów. Zwrócono uwagę na metody wydobywania informacji z dokumentów elektronicznych oraz standardy ich zapisu.

  • Serwery pośredniczące (proxy).
    Publikacja

    - Rok 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
    Publikacja

    - Studia Informatica Pomerania - Rok 2002

    Przedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.