Zastępca Kanclerza Ds. Informatycznych - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Zastępca Kanclerza Ds. Informatycznych

Filtry

wszystkich: 166

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2012
  • Uczelniane eBiuro jako usługa
    Publikacja

    - Rok 2012

    Artykuł jest wprowadzeniem w tematykę rozwijanych na Politechnice Gdańskiej usług projektu eBiuro, mającego usprawnić działanie administracji Uczelni. Szczególny nacisk położono na kwestieinterakcji z innymi działającymi już w środowisku systemami oraz na zaplanowanie integracji z usługami nowo powstającymi w ramach równoległego projektu eUczelnia. Artykuł powstał m.in. na podstawieopracowania przygotowanego przez autora dla Centrum...

  • Web component for automatic extraction of ontological information from informal description of web services
    Publikacja

    - Rok 2012

    This article treats about usage possibilities of Web Services and cooperation in development that leads to constant improvement of these components. It describes the semantic methods which can beused to create the description that is comprehensible for computers. It also presents the two models supporting the automatic generation of the semantic description based on informal description. Thepaper draws upon the comparison of two...

  • Wiki-WS - repozytorium kodów źródłowych i środowisko wykonawcze usług sieciowych
    Publikacja

    - Rok 2012

    W artykule opisano platformę Wiki-WS, która obejmuje otwarte repozytorium wraz z podsystemem zarządzającym zgromadzonymi w nim usługami sieciowymi oraz monitorowaną platformę wykonawczą. Przedstawiono potencjalnych użytkowników oraz korzyści płynące z wykorzystania Wiki-WS. Omówiono zalety dostępu do danych równocześnie z procesu wytwórczego i produkcyjnego. Zaprezentowano i omówiono aktualny stan prac nad platformą. Opisano dalszy...

  • Zarządzanie sekcją krytyczną w rozproszonym środowisku
    Publikacja

    - Rok 2012

    Rozdział przedstawia metody zarządzania sekcją krytyczną w rozproszonym środowisku. W pracy zostały przedstawione algorytmy zakładania, wchodzenia do i utrzymywania sekcji krytycznej w środowisku gdzie wiele rozproszonych i~niezależnych elementów może korzystać z tych samych zasobów. Wszystkie algorytmy są oparte na zasadzie działania w sposób zdecentralizowany, tak aby uniezależnić środowisko od awarii jednego z elementów. Przedstawiona...

  • Zintegrowany system rejestrowania pozycji pojazdów w oparciu o platformę kaskadę z wykorzystaniem strumieni wideo
    Publikacja

    - Rok 2012

    Zaproponowno sposób wykorzystania możliwości platformy KASKADA. Opisano metodę pozwalającą na wyodrębnienie ze strumienia wideo pozycji pojazdów. Przedstawiono strukturę podsystemów odpowiedzialnych za monitoring. Opisano metodę filtrowania obrazów i sposób ich przesyłania do systemu. Tworzone rozwiązanie wykorzystując dostępne systemy monitoringu może odnajdować położenie pojazdów na podstawie odczytu numerów rejestracyjnych.

Rok 2011
Rok 2010
Rok 2009
Rok 2008
Rok 2007
Rok 2006
  • Parallelisation of genetic algorithms for solving university timetabling problems
    Publikacja

    Algorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...

  • Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
    Publikacja

    - Rok 2006

    Linux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...

    Pełny tekst do pobrania w portalu

  • Security level estimation as a function of residual risks
    Publikacja

    - Rok 2006

    Artykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.

  • Spam classification methods besed on users e-mail communication graphs
    Publikacja

    - Rok 2006

    W artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...

Rok 2005
Rok 2004