Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 86

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  computer systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
1
Content available remote Eco-design and its tools - attempted use in the military industry
EN
The development of military technology in recent years has made tremendous progress. However, some of these technologies have a direct impact on environmental degradation. This makes it necessary to introduce new solutions and technologies in the field of environmental protection. The paper provides a literature review on issues such as eco-design and its tools, life cycle assessment as well as attempted use of them in the defence sector. The environmental regulations and standards ensuring the quality of defence product have been described. In the military industry whose priorities are primarily related to defense the classic approach to design and its tools focused its attention on safety, functionality, ergonomics, costs, strength and technical parameters, instead of environmental problems. In fact militarism has huge impact on the climate because of giant greenhouse gas emissions, the main problem of the Armed Forces is the increased carbon footprint emissions which should be reduce of therefore case studies of eco-design and its tools, commercial software tools for carbon foot-print calculation and life cycle assessment are described. The research is co-financed under the Program of the Ministry of Science and Higher Education “Implementation Doctorate”.
EN
The article herein presents the method and algorithms for forming the feature space for the base of intellectualized system knowledge for the support system in the cyber threats and anomalies tasks. The system being elaborated might be used both autonomously by cyber threat services analysts and jointly with information protection complex systems. It is shown, that advised algorithms allow supplementing dynamically the knowledge base upon appearing the new threats, which permits to cut the time of their recognition and analysis, in particular, for cases of hard-to-explain features and reduce the false responses in threat recognizing systems, anomalies and attacks at informatization objects. It is stated herein, that collectively with the outcomes of previous authors investigations, the offered algorithms of forming the feature space for identifying cyber threats within decisions making support system are more effective. It is reached at the expense of the fact, that, comparing to existing decisions, the described decisions in the article, allow separate considering the task of threat recognition in the frame of the known classes, and if necessary supplementing feature space for the new threat types. It is demonstrated, that new threats features often initially are not identified within the frame of existing base of threat classes knowledge in the decision support system. As well the methods and advised algorithms allow fulfilling the time-efficient cyber threats classification for a definite informatization object.
PL
W artykule omówiono zasady wykorzystania programów informatycznych w kształceniu studentów studiów licencjackich w dziedzinie bezpieczeństwa i higieny pracy w uczelni niepublicznej. Scharakteryzowano dostępne systemy wspomagające ocenę ryzyka zawodowego.
EN
The article discusses the principles of using IT programs in the education of undergraduate students in the field of occupational safety and health at a non-public university. The available systems supporting the assessment of occupational risk have been characterized.
PL
W ciągle zmieniającym się, turbulentnym otoczeniu, jak również ostrej konkurencji, komputerowe systemy wspomagania decyzji stanowią nowy oraz bardzo intensywnie rozwijający się obszar. Komputerowe systemy wspomagania decyzji to narzędzia przyczyniające się do wzrostu zarządzania organizacji. Trudności w podejmowaniu decyzji sprawiają, że niezbędne stają się systemy wspomagające, oparte na technologiach informatycznych, przetwarzające duże ilości danych informacyjnych. W zarządzaniu procesami produkcyjno-logistycznymi informacja stanowi strategiczny i niezbędny element osiągania przez przedsiębiorstwo założonych celów. Obecnie złożoność decyzji w zarządzaniu procesami produkcyjno-logistycznymi nieustannie wzrasta. Wzrasta także złożoność struktury procesów realizowanych w przedsiębiorstwach. Ilość wariantów dotyczących każdej podjętej decyzji jest duża i ma ogromny wpływ na rozwój w wielu obszarach funkcjonalnych przedsiębiorstw. Artykuł przedstawia możliwości wybranych komputerowych systemów wspomagających decyzje w procesach produkcyjno-logistycznych. Ponadto wskazuje na istotnie potencjalne korzyści, uzyskane z wdrożeń zaprezentowanych systemów komputerowych, zwiększających efektywność funkcjonowania przedsiębiorstw, przyczyniających się jednocześnie do możliwości uzyskania przewagi konkurencyjnej.
EN
In still changing, turbulent surroundings as well as the severe competition, computer decision support systems constitute area new and very much intensively developing. Computer decision support systems are tools contributing to the height of ordering the organization. In the decision making it has them no problems, that support systems, based on computer technologies, processing lots of information data are becoming essential. In managing production- -logistic processes information constitutes the strategic and essential element of achieving by the enterprise established purposes. At present the complexity of the decision in managing production-logistic processes incessantly is growing. Also a complexity of the structure of processes carried out in enterprises is growing. The amount of variants concerning every made decision is large and has an intense impact on development in many areas of functional enterprises. The article present possibilities of chosen computer support systems decisions in production-logistic processes. Moreover is pointing on indeed gained potential advantages of computer systems from implementations expressed, increasing the effectiveness of functioning of enterprises, contributing simultaneously to the possibility of obtaining of the competitive edge.
PL
Artykuł przedstawia zagadnienia zbiorów rozmytych o metody analizy skupień k-średnich w zadaniu klasyfikacji towarów. Często w analizie danych spotykamy się z niepełnymi i nieprecyzyjnymi danymi. Nieprecyzyjność ta wynika z faktu, że opis cech towarów często podlega subiektywnej ocenie. Klasyczne metody probabilistyczne czy te wywodzące się z teorii statystycznej nie radzą sobie dobrze z klasyfikacją w takich warunkach. Autor z tego względu zastosował rozmytą obserwację cech obiektu/towaru aby jak najdokładniej dokonać klasyfikacji towaru do pewnej grupie. Opracowana metoda zatem jest konkurencyjna w stosunku do metod ABC i XZY ale ze względu na dużą złożoność obliczeniową i konieczność budowy rozmytej bazy reguł postępowania wymaga podejścia numerycznej komputerowej analizy danych.
EN
The paper presents the problems of fuzzy sets for methods of analysis of k-mediated clusters in the task of classification of goods. Often in data analysis we encounter incomplete and imprecise data. This imprecision arises from the fact that the description of the characteristics of the goods is often subject to subjective assessment. Classical probabilistic methods or those derived from statistical theory do not cope well with classification under such conditions. The author therefore used fuzzy observation of the features of the object/commodity to accurately classify the goods to a certain group. The method developed is therefore competitive with the ABC and XZY methods, but due to the high computational complexity and the need to construct a fuzzy rules of procedure, it requires a numerical approach to computer data analysis.
PL
W artykule w pierwszym punkcie została opisana istota informacji i rola zasobów informatycznych w przedsiębiorstwie. Punkt drugi zawiera przekrojowy opis procesów logistycznych w sferze produkcji. W punkcie trzecim autor prezentuje autorską metodę oceny rentowności produkcji wykorzystując do tego fuzję dwóch teorii: probabilistyki i zbiorów rozmytych. Zbiory rozmyte zostały wykorzystane do opisu niepewnej informacji pomiarowej np. prognozy sprzedaży. Stosowanie systemów komputerowych do wspierania i realizacji procesów informacyjnych zarządzania jest już utartą praktyką w większości przedsiębiorstw. Rosnąca dynamika procesów zarządczych i ich rozpraszanie w globalnej przestrzeni gospodarczej oraz w czasie, i to w warunkach gwałtownego rozwoju technologii i rosnącej konkurencji, stwarza zapotrzebowanie na nowe systemy informatyczne zarządzania przedsiębiorstwem. Złożoność funkcjonalna obsługiwanych procesów informacyjnych wymusza stosowanie oraz bardziej zaawansowanego sprzętu i pakietów programów, mogących zapewnić przewagę konkurencyjną ich użytkownikom.
EN
The article in the first section describes the essence of information and the role of IT resources in an enterprise. The second section contains a cross-sectional description of logistic processes in the sphere of production. In point 3 the author presents the author's method of estimating profitability of production using the fusion of two theories: probabilistic and fuzzy sets. Fuzzy sets have been used to describe uncertain measurement information such as sales forecasts. The use of computer systems to support and execute information management processes is already a common practice in most businesses. The increasing dynamics of management processes and their dispersion in the global economic space and in time, and in conditions of rapid technological development and growing competition, demand for new enterprise management information systems. The functional complexity of supported information processes forces the use and more sophisticated hardware and software packages that can provide competitive advantage to their users.
PL
Ważnym elementem, wchodzącym w skład infrastruktury krytycznej elektrowni i elektrociepłowni, są systemy OT (ang. Operational Technology) zapewniające nadzór nad realizacją podstawowych procesów technologicznych związanych bezpośrednio i pośrednio z wytwarzaniem energii elektrycznej i ciepła. Potrzeba wymiany informacji z zewnętrznymi systemami optymalizacji i wsparcia, a także w celach i raportowania spowodowała, że systemy przemysłowe, niegdyś odizolowane - dziś połączone, stały się podatne na zagrożenia z sieci zewnętrznej. W artykule omówiono podstawowe zagrożenia dla niezawodnego funkcjonowania przemysłowego systemu sterowania powodowane nieuprawnionymi działaniami. Podano przykłady podatności elementów infrastruktury, wskazano źródła oraz kierunki potencjalnych ataków, a także ich możliwe konsekwencje. Spektakularne ataki hakerów na informatyczne sieci przemysłowe postawiły spore wyzwanie administratorom ze świata OT i IT. W artykule przedstawiono także dwa przykłady wdrożeń rozwiązań zapewniających bezpieczną wymianę danych pomiędzy systemami przemysłowymi a biznesowymi.
EN
The important element included in a critical infrastructure of power plant or CHP are OT systems assuring the supervision of basic processes i connected directly or indirectly with energy and heat production. They require a specific internal and external security as they are the subject of a big interest and intensive surveillance by competitors, agencies of other countries, hackers etc. Spectacular hackers attacks on industrial IT networks are recently ; the biggest challenge, which faced for example the trades using OT and ICT systems. The power sector is one of such. LM System PRO+® implemented ; in branches of PGE GiEK S.A. is qualified to the group of diagnostic systems - which allow to perform assessment and analyses the condition of technological installations and the systems of data exchange - aimed at transferring data to other OT systems or business systems within the company or outside. In order to verify the security status of the system in the context of protection of the critical infrastructure of power plant the authors analyzed the list of basic vulnerabilities of LM System PRO+® to threats generated both inside the organization and by external network and environment. The list includes main i areas, which shall be secured, which are the security of network infrastructure as well as the security of the equipment and physical protection.
8
Content available remote Przygotowanie kodu sterującego na tokarki CNC
PL
W opracowaniu przedstawiono sposób przygotowania kodu sterującego na tokarki CNC. Posługując się programem Mastercam, przygotowano proces produkcyjny tulejki, za pomocą weryfikacji i symulacji obróbki dokonano sprawdzenia operacji obróbkowych, następnie wygenerowano kod NC, który przesłano na tokarkę, w celu wykonania elementu. Omówiono współczesny sposób przygotowania obróbki skrawaniem przy zastosowaniu obrabiarek sterowanych numerycznie. Praca może stanowić wstępną instrukcję przygotowania operacji tokarskich za pomocą systemu Mastercam.
EN
This paper presents a method for preparing the control code for CNC lathes. Using Aug. program Mastercam prepared sleeve production process, using the verification and machining simulation of machining operations were checked, then the generated NC code that was sent to the lathe in order to perform the part. Discusses the modern way of preparing machining using numerically controlled machine tools. Work may constitute the initial preparation of the operation manual lathes using Mastercam system.
PL
Sztuczne systemy immunologiczne (ang. AIS - Artificial Immune System) to dynamicznie rozwijająca się dziedzina, szczególnie w ostatniej dekadzie, w ramach której powstają algorytmy inspirowane działaniem narządów tworzących układy odpornościowe (ang. NIS - Nature Immune System). Ich poziom skomplikowania może być porównywany jedynie z systemem nerwowym. Pomimo braku kompletnej wiedzy na temat roli i funkcjonowania poszczególnych mechanizmów, układ odpornościowy dostarcza inspiracji w rozwijaniu algorytmów dedykowanych zadaniom związanym m. in. z analizą i kompresją danych, optymalizacją, uczeniem maszynowym itp. Jednak najbardziej oczywistą dziedziną dla zastosowań algorytmów immunologicznych jest szeroko pojęte bezpieczeństwo systemów komputerowych, m. in. do detekcji intruzów, spamu etc. Wykorzystuje się tu przede wszystkim mechanizm selekcji negatywnej.
EN
This paper presents enhanced immune negative selection algorithm, called b-v model. In contrast to formerly presented approaches, b- and v-detectors are incorporated. The reason behind developing this hybrid is willingness to overcome the scalability problems, which are a key problem, when only one type of detectors is used. Although high-dimensional datasets are a great challenge for NS algorithms, however, equally important are quality of generated detectors and duration of learning as well as classification stages. Thus, also there are discussed various versions of b-v model to increase its efficiency. Versatility of proposed approach was intensively tested by using popular testbeds concerning domains like computer’s security (intruders and spam detection), recognition of handwritten words, etc.
10
Content available remote More About Converting BNF to PEG
EN
Parsing Expression Grammar (PEG) encodes a recursive-descent parser with limited backtracking. The parser has many useful properties. Converting PEG to an executable parser is a rather straightforward task. Unfortunately, PEG is not well understood as a language definition tool. It is thus of a practical interest to construct PEGs for languages specified in some familiar way, such as Backus-Naur Form (BNF). The problem was attacked by Medeiros in an elegant way by noticing that both PEG and BNF can be formally defined in a very similar way. Some of his results were extended in a previous paper by this author. We continue here with further extensions.
11
Content available remote Analysis of Multi Layer Neural Networks with Direct and Cross Forward Connection
EN
Artificial Neural Networks are of much interest for many practical reasons. As of today, they are widely implemented. Of many possible ANNs, the most widely used one is the backpropagation model with direct connection. In this model the input layer is fed with input data and each subsequent layers are fed with the output of preceding layer. This model can be extended by feeding the input data to each layer. This article argues that this new model, named Cross Forward Connection, is optimal than the widely used Direct Connection.
12
Content available remote A Sweep-Line Method for Büchi Automata-based Model Checking
EN
The sweep-line method allows explicit state model checkers to delete states from memory on-the-fly during state space exploration, thereby lowering the memory demands of the verification procedure. The sweep-line method is based on a least-progress-first search order that prohibits the immediate use of standard on-the-fly Büchi automata-based model checking algorithms that rely on a depth-first search order in the search for an acceptance cycle. This paper proposes and experimentally evaluates an algorithm for Büchi automata-based model checking compatible with the search order and deletion of states prescribed by the sweep-line method.
PL
Przedstawiono podstawowe zagadnienia dotyczące procesu eksploatacji poszczególnych urządzeń oraz całej platformy biometrycznej.
EN
The paper presents basie problems concerning operation of individual eąuipment as well as whole biometric platform.
14
Content available remote Wykorzystanie systemów komputerowych w celu przygotowania produkcji
PL
W artykule omówiono sposób wykorzystania nowoczesnych systemów komputerowych do przygotowania produkcji wykrojnika do blach. Do opisania zagadnienia wykorzystano proces przygotowania produkcji wykrojnika na element w postaci liścia ozdobnego. Projekt narzędzia wykonano w programie SolidWorks. Wykorzystując program Mastercam, przygotowano procesy produkcyjne poszczególnych części urządzenia i wygenerowano kody sterujące na maszyny CNC. Następnie przy zastosowaniu parku maszynowego, którym dysponuje firma MAG-RYŚ wykonano elementy narzędzia i dokonano ich montażu. W przykładzie tym zilustrowano, jak współczesne narzędziownie wykorzystują systemy CAD/CAM do przygotowania produkcji.
EN
This paper discusses how the use of modern computer systems to prepare for the production of sheet metal punch. Used to describe aspects of production process of preparing the leaf decorative punch. Design tools made in SolidWorks. Prepared using Mastercam software production processes of individual parts and generated control codes for the CNC machines. Then use the pits of MAG-RYŚ made elements made their tools and assembly. The example illustrates how modern tool-use CAD/CAM systems for the preparation of production
PL
Generalnie analizy geoprzestrzenne, tak potrzebne w rolnictwie, dokonywane są przy użyciu systemów informatycznych typu GIS. Alternatywne sposoby ich przeprowadzenia, z perspektywy aktualnie dostępnych technologii informatycznych, są i mogą być wykonywane przez dedykowane aplikacje, wykorzystujące typy geograficzne i geometryczne oferowane na poziomie SQL Server 2008. Ich powstanie nie byłoby możliwe bez implementacji tych typów również w środowisku programistycznym Visual Studio 2008 i 2010. Posługując się tymi technologiami, autorzy wytworzyli system informatyczny, wspomagający analizę rynku ubezpieczeń rolnych w oparciu o potencjał produkcji roślinnej gospodarstw rolnych. Analiza ta w głównej mierze bazuje na danych typu geograficznego.
EN
In general, geospatial analysis, so essential in agriculture, is conducted using GIS systems. Considering the current state of information technology, alternative methods may and do involve dedicated applications that use geography and geometry data types, available on the SQL Server 2008 level. Their creation would not be possible without the types being implemented in Visual Studio 2008 and 2010 development environment as well. Using these technologies, the authors have created an information system that supports agricultural insurance market analysis based on vegetal production potential of farms. This analysis primarily uses geographical data.
EN
In the paper, a computer tool called ROSECON, used for modeling and analyzing systems of concurrent processes, is described. A special attention is focused on synthesis and verification of concurrent systems specified by information systems. Two kinds of models, synchronous and asynchronous, are considered. In the first approach, all processes included in the modeled system are synchronized globally whereas in the second one, each process is synchronized individually. The presented tool allows generating automatically an appropriate model of a system of concurrent processes, in the form of colored Petri nets, from the specification given by an information system. Analysis of the model behaviors enables users to verify the correctness and/or optimality of the obtained models and to provide some modification procedures to get correct and/or more optimal solutions. Examples of selected well known problems in concurrency, in the paper, emphasize usefulness of the tool in the designing systems of concurrent processes.
17
Content available remote Proving Propositional Tautologies in a Natural Dialogue
EN
The paper proposes a dialogue system LND which brings together and unifies two traditions in studying dialogue as a game: the dialogical logic introduced by Lorenzen; and persuasion dialogue games as specified by Prakken. The first approach allows the representation of formal dialogues in which the validity of argument is the topic discussed. The second tradition has focused on natural dialogues examining, e.g., informal fallacies typical in real-life communication. Our goal is to unite these two approaches in order to allow communicating agents to benefit from the advantages of both, i.e., to equip them with the ability not only to persuade each other about facts, but also to prove that a formula used in an argument is a classical propositional tautology. To this end, we propose a new description of the dialogical logic which meets the requirements of Prakken's generic specification for natural dialogues, and we introduce rules allowing to embed a formal dialogue in a natural one. We also show the correspondence result between the original and the new version of the dialogical logic, i.e., we show that a winning strategy for a proponent in the original version of the dialogical logic means a winning strategy for a proponent in the new version, and conversely.
18
Content available remote On Minimality and Equivalence of Petri Nets
EN
The context of this work is the reconstruction of Petri net models for biological systems from experimental data. Such methods aim at generating all network alternatives fitting the given data. To keep the solution set small while guaranteeing its completeness, the idea is to generate only Petri nets being “minimal” in the sense that all other networks fitting the data contain the reconstructed ones. In this paper, we consider Petri nets with extensions in two directions: priority relations among the transitions of a network in order to allow modeling deterministic systems, and control-arcs in order to represent catalytic or inhibitory dependencies. We define a containment relation for Petri nets taking both concepts, priority relations and control-arcs, into account. We discuss the consequences for this kind of Petri nets differing in their sets of control-arcs and priority relations, and the impact of our results towards the reconstruction of such Petri nets.
19
EN
The last proposal for Java closures, as emerged in JSR 000335, is mainly innovative in: (1) Use of nominal types, SAM types, for closures; (2) Introduction of target types and compatibility for a contextual typing of closures; (3) Need for a type inference that reconstructs the omitted type annotations of closures and closure arguments. The paper provides a sound and complete type system, with nominal types, for such a type inference and discusses role and formalization of targeting and of compatibility in the designed inference process.
20
Content available remote From EBNF to PEG
EN
Parsing Expression Grammar (PEG) encodes a recursive-descent parser with limited backtracking. The parser has many useful properties, and with the use of memoization, it works in a linear time. In its appearance, PEG is almost identical to a grammar in Extended Backus-Naur Form (EBNF), but usually defines a different language. However, in some cases only minor typographical changes are sufficient to convert an EBNF grammar into its PEG parser. As recently shown by Medeiros, this is, in particular, true for LL(1) grammars. But this is also true for many non-LL(1) grammars, which is interesting because the backtracking of PEG is often a convenient way to circumvent just the LL(1) restriction. We formulate a number of conditions for EBNF grammar to become its own PEG parser, and arrive at a condition that we call LL(1p), meaning that a top-down parser can choose its next action by looking at the input within the reach of one parsing procedure (rather than by looking at the next letter). An extension to LL(kp) for k > 1 seems possible.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.