Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 102

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
EN
The Article presents comparative analysis of enrichment process of coal slurry that was conducted with use of different types of spi¬ral coil separators and with consideration of influence of separators construction differences on obtained separation products. The best quality was achieved with feed material density of β=300 g/cm3 for both spirals with ash content of λi= 12,86% for Reichert LD4 and 2,85 λi= 12,86% for Krebs spiral.
PL
MPEC Kraków zwiększa efektywność energetyczną sieci ciepłowniczej poprzez zastosowanie nowej metody regulacji, która bazuje na odzyskaniu energii mechanicznej z wody sieciowej.
EN
The article presents a pairwise comparison method for assessing the security of an IT system. A new approach to the assessment of inconsistencies of parameters and their mutual relations was applied. The main system security criteria and the process of their analysis in the Concluder program were determined. The proposed solution allows to locate the inconsistency of the adopted model. Pair comparison method is one of the most amazing solutions to help solve difficult problems.
PL
W artykule przedstawiono metodę porównanie parami do oceny bezpieczeństwa systemu IT. Zastosowano nowe podejście do oceny niespójności parametrów i ich wzajemnych relacji. Określono główne kryteria bezpieczeństwa systemu i proces ich analizy w programie Concluder. Proponowane rozwiązanie pozwala zlokalizować niespójność przyjętego modelu. Metoda porównywania parami jest jednym z najbardziej niesamowitych rozwiązań, pomagających rozwiązywanie trudnych problemów.
PL
Powszechnym podejściem budowania systemów informatycznych spełniających złożone wymagania współczesnych użytkowników korporacyjnych jest rozproszenie tradycyjnych systemów monolitycznych na zestaw wielu różnorodnych usług połączonych przez API. środowisko finansowe, zwłaszcza bankowe, nadal jest przykładem "dinozaurów", w których główną rolę odgrywają systemy scentralizowane, ale nawet tam coraz częściej pojawia się dystrybucja przetwarzania danych. Wiedza o procesach zachodzących w firmie, tradycyjnie zakodowana w silnikach workflow, instrukcjach biurowych czy umysłach pracowników, jest teraz "gdzieś" rozproszona i nowo pojawiającym wyzwaniem jest aby ją uchwycić. Proponowane podejście opiera się na logach, które są zwykle tworzone podczas wywołań API. Wiedza ukryta w takich dziennikach może zostać ujawniona i uwidoczniona za pomocą techniki odkrywania procesów. Podano przykład rzeczywistego przedsiębiorstwa finansowego, a wyniki odkrywania procesów przebadano i porównywano z wiedzą dziedzinową.
EN
The common approach to build information systems which meet complex requirements of contemporary enterprise users is to disperse traditional monolith systems into the set of many manifold services connected by APIs. Financial, especially banking environments, are still examples of "dinosaurs" where centralized systems play the leading role, but even there more and more often, distribution of data processing starts to emerge. The knowledge about processes accomplished in the company, traditionally encoded in workflow engines, office instructions or brains of employees, now is dispersed somewhere and the new challenge appears to capture it. The approach proposed, is based on logs which typically are produced during API calls. The knowledge hidden in such logs may be revealed and made explicit using process discovery technique. An example of the real financial enterprise is taken and results of process discovery are studied and compared with a domain knowledge.
PL
W celu zwiększenia efektywności energetycznej sieci ciepłowniczej MPEC Kraków prowadzi badania nad zastosowaniem nowej metody regulacji sieci ciepłowniczej. Tradycyjne zawory i klapy regulacyjne mogą być zastąpione przez regulatory ciśnienia o pracy turbinowej (turbinami wodnymi), regulującymi spadek ciśnienia i natężenie przepływu wody sieciowej, a wytworzona w ten sposób energia elektryczna zasili pompy obiegowe w wymiennikowni lub odprowadzana zostanie z komór ciepłowniczych do sieci energetycznej.
EN
MPEC Krakow is conducting the research on the application of a new regulation method of district heating network as a part of increasing its energy efficiency. Traditional valves and control flaps can be replaced with turbine pressure regulators (water turbines) controlling the pressure drop and the network water flow rate. The electricity generated in this way will feed circulating pumps in the exchanger chamber or will be discharged from the heating chambers to the power grid.
6
Content available Strategie archiwizacji i odtwarzania baz danych
PL
Systemy bazodanowe są narażone na różnego rodzaju awarie, które mogą być spowodowane zarówno uszkodzeniem sprzętu, jak i błędem użytkownika czy systemu. Jednym ze skutecznych sposobów ochrony danych przed utratą jest tworzenie kopii zapasowych. Artykuł omawia kluczowe elementy dotyczące tworzenia strategii archiwizacji i odtwarzania danych. Ma na celu uświadomienie jak ważnym elementem pracy administratorów baz danych jest tworzenie odpowiednich strategii tworzenia kopii zapasowych i ich testowanie.
EN
Database systems are prone to different types of failure. Cause of them could be both the hard disk failure or user error. One way to protect data against loss is by making backups. This article discusses key elements in development of database backup and recovery strategies. It aims to make people aware of how important is to do and test backups.
PL
Wraz z rozwojem bezprzewodowych systemów sensorowych rośnie zainteresowanie Internetem Rzeczy (ang. Internet of Things). Celem artykułu jest przybliżenie możliwości jakie dostarcza środowisko symulacyjne NS2 do badań nad bezprzewodowymi sieciami sensorowymi. W artykule opisano symulator sieci NS2, scharakteryzowano główne funkcje symulatora, przedstawiono i opisano przykładowy proces budowy skryptu sieci WSN oraz analizę wyników symulacji testowanej sieci.
EN
Nowadays, with the growing interest in the Internet of Things, in most cases sensor network technology is used. The purpose of this article is to introduce the readers to the possibilities that provides the NS2 simulation environment for the study of wireless sensor networks. The article describes the network simulator NS2, characterized the most essential functions that it meets. In this article will be described a diagram of the WSN networks script, and how to correctly read the results obtained from the simulation.
8
Content available Mechanizmy wyszukiwania obrazem w Oracle 11g
PL
W bazach danych zawierających dane graficzne (np. zdjęcia), niejednokrotnie zachodzi potrzeba szybkiego odnalezienia podobnego obrazu. W bazach danych np. firm magazynowych, ważną kwestią może być eliminacja duplikującego się asortymentu posiadającego różne opisy, dokumentację, a faktycznie posiadającego te same właściwości fizyczne, np. poprzez porównanie wyglądu poszczególnych produktów na podstawie posiadanego zdj ęcia. Naprzeciw takim potrzebom wychodzi Oracle ze standardem SQL/MM, który udostępnia metody umożliwiające przeszukiwanie baz danych za pomocą właściwości wizualnych tzw. wyszukiwanie obrazem. Artykuł prezentuje możliwości technologii Oracle 11g obsługującej typy składowania danych multimedialnych (w tym danych graficznych) oraz przykład stworzonej aplikacji internetowej umożliwiającej implementację tych mechanizmów i wyszukiwanie obrazem. Aplikacja została wykorzystana do przeprowadzenia badań wydajnościowych różnych metod wyszukiwania obrazem.
EN
The main aim of this paper is to present mechanisms and types of multimedia data storage in Oracle 11g Database System along with a web application that allows reverse image search mechanism implementation in order to test its efficiency. First part shows Oracle Multimedia and SQL/MM standard, with supported data types, metadata and methods. The second part is focused on presentation the original database application with appropriate tables and procedures implementing reverse image search. The application with appropriate database is used to determinate on the base of series tests the most efficient image search methods.
9
Content available Czy nasze dane w chmurze są bezpieczne?
PL
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
EN
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
10
PL
Obecnie koncepcja wirtualizacji wkroczyła praktycznie do każdej dziedziny informatyki. Wzrost mocy obliczeniowej serwerów sprawił, że optymalne wykorzystanie ich zasobów stało się istotnym problemem. Celem artykułu jest scharakteryzowanie wybranych rozwiązań technologicznych umożliwiających wirtualizację fizycznych serwerów. W artykule przedstawiono wybrane oprogramowanie do wirtualizacji systemów, a następnie przedstawiono badanie ich wydajności.
EN
Nowadays concept of virtualization is common technology in almost every information technology based discipline. As the processing power of servers rise, it turns out that optimal use of available resources becomes meaningful issue. The purpose of this article is to summarize a few chosen virtualization platforms available for server virtualization. At the beginning, selected hypervisors and theirs characteristics are roughly described. Afterwards, results of overall performance tests inside environments implementing mentioned before hypervisors are presented and analyzed.
PL
Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
EN
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
PL
W artykule przedstawiono rezultaty wzbogacania mułów węglowych na wzbogacalniku spiralnym zwojowym typu Reichert LD4. Proces wzbogacania mułów przeprowadzono dla zagęszczenia nadawy, wynoszącej β = 350 g/dm3 i β = 300 g/dm3. Przeprowadzone badania pokazały, że możliwe jest uzyskanie koncentratów mułowych o zawartości popiołu rzędu kilku do kilkunastu procent. Osiągnięcie założonego celu wymaga zweryfikowania tezy, czy wdrożenie optymalnego modelu technologicznego uczyni proces pozyskiwania koncentratów z mułów procesem ekonomicznie opłacalnym.
EN
The article presents results of coal slurry enrichment using Reichert LD4 type spiral concentrator. Slurry enrichment process was performed for feed density of β = 350 g/dm3 and β = 300 g/dm3. The study has shown that it is possible to obtain slurry concentrates with ash content of few to dozen or so percent. Achieving the goal requires verification of thesis, which states that introduction of optimal technological model will make the process of slurry concentrate production economically viable.
EN
X-ray diffraction and Mössbauer spectroscopy techniques were used to study the structure and hyperfine interactions of multiferroic Aurivillius compounds Bim+1Ti3Fem–3O3m+3. Samples were synthesized by two methods, that is, the solid-state sintering at various temperatures and mechanical activation in a high-energy ball mill. The compounds were obtained from a mixture of three polycrystalline powder oxides, that is, TiO2, Fe2O3 and Bi2O3. At room temperature, the Aurivillius compounds are paramagnetic materials with orthorhombic crystal structure. The c lattice parameter of the unit cell depends linearly on the m − number of layers with perovskite--like structure. Based on the Mössbauer studies, it is concluded that the hyperfine interactions parameters do not change with m number.
EN
This report contains short information about the 9th International Conference on Geomorphology in New Delhi in 2017 organised by the International Association of Geomorphologists and the Indian Geomorphology Institute.
PL
MPEC w Krakowie, prowadząc prace nad odzyskiem energii mechanicznej z sieci ciepłowniczej, zleciło pracownikom naukowym Politechniki Krakowskiej wykonanie prac analitycznych, w których określono potencjał energii mechanicznej wynikającej z nadwyżek ciśnienia dyspozycyjnego i przepływającego czynnika grzewczego. Wyznaczono granice opłacalności takiego projektu i przedstawiono dwa warianty jego realizacji.
PL
W celu poprawy efektywności energetycznej sieci ciepłowniczej MPEC Kraków prowadzi badania nad zastosowaniem nowej metody regulacji sieci ciepłowniczej. Tradycyjne zawory i klapy regulacyjne mogą być zastąpione turbinowymi regulatorami ciśnienia (turbinami wodnymi), regulującymi spadek ciśnienia i natężenie przepływu wody sieciowej. Energia elektryczna wytworzona w turbinach może być wykorzystana do zasilania pomp obiegowych w wymiennikowni lub odprowadzana z komór ciepłowniczych do sieci elektroenergetycznej. Metoda regulacji sieci ciepłowniczej nosi znamiona wynalazku, została ona zgłoszona do Urzędu Patentowego w 2012 r. W lutym 2016 r. został przyznany patent nr 223602.
EN
In order to improve energy efficiency of the district heating network, MPEC Cracow continues to research a new method to control it. Traditional valves and control valves can be replaced with turbine pressure regulators (water turbines), governing the pressure drop and flow rate of the network water. Electricity generated in turbines can be used to power the circulation pump of the exchanger or can be discharged from the heat chambers to the power grid.
17
Content available remote Wybrane ataki na systemy bazodanowe
PL
Systemy bazodanowe oraz zawarte w nich dane są jednym z najważniejszych elementów współczesnego świata informatyki. W obecnych czasach rośnie zagrożenie związane z bezpiecznym przechowywaniem danych. Celem tego artykułu jest dokonanie klasyfikacji oraz analizy wybranych typów ataków na system zarządzania bazami danych. W artykule dokonano klasyfikacji ataków, scharakteryzowano i przeprowadzono wybrane ataki na RDBMS w szczególności ataki DoS, wnioskowanie, ataki socjotechniczne, testy penetracyjne, podsłuchiwanie pakietów oraz ataki z wykorzystaniem luk w programach - SQL Injection.
EN
Database systems and the data they contain, are one of the most important elements of the modern world of computer science. Nowadays, threat greatly increases for the safe storage of data. The purpose of this article is to classify and analyze the selected types of attacks on the database management system. At the beginning selected attacks on the DBMS are classified and described. Afterwards, exemplary attacks were carried out in the test environment. The attacks on the DBMS includes: DDoS attacks, inference, social engineering, penetration test, packet sniffing and attacks using vulnerabilities in programs like SQL Injection.
PL
W artykule omówiono działanie oprogramowania antywirusowego typu klient/chmura oraz różnice pomiędzy standardowym oprogramowaniem antywirusowym działającym w oparciu o „ciężkiego klienta”. Przedstawiono perspektywy rozwoju oprogramowania tego typu. W części badawczej porównano działanie obu typów programów. Dokonano oceny wpływu oprogramowania antywirusowego na wykorzystanie pamięci RAM, użycie procesora oraz wpływu na szybkość działania systemu i wykrywalności złośliwego oprogramowania przez testowane programy antywirusowe.
EN
The presented article describes issues referring to cloud computing, history of antivirus software, kinds of malicious software and client/cloud antivirus software. The aim of the thesis is comparison of client/cloud antivirus software and standard “fat client” antivirus software. Two “fat client” antiviruses and two client/cloud antiviruses were compared. Influence on system performance and malicious software detection rate were checked during testing. After the research it was possible to draw conclusions about each type of antivirus software.
19
Content available remote Klastry pracy awaryjnej w środowisku Microsoft Windows Server 2012
PL
W artykule poruszono temat klastrów pracy awaryjnej w środowisku Microsoft Windows Server 2012. Klastry tego typu działają w oparciu o tzw. elementy quorum (kworum). W Windows Server elementem quorum może zostać węzeł, dysk „świadek” lub plik współdzielony „świadek”. Głównym celem artykułu jest porównanie czasów niedostępności usług świadczonych przez wymienione modele klastrów, w przypadku awarii elementów klastra, świadczących wybrane usługi. Analizie poddano architektury: Node Majority (elementy kworum w postaci węzłów klastra), Node and Disk Majority (elementy kworum w postaci węzłów klastra oraz dysku „świadka”), Node and File Share Majority (elementy kworum w postaci węzłów klastra oraz współdzielonego zasobu) oraz No Majority: Disk Only (element kworum w postaci dysku „świadka”).
EN
The article is all about failover clusters in Microsoft Windows Server 2012. Failover clusters called as well High-Availability Clusters creates a group of servers working together to provide high availability of provided by the cluster services and applications. Client devices see the cluster as a single system. Clusters of this type - in the family of Microsoft Windows Server - are based on element quorum. Quorum in failover clusters is considered as a parts of cluster witch has to be active to allow the cluster to work. Thanks to this each individual node of the cluster can check - by the single query - if the whole cluster can be active. In the MS Windows Server Environment component of a quorum may be for example: node, disk quorum, shared file quorum. The clusters models discussed in the article - provided by MS Windows Server 2012 - include: Node Majority, Node and Disk Majority, Node and File Share Majority and No Majority: Disk Only. The main purpose of the article is to compare the unavailability time of the services provided by these models of clustering in the case of cluster component failure.
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.