Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  blokady
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Producent systemu Android już od pierwszej wersji platformy stara się oferować użytkownikom sposoby na ochronę przechowywanych na urządzeniach danych cyfrowych. Rozwój możliwości systemu oraz nowe rozwiązania technologiczne pozwalają na wprowadzanie coraz bardziej innowacyjnych zabezpieczeń, które cechują się nie tylko większym poziomem bezpieczeństwa ale również większym komfortem w codziennym użytkowaniu. Artykuł przedstawia porównanie dostępnych rozwiązań, zarówno względem zapewnienia najlepszej ochrony, jak i pod względem wygody użytkowania. Zagadnienie komfortu wymagało przeprowadzenia badań, w celu zebrania informacji o najbardziej popularnych konfiguracjach wśród użytkowników. Analiza bezpieczeństwa blokad oraz otrzymane wyniki badań, pozwoliły zweryfikować, czy właściciele urządzeń pracujących pod kontrolą systemu Android odpowiednio zabezpieczają dane przechowywane w pamięci wewnętrznej swoich urządzeń.
EN
Producer of Android operating system have been trying to offer ways to protect digital data on devices since 1st version of this platform. Development of possibilities of operating system and new technological solutions allows to launch more innovate protections, which are not only more secure, but also very comfortable in everyday usage. This article presents comparison of available solutions, both in terms of the best protection and convenience of usage. The topic of convenience of usage required research to collect information about the most popular configurations among users. The analysis of security level of available locks and obtained results allowed to verify whether owners of devices running Android operating system are properly securing digital data stored in internal memory of their devices.
2
Content available remote System LOTO. Sposób na poprawę bezpieczeństwa pracy
PL
Kłódki bezpieczeństwa, blokady zaworów, wyłączniki elektryczne czy rozłączniki elektryczne to tylko niektóre elementy systemu kryjące się pod tajemniczą nazwą LOTO.
PL
W pracy przedstawiono wyniki eksperymentów symulacyjnych ukierunkowanych na badania zjawisk dławień intensywności strumieni zadań napływających do bloku serwerów. Badana była konfiguracja sieci z blokadami i dynamiczną manipulacją progami w buforach. Te ograniczające mechanizmy zrealizowano poprzez specjalny moduł kontroli napływu nowych zadań (dwóch priorytetowych klas) do wspólnych węzłów obsługi. Taki moduł kontroli zawiera w sobie adaptacyjne algorytmy manipulowania progami w buforach, reagujących na bieżące zmiany ruchu teleinformatycznego w sieci. Wyniki eksperymentów pokazują, jak ważnym czynnikiem są mechanizmy blokad i dynamicznych progów w sieciach z ograniczonymi buforami.
EN
This paper presents the series of experiments with simulation of stifling job intensities in some computer systems/networks with flexible buffer management and blocking. These constrains are treated as some control schemes for two priority job classes models in congested computer systems. The proposed scheme incorporates adaptive thresholds, which dynamically adjust according to computer system traffic behavior changes. The results of experiments confirm importance of a special treatment for the models with blocking, and threshold policy, in finite capacity buffers, which justifies this research.
PL
W artykule przedstawiono łatwą do zaimplementowania w modelu symulacyjnym metodę zapobiegania blokadom systemu autonomicznych robotów mobilnych - wózków. W metodzie tej wykorzystano podejście oparte na kolejkach. W pierwszej części artykułu przedstawiono sposób budowania modelu symulacyjnego systemu transportowego w programie Arena. Druga część opisuje metodę zapobiegania blokadom. Poprawność tej metody została potwierdzona przez eksperyment symulacyjny.
EN
In this paper easy to implementation into simulation model deadlock prevention method for an automated guided vehicle (AGV) system is presented. This method uses a queue approach. The first part of this paper presents a way of building simulation model of AGV system in Arena software. In the second part deadlock prevention method is presented. The validity of this method was confirmed by simulation experiment.
EN
The use of buffer thresholds, blocking and adequate service strategies are well-known techniques for computer networks traffic congestion control. This motivates the study of series queues with blocking, feedback (service under Head of Line (HoL) priority discipline) and finite capacity buffers with thresholds. In this paper, the external traffic is modelled using the Poisson process and the service times have been modelled using the exponential distribution. We consider a three-station network with two finite buffers, for which a set of thresholds (tm1 and tm2) is defined. Using an open Markovian queuing schema with blocking, priority feedback service and thresholds, a closed form cost-effective analytical solution is obtained. Based on numerical experiments and collected results we conclude that the proposed model with blocking, feedback and thresholds can provide accurate performance estimates of linked in series servers.
PL
Zastosowania progów w buforach, koncepcja blokad i odpowiednia strategia obsługi, to szeroko używane sposoby przeciwdziałania przeciążeniom w systemach komputerowych. Często więc, obiektami badań są kolejkowe systemy obsługi z blokadami, recyklingiem (obsługa priorytetowa) i ograniczonymi buforami z dynamicznymi progami. W niniejszej pracy założono, że zewnętrzny strumień zadań jest strumieniem Poissona, a losowe czasy obsługi mają rozkład wykładniczy. Badana sieć składa się z trzech węzłów, a w buforach mamy progi o rozmiarach tm1 i tm2. Na bazie formalizmów łańcuchów Markowa, powstały efektywne modele analityczne takich systemów obsługi, a seria eksperymentów numerycznych pokazała, że koncepcja blokad, recyklingu z priorytetami, oraz z dynamicznymi progami dobrze opisuje procesy obsługi w takich systemach.
PL
W artykule została przedstawiona metoda równoległa wyznaczania blokad i pułapek w sieciach Petriego. Metoda ta bazuje na sekwencyjnym algorytmie obliczania zbiorów blokad i pułapek opisanym w [15]. Sekwencyjna metoda ma złożoność obliczeniową wykładniczą, dlatego istotna jest modyfikacja algorytmu w ten sposób, aby czas obliczania zdecydowanie zredukować. Rozpatrywana metoda wykorzystuje algorytm Thelena [13] - wyznaczania implikantów prostych na podstawie generowania i przeszukiwania drzewa.
EN
In the paper the method of computation all deadlocks and traps in the Petri net is presented. This method is based on Thelen method [13] and it was proposed in [15]. Methods of calculation of all deadlocks and traps in Petri nets are very time consuming. Therefore it is very important to optimize of a computation. The parallel computation method for the time reduction is proposed. Experimental results of presented method are discussed, as well.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.