Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  distributed computer systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
EN
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
PL
Referat przedstawia najważniejsze problemy bezpieczeństwa rozproszonych sieci komputerowych. Bezpieczeństwo w rozproszonych systemach komputerowych powinno uwzględniać: strategię minimalnych przywilejów, dogłębną obronę, wąskie przejścia, zasadę najsłabszego ogniwa oraz bezpieczeństwo w razie awarii. W referacie przedstawiono rozwiązania sprzętowe i programowe zwiększające bezpieczeństwo w sieciach stosujących protokoły TCP/IP.
EN
The paper presents the most significant safety problems referring to the distributed computer systems. The safety within the distributed computer systems should allow for the least privilege strategy, defence in-depth, choke points, the weak links principle and safety in case of failures. The hardware and software solutions improving the safety within the networks using TCP/IP protocols have been presented as well.
PL
Przedstawiono konstrukcję klastra zbudowanego z wykorzystaniem procesorów Intel Xeon 2,66 GHz. Wydajność opracowanej konstrukcji badano przy użyciu standardowych, współbieżnych programów testowych NASA-NBP. Wyniki badań porównano z wydajnością innych rozproszonych systemów komputerowych i wydajnością platformy opartej na procesorze Intel Celeron. Przedstawiono różne koncepcje podziału zadań w programie rozproszonym i końcowe wartości wydajności obliczeń wykonanych w sieci heterogenicznej złożonej z komputerów klasy PC.
EN
In this papers the construction of the high performance cluster of workstations based on Intel Xeon 2.66 GHz processor was presented. The performance of this system using professional, standard NAASA-NPB benchmark was investigated. The results of investigations were compared with performance of some others distributed computers and intel PC processors. The different task management strategy and obtained performance of the distributed application were presented. The heterogeneous cluster of PC computers was used in this case.
4
Content available remote Zagadnienie bezpieczeństwa komunikacji w systemie CORBA
PL
Standard CORBA definiuje mechanizmy współdziałania systemów rozproszonych. Główną rolę odgrywa system ORB (Object Request Broker), który umożliwia zlokalizowanie odpowiedniego serwera i przezroczystą komunikację pomiędzy serwerem a klientem. W artykule przedstawiono problemy związane z bezpieczeństwem komunikacji pomiędzy systemami ORB. W systemie CORBA obiekty są identyfikowane przez IOR (Interoperable Object Reference). Dla protokołu TCP/IP zawiera on informacje o adresie IP serwera i numerze portu oraz klucz obiektu. Filtracja przez firewall może wykorzystywać informacje: typ komunikatu, adres IP klienta, klucz obiektu, do którego klient chce uzyskać dostęp, typ operacji, właściel klienta. W zaproponowanej implementacji firewall pracuje jako serwer w systemie CORBA i współpracuje z półmostem. Jest on zarejestrowany w systemie ORB i dostarcza funkcji kontroli dla przychodzących pakietów poprzez interfejs IDL. W artykule przedstawiono budowę modułu filtrującego. Jego główną częścią jest ACL (Access Control List) zawierająca reguły dostępu. W artykule przedstawiono także analizę wydajności zaproponowanego rozwiązania.
EN
CORBA standard defines the mechanisms of shearing services. The key rule plays ORB (Object Request Broker) which enables location of suitable server and transparent communication between client and server. This paper presents problems connected with security during communication between ORB systems. In the CORBA system the objects are identified by IOR (Interoperable Object Reference). For TCP/IP it contains IP server address, port and object key. Filtration may use such information as: type of communicate, IP address of client, object key to which client wants to access, type of operation, clients principal. In proposed implementation the firewall works as CORBA server and cooperates with halfbridge. It is registered in ORB system and provides the controlling functions for entering packages by IDL interface. In the paper also the structure of filtering module is presented. Its main part is ACL (Access Control List) with rules of access. The performance evaluation results are also presented.
EN
The paper presents a method for design of stability conditions of concurrent, repetitive processes sharing common resources. Steady-state behaviour of the system with m cyclic processes utilising a resource with the mutual exclusion is considered. Based on recurrent equations framework necessary and sufficient conditions for the existence of maximal performance steady-state are presented. It was shown that if the conditions hold then the m-process system is marginally stable, i.e., a steady-state of the system depends on the perturbations. The problem of finding the relative positions of the processes leading to waiting-free (maximal efficiency) steady-states of the system is formulated as a constraint logic programming (CLP) problem. An example illustrating the solving of the problem for a 3-process system using object-oriented, constraint logic programming language Oz is presented. A condition sufficient for strong stability of the m-process system is given. When the condition holds then for any initial phases of the processes a waiting-free steady-state will be reached.
EN
Reliability of the communication network is one of its most important characteristics. When designing maximally reliable networks, subject to fixed cost constraints, the objective is to maximize the value of a chosen reliability criterion. Recently, the number of alternative routes in the networks is assumed to be the measure of reliability. In this paper, two methods for constructing highly reliable non-hierarchical communication networks are described. In the first method, we assume that all the links have the same cost of construction. For the different costs of construction of the links we propose the heuristic design method of non-hierarchical network, which has the required number of alternative routes, and which has the minimum cost. This heuristic method uses simple matrix calculation, which is suitable for a super-computer. The minimization of the large network cost under the constraints of the number of independent routes, can be done fast. In this paper, there is shown the error of heuristic method for different constraints of the reliability and different topologies of networks.
EN
In this paper, a partial model of a multiagent system is presented. This multiagent system is built of agents that use consensus methods to construct and update their knowledge of recognizable world states. Each agent in this system encapsulates a private database containing representations of empirically verified parts of knowledge of experienced world states (so-called encapsulated world profiles). In each agent and for each object of the world, this knowledge is computed by the agent as the consensus of encapsulated update resources. These update resources consist of the agent's perceptions of the object and similar perceptions communicated to the agent by other members of the same multiagent population. An example of encapsulated update resources is given and a list of related requirements for consensus computation is discussed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.