Wobec rosnących wymagań i rozrastających się infrastruktur sieciowych instytucji i przedsiębiorstw, tak małych jak i dużych, coraz powszechniejsze jest przechodzenie na sieci programowane komputerowo. Ich najważniejszym elementem są przełączniki SDN, które pozwalają na skupienie zarządzania wszystkimi dołączonymi do nich urządzeniami (oraz ich aplikacjami) i zarządzanie nimi z poziomu oprogramowania jednego przełącznika SDN, zamiast każdym z osobna. Niniejszy artykuł poświęcono instalacji dedykowanego systemu operacyjnego w nowym przełączniku w trybie instalacji ręcznej z pamięci USB poprzez bezpośredni dostęp konsolowy, co odwzorowuje pierwsze uruchomienie przełącznika.
EN
In the face of growing demands and expanding network infrastructures of institutions and businesses, both small and large, the transition to software-defined networks (SDN) is becoming increasingly common. The key components of these networks are SDN switches, which allow decentralized management of all connected devices (and their applications) through a single SDN switch software, instead of managing each separately. This article focuses on installing a dedicated operating system on a new switch using manual installation mode from a USB memory through direct console access, replicating the initial switch setup.
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Artykuł, trzeci z cyklu poruszającego problematykę synchronizacji procesów, przedstawia proste przykłady synchronizacji procesów działających równolegle, w pętlach skończonych. Synchronizacja jest realizowana z wykorzystaniem mechanizmu semaforów. W przykładach posłużono się procesami rywalizującymi o dostęp do konsoli. Pokazano przykłady procesów blokujących swoje działanie oraz rozwiązanie problemu blokady w konkretnych przypadkach. Przedstawiono również przykłady synchronizacji wymagające użycia koordynatora. Przykłady zamieszczone w artykule realizowano z wykorzystaniem języka Python.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Many modern computing platforms in the safety-critical domains are based on heterogeneous Multiprocessor System-on-Chip (MPSoC). Such computing platforms are expected to guarantee high-performance within a strict thermal envelope. This paper introduces a testbed for thermal and performance analysis. The testbed allows the users to develop advanced scheduling and resource allocation techniques aiming at finding an optimal trade-off between the peak temperature and the achieved performance. This paper presents a new, open-source Thermobench tool for data collection and analysis of user-defined workloads. Furthermore, a methodology for shortening the time needed for the data collection is proposed. Experiments show that a significant amount of time can be saved. Specifically, time reduction from 60 minutes to 15 minutes is achieved with the i.MX8 MPSoC from NXP while running a set of user-defined benchmarks that stress CPU, GPU, and different levels of the memory hierarchy.
Artykuł przedstawia krótkie wprowadzenie do tematyki synchronizacji procesów, pracujących równolegle w systemie operacyjnym komputera, z wykorzystaniem mechanizmu semaforów. Po ogólnym omówieniu zasad funkcjonowania semaforów, ich działanie przedstawiono na prostym przykładzie praktycznym, realizowanym z wykorzystaniem języka Python.
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
PL
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Opóźnienia w systemie pomiarowo-sterującym przyczyniają się powstawania błędów pomiaru wielkości zmiennych w czasie. Jedną z przyczyn powstawania opóźnień jest współbieżna realizacja zadań programowych pod nadzorem systemu operacyjnego. Opóźnienia poszczególnych zadań zależą zarówno od algorytmu planowania zadań, jak i od czasu ich realizacji. W artykule scharakteryzowano mechanizm powstawania opóźnień w wielozadaniowym systemie operacyjnym oraz opisano je w kategoriach probabilistycznych. Wyniki eksperymentów symulacyjnych, zrealizowanych dla współbieżnej realizacji dwóch zadań zilustrowano w postaci histogramów liczności.
EN
In modern measuring and control system delays are created due to various factors, such as data processing time, concurrent computing time, wireless transmission speed, etc. Delays caused by concurrent computing depend on time of use of the system resources by tasks and instants of initiation of tasks. This article characterizes arising of delays in multitasking operating system. Delays have been described in probabilistic categories. Delay created by concurrent computing is a source of measurement data error, therefore it should be taken into consideration for measuring and control system analysis. In this situation, the knowledge of delay distributions is necessary. However, calculating of delay probability density function is usually very complex issue. Therefore, for the aim of delay distribution determination another methods need to be used, such as simplified analytical methods [4,6,7] or probabilistic simulation, called Monte Carlo Method. Results of simulation experiments are presented by exemplary delay histograms. As it results from shape of these histograms delays caused by concurrent computing depend on operating system task scheduler algorithm. Hence, delay created by various tasks depend on instant of obtaining access to resource by the task and time of use of this resource.
The paper highlights the necessity of hard real-time operating systems and real-time drivers for robotic systems, careful attention was devoted to the medical systems such as ReMeDi [4]. The paper explains demand for real-time device drivers in terms of filling the gap between the control algorithm output and actuators. It is important to develop robotic systems that are deterministic and safe especially while human factor is present and safety requirements has to be taken into account. Furthermore, a framework is presented that facilitates the real-time requirements.
The paper presents the principles of the Automated System for Management Depot. ASMD system includes: - Identification System designed to recognize individuals who enters into depot (marker RFID), - Radio Data transmission system, dedicated fibre optic network, - The place for dispatcher with terminal equipped with interface for dispatcher, - Integration with: subsystem monitoring (CCTV), the position of replenishment of sand, under- track turning machine, position of the laser measuring of flat area on wheels and stickers on the wheels. System constantly analyzes the situation of track and signals from sensors available. The system is equipped with a number of reports to the dispatcher. The elements of detection and device drivers track ensure safety in the class SIL3.
Modern organizations commonly use the strategy of a learning organization, and therefore operate with not only material resources, but also information resources. The collected data resources become the basis for generating business and management information. This database is maintained on various platforms using integrated BI (Business Intelligence) systems enabling knowledge to be generated through the data-mining mechanisms embedded in the artificial intelligence models. In this article, the authors focus on AI (Artificial Intelligence) models and systems based on ANN's (Artificial Neural Networks) and fuzzy set theory, which can be useful in solutions dedicated to supporting the complex management of modern organisations, and in particular the support of active functions (forecasting, planning and monitoring activities, as well as risk analysis and system effectiveness).
The article describes the use of mobile technology in logistics. Presented operating systems for mobile devices. Mentioned the subject of application described in storage technology. Also shows the geographical identification technology is widely used in modern companies.
PL
W artykule przedstawiono zastosowanie technologii mobilnych w logistyce. Zaprezentowano systemy operacyjne dla urządzeń mobilnych. Poruszono tematykę zastosowania opisywanych technologii w magazynowaniu. Przedstawiono także technologię identyfikację geograficzną szeroko stosowaną w nowoczesnych przedsiębiorstwach.
A multi-server queueing system with two types of customers and an infinite buffer operating in a random environment as a model of a contact center is investigated. The arrival flow of customers is described by a marked Markovian arrival process. Type 1 customers have a non-preemptive priority over type 2 customers and can leave the buffer due to a lack of service. The service times of different type customers have a phase-type distribution with different parameters. To facilitate the investigation of the system we use a generalized phase-type service time distribution. The criterion of ergodicity for a multi-dimensional Markov chain describing the behavior of the system and the algorithm for computation of its steady-state distribution are outlined. Some key performance measures are calculated. The Laplace–Stieltjes transforms of the sojourn and waiting time distributions of priority and non-priority customers are derived. A numerical example illustrating the importance of taking into account the correlation in the arrival process is presented.
Systemy operacyjne czasu rzeczywistego pozwalają odmierzać czas z rozdzielczością taką jak na to pozwala zegar systemowy, typowo wynosi ona od 1 ms do 100 ms. Czasy te są jednak zbyt długie, by umożliwić programową implementację w takim systemie interfejsu 1-Wire, w którym to wymagane jest odmierzanie interwałów czasowych o wartościach rzędu 1μs. W artykule przedstawiony został jeden ze sposobów obsługi interfejsu 1-Wire w systemie operacyjnym czasu rzeczywistego FreeRTOS wykorzystujący tylko i wyłącznie zasoby samego mikrokontrolera tj. system przerwań, dowolny licznik oraz jedno z wyprowadzeń dowolnego portu. Działanie interfejsu zostało praktycznie zweryfikowane z wykorzystaniem mikrokontrolera ATMega128 oraz systemu operacyjnego FreeRTOS w wersji 7.4.2.
EN
Real-time operating systems allow measuring the time with a resolution of the system clock, it ranges typically from 1 ms to 100 ms. These time intervals are too long to implement the 1-Wire interface in the software way. The 1-Wire interface requires time intervals to measure with 1μs resolution. The paper presents one of the methods to implement the 1-Wire interface in the FreeRTOS real-time operating system using only the embedded resources of the microcontroller: an interrupt system, any timer and one of a general purpose input-output pin of any port. The interface has been practically tested using ATMega128 microcontroller and operating system FreeRTOS version 7.4.2.
14
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Głównym celem artykułu jest przedstawienie podstawowych zasad organizacji i funkcjonowania globalnych portowych terminali kontenerowych, omówienie znaczenia wyposażenia i stosowanych tam systemów operacyjnych oraz przedstawienie perspektyw rozwoju tej branży na najbliższe lata. W artykule przedstawiono również tendencje rozwojowe współczesnego rynku morskich przewozów kontenerowych.
EN
A main purpose of the article is introducing elements to the organization is and of functioning of global port container terminals, discussing marking fittings and operating systems taken there and introducing prospects of the development of this business for the most recent years. The article also shows the development of the modern market of the marine container transport.
15
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Systemy operacyjne z rodziny MS Windows, a w szczególności system Windows 7 w wersji 64-bitowej, dominują na platformie komputerów PC. Artykuł przedstawia cechy Windows 7 umożliwiające realizację systemów pomiarowo-sterujących o stałym okresie próbkowania. Badano punktualność realizacji zadań czasowych oraz zaproponowano algorytm jej poprawy. Przedstawiono wyniki sterowania laboratoryjnym modelem trójwymiarowej suwnicy.
EN
MS Windows operating systems, in particular 64-bit Windows 7, are the most popular for PC computers. The paper presents some features of the Windows 7 that can be applied in real-time measurement and control systems running at constant sampling. The jitter of the Windows timers is shown. An algorithm that improves the accuracy of the timer tasks is proposed. The paper describes control results for 3D crane model running in the Windows 7 environment.
Szybkość transportu ładunków na obszarze wielkich miast zależy zarówmo od jakości i przepustowości infrastruktuiy drogowej, jak rówmież przepisów regulujących ruch pasażerski i towarowy, w tym dostęp samochodów dostawczych do poszczególnych obszarów. Czynniki te w szczególny sposób dotykają firmy kurierskie, świadczące usługi w serwisie miejskim, gdyż gros ich operacji odbywa się w obrębie centrum miasta przy gwarantowanym czasie dostawy od kilkudziesięciu minut do maksymalnie kilku godzin. W artykule przedstawiono dwa modele organizacji przepływów w serwisie miejskim firm kurierskich oraz zwrócono uwagę na systemy informatyczne wspomagające zarządzanie ruchem i pracą kurierów.
EN
Speed of transport in big cities depends on both quality and capacity of the road infrastructure, as well as the rules gover- ning the movement of passengers and goods, including limited vehicles” access to particular areas. These challenges par- ticularly affect city courier companies sińce most of their acthities take place within city center and with guaranteed delivery time that varies from less than an hour up to several hours. This paper presents two operating models of city couriers and highlights key features of the information systems supporting traffic management and couriers” work.
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
EN
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
18
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule przedstawiono zagadnienia związane z wirtualizacją oraz oprogramowanie służące do wirtualizacji systemów operacyjnych oraz praktyczne zastosowanie wirtualnej maszyny na zajęciach z przedmiotów dotyczących administrowania serwerami.
EN
This article presents issues related to virtualization and virtualization software for operating systems and practical application of virtual machines in the class of objects relating to the administration of servers.
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
EN
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
20
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule przedstawiono możliwości związane z zapewnieniem niezawodności systemów operacyjnych z wykorzystaniem technologii wirtualizacji. Szczególną uwagę w prezentowanym temacie zwrócono na aspekt wydajności pamięci dyskowych systemów zwirtualizowanych.
EN
In this article possibilities relevant with assurance reliability of operating systems with virtualization technique was present. The special attention in presented subject was turned on aspect of efficiency of memory disc virtual systems.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.