Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
100%
|
2014
|
tom R. 90, nr 1
167--170
PL
Technologia bezprzewodowych sieci sensorowych pojawia się w wielu obszarach współczesnego życia. Ważną rolę w tej technologii odgrywają samoadaptacyjne protokoły poprzez które sieć reaguje na zachodzące w niej zmiany i uszkodzenia, dostosowuje się i efektywnie zarządza dostępnymi zasobami. W pracy przedstawiono analizę porównawczą istniejących rozwiązań w dziedzinie odpornych na uszkodzenia samoadaptacyjnych protokołów. Symulacje realizowano w środowisku OMNeT++.
EN
Wireless sensor network technology appears in many areas of today’s life. An important role in wireless sensor network technology plays self-adopting protocols by which network responds to changes and faults, adapts and effectively manages the available resource. In this paper the comparative analysis of existing solutions in a field of wireless fault tolerant self-adopting protocols is presented. In the research simulation environment OMNeT++ was used.
2
100%
|
2014
|
tom R. 90, nr 1
127--130
PL
Analiza samopodobieństwa i wykrywania nieprawidłowości działania sieci stanowi interesujący problem dla naukowców na całym świecie. W artykule pokazano wykorzystanie współczynnika Hursta, jako parametru na podstawie którego można wykryć wszelkie anomalia pracy sieci. Odchylenia od wartości bazowej parametru Hursta w czasie pracy mogą sygnalizować nieprawidłowości działania. Badania mogą obejmować dowolny typ ruchu np. usługi HTTP.
EN
Self-similarity analysis and anomaly detection in networks are interesting field of research and scientific work of scientists around the world. Simulation studies have demonstrated that the Hurst parameter estimation can be used to detect traffic anomaly – the Hurst values are compared with confidence intervals of normal values to detect anomaly in few kinds of traffic: HTTP protocol, email, SSL.
EN
This work presents solution of a bus interconnection network set designing task on the base of a hypergraph model. In order to do this the interconnection network is presented as a multipartite hypergraph. A system with virtual bus connections functioning in an environment of common physical channel was analyzed, which is characteristic of the networks based on the WDM technology. The mathematical reliability model was proposed for two modes of system functioning: with redundancy of communication subsystem and division of communication load. As solution estimation criteria the expected changes of processing efficiency changes were used as also a communication delay change criteria and system reliability criteria. The designing task solution is searched in a Pareto set composed of Pareto optima. The selection procedure of a specific solution in the case of its equivalency in relation to a vector goal function was presented.
PL
Powszechnym podejściem budowania systemów informatycznych spełniających złożone wymagania współczesnych użytkowników korporacyjnych jest rozproszenie tradycyjnych systemów monolitycznych na zestaw wielu różnorodnych usług połączonych przez API. środowisko finansowe, zwłaszcza bankowe, nadal jest przykładem "dinozaurów", w których główną rolę odgrywają systemy scentralizowane, ale nawet tam coraz częściej pojawia się dystrybucja przetwarzania danych. Wiedza o procesach zachodzących w firmie, tradycyjnie zakodowana w silnikach workflow, instrukcjach biurowych czy umysłach pracowników, jest teraz "gdzieś" rozproszona i nowo pojawiającym wyzwaniem jest aby ją uchwycić. Proponowane podejście opiera się na logach, które są zwykle tworzone podczas wywołań API. Wiedza ukryta w takich dziennikach może zostać ujawniona i uwidoczniona za pomocą techniki odkrywania procesów. Podano przykład rzeczywistego przedsiębiorstwa finansowego, a wyniki odkrywania procesów przebadano i porównywano z wiedzą dziedzinową.
EN
The common approach to build information systems which meet complex requirements of contemporary enterprise users is to disperse traditional monolith systems into the set of many manifold services connected by APIs. Financial, especially banking environments, are still examples of "dinosaurs" where centralized systems play the leading role, but even there more and more often, distribution of data processing starts to emerge. The knowledge about processes accomplished in the company, traditionally encoded in workflow engines, office instructions or brains of employees, now is dispersed somewhere and the new challenge appears to capture it. The approach proposed, is based on logs which typically are produced during API calls. The knowledge hidden in such logs may be revealed and made explicit using process discovery technique. An example of the real financial enterprise is taken and results of process discovery are studied and compared with a domain knowledge.
5
Content available remote Analiza statyczna pracy sieci komputerowej w środowisku LabVIEW
80%
PL
Analiza ruchu sieciowego oraz metod wykrywania nieprawidłowości pracy urządzeń sieciowych stanowi ciekawy problem dla analityków badających sieci komputerowe. Poprawna interpretacja anomalii oraz odpowiednia reakcja na nie może poprawić jakość działania sieci, zapobiec awarii lub skrócić jej czas. W artykule przedstawiono oryginalną aplikację utworzoną w środowisku LabVIEW, z zaimplementowanymi algorytmami do wyznaczania współczynnika Hursta, będącego miarą samopodobieństwa i określenia zależności długoterminowych oraz multifraktalności ruchu sieciowego. Celem aplikacji było zaimplementowanie znanych metod wyznaczania współczynnika Hursta m.in. metody statystyki R/S, metody wartości bezwzględnej oraz zagregowanej wariancji - jako aparatu statystycznego do określenia cech ruchu sieciowego. W badaniach wykorzystano wirtualną sieć testową, której model utworzono w środowisku OPNET Modeler. Przeprowadzona w programie analiza statystyczna wskazała, że poziom samopodobieństwa ruchu sieciowego zawiera się w przedziale od 0,5 do 1, zaś jego wartość przybiera wyższe wartości wraz z rosnącym wypełnieniem pasma sieci. Nieprzerwany ruch sieciowy o małym natężeniu (np. ruch typu VoIP) posiada samopodobieństwo porównywalne do szumu białego równe 0,5 co zaprezentowano w artykule.
EN
Network traffic analysis and the network devices working anomaly detection methods is an interesting problem for analysts researching computer networks. Proper interpretation of the anomalies and appropriate response to it can improve the quality of the network, to prevent a failure or shorten. The paper presents an original application created in the LabVIEW environment, with implemented algorithms to determine the Hurst coefficient, which is a measure of self-similarity and determine the long-range dependencies and multifractal traffic. The aim of the application was to implement known methods of determining the Hurst coefficient, e.g. the R/S statistics method, the absolute value method and the aggregate variance method, as a statistical apparatus to determine the characteristics of network traffic. The study used a virtual test network which model was created in the OPNET Modeler environment. Carried out in the application the statistical analysis indicated that the level of network traffic self-similarity is in the range from 0.5 to 1, and it’s value becomes higher with increasing fulfillment of the network bandwidth. Uninterrupted network traffic with a low intensity (e.g. VoIP traffic type) has a self-similarity comparable to the white noise equal to 0.5 which is presented in the article.
6
Content available remote Klastry pracy awaryjnej w środowisku Microsoft Windows Server 2012
80%
PL
W artykule poruszono temat klastrów pracy awaryjnej w środowisku Microsoft Windows Server 2012. Klastry tego typu działają w oparciu o tzw. elementy quorum (kworum). W Windows Server elementem quorum może zostać węzeł, dysk „świadek” lub plik współdzielony „świadek”. Głównym celem artykułu jest porównanie czasów niedostępności usług świadczonych przez wymienione modele klastrów, w przypadku awarii elementów klastra, świadczących wybrane usługi. Analizie poddano architektury: Node Majority (elementy kworum w postaci węzłów klastra), Node and Disk Majority (elementy kworum w postaci węzłów klastra oraz dysku „świadka”), Node and File Share Majority (elementy kworum w postaci węzłów klastra oraz współdzielonego zasobu) oraz No Majority: Disk Only (element kworum w postaci dysku „świadka”).
EN
The article is all about failover clusters in Microsoft Windows Server 2012. Failover clusters called as well High-Availability Clusters creates a group of servers working together to provide high availability of provided by the cluster services and applications. Client devices see the cluster as a single system. Clusters of this type - in the family of Microsoft Windows Server - are based on element quorum. Quorum in failover clusters is considered as a parts of cluster witch has to be active to allow the cluster to work. Thanks to this each individual node of the cluster can check - by the single query - if the whole cluster can be active. In the MS Windows Server Environment component of a quorum may be for example: node, disk quorum, shared file quorum. The clusters models discussed in the article - provided by MS Windows Server 2012 - include: Node Majority, Node and Disk Majority, Node and File Share Majority and No Majority: Disk Only. The main purpose of the article is to compare the unavailability time of the services provided by these models of clustering in the case of cluster component failure.
EN
Self-similarity analysis and anomaly detection in networks are interesting fields of research and scientific work of scientists around the world. Simulation studies have demonstrated that the Hurst parameter estimation can be used to detect traffic anomaly. The actual network traffic is self-similar or long-range dependent. The dramatic expansion of applications on modern networks gives rise to a fundamental challenge to network security. The Hurst values are compared with confidence intervals of normal values to detect anomaly in VoIP.
8
Content available Czy nasze dane w chmurze są bezpieczne?
80%
PL
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
EN
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
PL
Wraz z rozwojem bezprzewodowych systemów sensorowych rośnie zainteresowanie Internetem Rzeczy (ang. Internet of Things). Celem artykułu jest przybliżenie możliwości jakie dostarcza środowisko symulacyjne NS2 do badań nad bezprzewodowymi sieciami sensorowymi. W artykule opisano symulator sieci NS2, scharakteryzowano główne funkcje symulatora, przedstawiono i opisano przykładowy proces budowy skryptu sieci WSN oraz analizę wyników symulacji testowanej sieci.
EN
Nowadays, with the growing interest in the Internet of Things, in most cases sensor network technology is used. The purpose of this article is to introduce the readers to the possibilities that provides the NS2 simulation environment for the study of wireless sensor networks. The article describes the network simulator NS2, characterized the most essential functions that it meets. In this article will be described a diagram of the WSN networks script, and how to correctly read the results obtained from the simulation.
10
80%
PL
Obecnie koncepcja wirtualizacji wkroczyła praktycznie do każdej dziedziny informatyki. Wzrost mocy obliczeniowej serwerów sprawił, że optymalne wykorzystanie ich zasobów stało się istotnym problemem. Celem artykułu jest scharakteryzowanie wybranych rozwiązań technologicznych umożliwiających wirtualizację fizycznych serwerów. W artykule przedstawiono wybrane oprogramowanie do wirtualizacji systemów, a następnie przedstawiono badanie ich wydajności.
EN
Nowadays concept of virtualization is common technology in almost every information technology based discipline. As the processing power of servers rise, it turns out that optimal use of available resources becomes meaningful issue. The purpose of this article is to summarize a few chosen virtualization platforms available for server virtualization. At the beginning, selected hypervisors and theirs characteristics are roughly described. Afterwards, results of overall performance tests inside environments implementing mentioned before hypervisors are presented and analyzed.
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
PL
Sieci sensorowe znajdują zastosowanie nie tylko w budowie systemów ostrzegających przed zagrożeniami naturalnymi, ale również w projektowaniu inteligentnych budynków czy specjalistycznej aparatury medycznej. System sensorowy składa się zazwyczaj z pewnej liczby węzłów pomiarowych, których zadaniem jest dostarczanie informacji o pewnych pożądanych parametrach. Parametry te mogą mówić np. o stanie poziomu wód rzecznych, stężeniu niebezpiecznych gazów czy występowaniu substancji niebezpiecznych dla środowiska naturalnego. Dobrze zaprojektowana sieć sensorowa powinna cechować się redundancją, możliwością routowania danych pomiędzy węzłami pomiarowymi oraz wykorzystaniem odpowiedniego mechanizmu dostępu do pasma komunikacyjnego. Istotną część systemu sensorowego stanowi aplikacja monitorująca oraz wizualizująca stan sensorów. W niniejszym artykule przedstawiono oryginalne podejście do budowy sieci sensorowej i wizualizacji jej działania z użyciem przestrzennych typów danych.
EN
Because of their low cost, high availability and redundancy, wireless sensor networks are used in wide variety of applications. Today building monitoring systems which can inform about and prevent natural disasters, designing smart houses and supporting contemporary medicine are achieved by using sensor networks. When implementing a wireless sensor network, designer have to elaborate protocol which can be used to provide communication between sensors, user interface for monitoring and controlling system and database in which should be stored data from sensors. This paper presents capabilities of sensor network and spatial data types in designing smart house.
PL
Niniejsza praca poświęcona jest analizie metod poprawy parametrów wysokoprzepustowych, wielokanałowych, magistralowych sieci klient-serwer. Za pomocą probabilistycznej metody analizy systemu z niezależnymi zapytaniami dokonano badania bazowej architektury magistralowej, jak również architektur z arbitrami. Do poprawy dokładności modelowania wykorzystano metodę zrównoważonego stanu strumieni. Dalej zastosowano metody do określania podstawowych charakterystyk wielokanałowego, magistralowego systemu klient-serwer, przy zmiennej ilości elementów przetwarzających, zmiennego prawdopodobieństwa zgłoszenia żądań oraz zmiennego stosunku liczby klientów i serwerów.
EN
This paper presents analysis of methods for improve parameters for high performance, multichannell. bus-network with client-server communication model. Using probabilistic method with independent question we examine two architectures: classic bus-network architecture and architecture with arbiters. To improve modeling precision we use method with balanced stream status. Further we use some method to determine basic characteristic for multichannell, bus-network with client-server communication model with variable number of proccssing elements, variable request probability and with variable number of clients and servers.
EN
This paper shows that the organization of computer system memory as a hierarchical structure can lead to the existence of long-memory effect during the man-computer interaction. As a point of reference, the rate at which the operating system resolves data from hard drive caused by the hardware page faults in the virtual memory mechanism can be given. The existence of such a phenomenon can be considered in terms of statistical mechanics and Hurst parameter.
EN
The optimal computer network performance models require accurate traffic models, which can capture the statistical characteristic of actual traffic. If the traffic models do not represent traffic accurately, one may overestimate or underestimate the network performance. The paper presents confirmation of the self-similar nature of the selected protocols in the computer network communication layer. It shows that the good measure of self-similarity is a Hurst factor.
16
Content available remote Synteza pomiarowych architektur topologicznych
80%
PL
Tematem referatu jest poprawa parametrów funkcjonowania rozproszonych systemów pomiarowych, w szczególności ich niezawodności i żywotności. W pierwszej jego części zaproponowano metodyką określania parametrów niezawodnościowych sieci połączeniowych, a następnie na jej bazie określono niezawodność kilku wybranych topologii. W drugiej części opisano algorytm syntezy topologii o zadanej spójności.
EN
The subject of this synopsis is bettering of functionality parameters of distributed mensuration systems, especially in area of reliability and fault tolerant. In first part of this article there is a proposal of description method of reliability connection networks. Second part presents algorithms for fault tolerant connection topology.
EN
The paper shows that the hierarchical structure of computer system memory organization during man-computer interaction can lead to the existence of phenomena that can be considered in terms of non-equilibrium statistical mechanics. The analysis of probability distribution shows the existence of power-laws in the rate at which operating system resolves data from hard drive caused by the hardware page faults in virtual memory mechanism.
18
80%
PL
W artykule omówiono działanie oprogramowania antywirusowego typu klient/chmura oraz różnice pomiędzy standardowym oprogramowaniem antywirusowym działającym w oparciu o „ciężkiego klienta”. Przedstawiono perspektywy rozwoju oprogramowania tego typu. W części badawczej porównano działanie obu typów programów. Dokonano oceny wpływu oprogramowania antywirusowego na wykorzystanie pamięci RAM, użycie procesora oraz wpływu na szybkość działania systemu i wykrywalności złośliwego oprogramowania przez testowane programy antywirusowe.
EN
The presented article describes issues referring to cloud computing, history of antivirus software, kinds of malicious software and client/cloud antivirus software. The aim of the thesis is comparison of client/cloud antivirus software and standard “fat client” antivirus software. Two “fat client” antiviruses and two client/cloud antiviruses were compared. Influence on system performance and malicious software detection rate were checked during testing. After the research it was possible to draw conclusions about each type of antivirus software.
19
Content available Performance Analysis of VPN Remote Access Tunnels
80%
EN
The purpose of the study is to analyze the efficiency of communication with the server using the methods of secure remote access, as well as checking and comparing the quality of services provided by the server depending on the method of secure remote connection. The article focuses on VPN technology implemented in the latest Windows Server 2012 R2 operating system.
20
Content available Mechanizmy wyszukiwania obrazem w Oracle 11g
80%
PL
W bazach danych zawierających dane graficzne (np. zdjęcia), niejednokrotnie zachodzi potrzeba szybkiego odnalezienia podobnego obrazu. W bazach danych np. firm magazynowych, ważną kwestią może być eliminacja duplikującego się asortymentu posiadającego różne opisy, dokumentację, a faktycznie posiadającego te same właściwości fizyczne, np. poprzez porównanie wyglądu poszczególnych produktów na podstawie posiadanego zdj ęcia. Naprzeciw takim potrzebom wychodzi Oracle ze standardem SQL/MM, który udostępnia metody umożliwiające przeszukiwanie baz danych za pomocą właściwości wizualnych tzw. wyszukiwanie obrazem. Artykuł prezentuje możliwości technologii Oracle 11g obsługującej typy składowania danych multimedialnych (w tym danych graficznych) oraz przykład stworzonej aplikacji internetowej umożliwiającej implementację tych mechanizmów i wyszukiwanie obrazem. Aplikacja została wykorzystana do przeprowadzenia badań wydajnościowych różnych metod wyszukiwania obrazem.
EN
The main aim of this paper is to present mechanisms and types of multimedia data storage in Oracle 11g Database System along with a web application that allows reverse image search mechanism implementation in order to test its efficiency. First part shows Oracle Multimedia and SQL/MM standard, with supported data types, metadata and methods. The second part is focused on presentation the original database application with appropriate tables and procedures implementing reverse image search. The application with appropriate database is used to determinate on the base of series tests the most efficient image search methods.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.