Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wróbel, M. J." wg kryterium: Autor


Wyświetlanie 1-12 z 12
Tytuł:
Funkcjonalność systemu LINUX uruchamianego z pamięci USB
Functionality of the USB bootable Linux operating system
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266732.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
Linux
bezpieczeństwo
operating system
security
Opis:
System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem zainstalowanego systemu operacyjnego, przenośnością, a jednocześnie modyfikowalnością konfiguracji. Dystrybucja umożliwia również zapis i trwałe przechowywanie danych wytwarzanych przez aplikacje użytkowe. System może być uruchamiany bezpośrednio z nośnika podłączonego przez złącze USB, bez konieczności instalacji na dysku twardym, co stwarza możliwości jego szerokiego zastosowania.
Due to the functionality, usability and license conditions the Linux operating system is becoming popular. Among the many distribution types, USB bootable Linux should be distinguished. The paper presents the functionality and usability of the cdlinux.pl distribution that works directly from a USB drive. Distribution is secure, portable and flexible. Distribution provides permanent storage of data generated by user applications. The system can be run directly from the media connected via USB, without installing on your hard disk, which creates the possibility of its widespread use.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 81-84
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda wyboru informacji z dedykowanych zbiorów danych
A method of information selection from dedicated data sets
Autorzy:
Wróbel, M.
Kaczmarek, J.
Powiązania:
https://bibliotekanauki.pl/articles/268839.pdf
Data publikacji:
2012
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
wyszukiwanie danych
GQM
taksonomia
data selection
taxonomy
Opis:
Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule jest opisana metoda GQM (Goal, Question, Metric) wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. Opiera się ona na jawnym zdefiniowaniu celu wyboru danych z uwzględnieniem punktu widzenia użytkownika. W artykule wykazano, że metoda ta może być również wykorzystywana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych. Metoda pozwala na ograniczenie zbioru danych w ściśle określony sposób z uwzględnieniem cech dziedziny, celu, w jakim dane będą wykorzystywane i konsekwencji wynikających z odrzucenia pozostałych danych. Metoda ta może być również stosowana do wyboru i budowy zorganizowanych w formie taksonomii zbiorów danych opisanych w języku naturalnym. Należy przypuszczać, że skuteczne metody wyboru danych będą w przyszłości powszechnie wykorzystywane w wyszukiwaniu i prezentacji informacji.
Considering the excess of available data, it is necessary to design effective methods of data selection. This paper presents an application of the GQM (Goal, Question, Metric) method in data selection and processing. The GQM method is typically used in software development to define and specify multidimensional software quality functions that assume explicit definition of data selection purpose depending on user or software developer requirements. In this paper, it is shown that the method may also be used to select appropriate data from different dedicated domain data sets. The method enables a user to narrow the set of selected data in a strictly specified manner considering the characteristic of a target domain, the purpose of data selection and consequences of potential data rejection. As shown in the paper, the method may be applied to select data from educational data sets, taxonomy-based literature sets and natural language description of object oriented structures.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2012, 31; 73-76
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości stosowania wirtualizacji w systemach komputerowych
Virtualization of computer systems
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266750.pdf
Data publikacji:
2011
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
wirtualizacja
bezpieczeństwo
virtualization
security
Opis:
Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule została przedstawiona zasada działania wirtualizacji oraz nadzorcy i maszyny wirtualnej. Opisano trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
Previously used mainly in military and industrial applications on the mainframe systems, virtualization comes into common use today. The increase in computing power of personal computers allows to virtualize even multiple operating systems at once. The article describes the principle of the virtualization, the hypervisor and virtual machine role. Three areas of virtualization were presented: IT education, mobile systems and security systems.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2011, 30; 69-72
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizm zapewniania wiarygodności stron internetowych
A dependability assurance method for WEB applications
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266754.pdf
Data publikacji:
2011
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
wiarygodność
bezpieczeństwo
pieczęcie
dependability
security
seals
Opis:
Zapewnianie wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. Jednym z zagrożeń jest brak wiarygodności stron internetowych zarówno z punktu widzenia wiarygodności dostawcy, jak również możliwości nieautoryzowanej zmiany treści. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci weryfikującej niezmienność treści, oparty na wyliczaniu kryptograficznej sumy kontrolnej pliku. Podano zasadę działania systemu oraz wybrane aspekty projektowe takie jak diagramy UML oraz interfejs użytkownika. Rozważono również skuteczność i praktyczną przydatność takiego rozwiązania.
Dependability assurance of internet-based information is an important issue that concerns both information supplier and the information itself. The paper overviews selected mechanisms of web page dependability assurance including: digital signatures, cryptographic signatures of micro information and security seals. Additionally, the paper describes a developed system that supplies a control seal mechanism that verifies integrity using cryptographic sum of file contents. We present main elements of system operation and selected design components, including UML diagrams and user interface.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2011, 30; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości poprawy procesu wytwarzania oprogramowania w małych firmach informatycznych
Improvement areas of software development process in small IT companies
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266849.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
jakość oprogramowania
CMMI
software quality
Opis:
W artykule wykazano, że jest możliwa poprawa jakości procesu wytwarzania oprogramowania poprzez wdrożenie zaleceń standardu CMMI oraz wykorzystywanie doświadczeń z poprzednich udanych i udokumentowanych projektów. Wykazano znaczącą rolę szablonów dokumentacji w poprawie jakości procesu. Przeanalizowano praktyczne konsekwencje nierównomiernego zapotrzebowaniu na zasoby i zmiennej w czasie intensywności prac w cyklu życia oprogramowania. Zjawisko to, przy złym oszacowaniu czasu trwania projektu, może prowadzić do jego nierealizowalności. Omówiono wpływ wielkości zespołu na jego wydajność. Otrzymane wyniki pokazują, że poprawa procesu wytwarzania oprogramowania pomimo kosztów początkowych może być opłacalna. Dane zawarte w tym artykule mogą być interesujące dla projektantów i kierowników projektów informatycznych.
The paper shows that the software development process may be improved by implementation of CMMI standard recommendations and application of experiences from successfully realized and documented previous projects. Significant importance of documentation templates in the improvement process was shown. Practical consequences of irregular resource demand and time-dependant workload were analyzed in the context of software development lifecycle. The occurrence of irregularities may lead to project infeasibility if development time requirements are calculated incorrectly. Additionally, the dependence between team size and team efficiency was analyzed. The results show that improvement of the software development process may be profitable though it requires initial costs. Presented data may be of interest for software designers and software project leaders.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 89-92
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wkładu programisty w końcowy kod źródłowy programu
Software developer contribution in the final source code
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267098.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
szacowanie nakładu
repozytorium kodu
software engineering
effort estimation
Opis:
Ocena pracy programistów jest zadaniem złożonym. Kierownicy projektów biorą pod uwagę takie czynniki jak jakość tworzonego kodu, zdolność do rozwiązywania problemów technicznych i biznesowych oraz produktywność. Mierzenie produktywności poszczególnych programistów jest jednak zadaniem skomplikowanym. W artykule zostanie przedstawiona nowa metoda oceny wkładu programisty w końcowy kod źródłowy programu. Na podstawie przechowywanej w repozytorium historii wykonanych operacji i zdefiniowanych w metodzie wag określany jest udział poszczególnych programistów w wytworzeniu oprogramowania. W artykule zostaną również przedstawione wyniki walidacji metody przeprowadzone dla dwóch projektów Open Source.
Estimation of the software developers effort is a complex task. Project managers take into account factors such as the quality of the created code, the ability to solve technical and business problems, as well as productivity. However measuring the productivity of individual developers, is very complicated. The article presents a new method of assessing the contribution of the developer in the final source code of the program, which operates on the data stored in code repositories. It will present the results of the method validation conducted on two open source projects.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 93-96
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie dystrybucji systemu Linux typu LiveCD do budowy klastrów obliczeniowych
Utilization of LiveCD Linux distribution in computable cluster building
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268214.pdf
Data publikacji:
2004
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Opis:
W artykule opisano metodę wykorzystywania mocy obliczeniowych zgromadzonych w sieciach lokalnych poprzez tworzenie klastrów obliczeniowych. Metoda pozwala na wykorzystywanie systemów operacyjnych przechowywanych na nośnikach trwałych, dzięki czemu nie jest konieczna żadna zmiana konfiguracji istniejących systemów. Wieloprocesorowy klaster obliczeniowy zbudowany zgodnie z zaproponowaną metodą ma możliwości równoważenia obciążeń poszczególnych procesorów. W artykule opisano mechanizm dynamicznego przyrostowego konfigurowania klastra. Przedstawiono także interfejs użytkownika pozwalający kontrolować i monitorować pracę klastra. Metoda może być wykorzystana w dowolnej sieci lokalnej, kiedy potrzebne jest zwiększenie możliwości obliczeniowych.
Article describes a method of cluster building, which is a good way to utilize computer power accumulated in local networks. The method allows to use operating system stored on read-only storage. Multiprocessor computable cluster based on this method allows to make load balancing on every processor. This article describes mechanism of cluster's dynamic configuration. User interface to control and monitor cluster performance was also described. The method can be used in every local network.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2004, 20; 91-96
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagadnienia bezpieczeństwa systemów operacyjnych
A problems of operating system security
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268266.pdf
Data publikacji:
2005
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Opis:
Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem przez intruza zabezpieczeń programowych w komputerze.
Computer systems security requires protection of operating system configuration, applications and frequently modified data. The work presents a method of increasing data security by assigning adequate access rights and access media to data. Data is divided into three categories stored on different media: read-only CD-ROM drives, written only flash disks and read/write bard drives. The described solution eliminates many threats resulting from breaking of software protections.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2005, 21; 131-136
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena jakości dystrybucji systemu operacyjnego Linux typu LiveCD metodą GQM
Software quality assessment of the LiveCD Linux distribution with GQM method
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268781.pdf
Data publikacji:
2006
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Opis:
Poprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowania. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Istnieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda CQM pozwala na jawne zidentyfikowanie celów oceny jakości oraz zawiera procedury wyboru metryk i ich kryteriów akceptacji. Z uwagi na jej skuteczność metoda GQM została wykorzystana do badania jakości dystrybucji systemu Linux cdlinux.pl. W artykule przedstawiono wyniki pomiarów i analizy jakości tej dystrybucji. Założono, że najważniejszym atrybutem jakości dla dystrybucji cdlinux.pl jest użyteczność. Badania zostały przeprowadzone wśród użytkowników dystrybucji z wykorzystaniem opracowanej ankiety pozwalającej na ocenę zdefiniowanych metryk jakości. Uzyskane wyniki pozwoliły na zidentyfikowanie najważniejszych problemów, ich wyeliminowanie i poprawę jakości wytwarzanego produktu.
Software quality improvement is one of the most important tasks for the software developers. High quality affects users' satisfaction and software popularity. There are a few software quality assessments methods, which can be divided into two groups conforming with bottom-up approach represented by CMM model and top-down approach with GQM paradigm. GQM model allows choosing goals of improvements and gives procedures to select metrics with its approval criteria. Because of its effectiveness GQM method was used for quality assessment of the polish LiveCD Linux distribution called cdlinux.pl. There are results of the quality analysis and measurements of this distribution presented in the; article. The usability was chosen to be the main quality attribute. Survey, with prepared questionnaire which allows assessing defined quality metrics, was performed among distribution's users. Identification of usability problems allowed eliminating them and improving software quality of the product.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2006, 22; 93-98
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
File integrity protection on the hypervisor level
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268813.pdf
Data publikacji:
2012
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
wirtualizacja
security
virtualization
Opis:
Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu ochrony od chronionego systemu operacyjnego. W artykule opisano projekt systemu ochrony integralności działającego na poziomie monitora maszyny wirtualnej. Przedstawiono wady i zalety takiego rozwiązania. Omówiono również problemy konieczne do rozwiązania przed implementacją mechanizmu ochrony integralności plików na poziomie monitora maszyny wirtualnej.
Files integrity protection mechanisms allow detection of unauthorized modifications to the critical files of the operating system. So far, these types of systems acted as system utilities, or have been integrated with the operating system kernel. Dissemination of virtualization technology allowed security system integration on the virtual machine monitor level, which provides isolation between protection mechanism and protected operating system. This paper describes the design of a file integrity protection system integrated with the virtual machine monitor. It presents the pros and cons of such a solution. It also discusses the problems that need to be resolved before implementation of a protection mechanism on the hypervisor level.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2012, 31; 69-72
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies