Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wołoszyn, Jacek" wg kryterium: Autor


Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie techniki AdaBoost w modelach opartych na regresji z wykorzystaniem sztucznej inteligencji
Use of AdaBoost technique in regression based models using artificial intelligence
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445996.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
AdaBoost
sztuczna inteligencja
artificial intelligence
Opis:
Artykuł opisuje wykorzystanie sztucznej inteligencji w obliczeniach regresyjnych. Modele zbudowane w sposób tradycyjny oparte na klasycznych założeniach dostarczają możliwie precy-zyjnych informacji. Sam proces budowy modelu opiera się na wstępnym wyborze zmiennych wykorzystanych do jego tworzenia. Umiejętna selekcja zmiennych ma istotny wpływ na uzyskane parametry. Wykorzystując rozwiązanie przedstawione w tej pracy otrzymujemy model ze wstępnie dobranym optymalnym zbiorem treningowym. W kolejnych rozdziałach omówiono istotę analityki predykcyjnej, proces uczenia maszyno-wego, budowę drzewa decyzyjnego, pokazano przykład regresji wykorzystującego AdaBoost.
This article describes the use of artificial intelligence in regression calculations. Models built in a traditional manner based on classical assumptions provide the most precise information possi-ble. The model building process itself is based on the initial selection of variables used to create it. Skillful selection of variables has a significant impact on the obtained parameters. Using the solu-tion presented in this work, we get a model with a pre-selected optimal training set. The following chapters discuss the essence of predictive analytics, the machine learning pro-cess, the construction of a decision tree, an example of regression using AdaBoost.
Źródło:
Dydaktyka informatyki; 2019, 14; 162-169
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modyfikacja modelu aplikacji realizującej transakcje giełdowe na podstawie rzeczywistego strumienia danych o wartość dywidend
Modification of the application model realizes exchange transactions based on actual data stream by the value of dividends
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446024.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
baza danych
giełda
dywidendy
model
databases
stock exchange
dividend
Opis:
W poniższym artykule opisano rozwiązanie problemu uwzględnienia wartości portfela użyt-kownika o wartość dywidendy dla transakcji opartych na rzeczywistym strumieniu danych.
The following article describes a solution to take into account the value of the portfolio's val-ue by the dividend for transactions based on the actual data stream.The following article describes a solution to take into account the value of the portfolio's val-ue by the dividend for transactions based on the actual data stream.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 209-217
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 154-159
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ukrywanie pól w formularzu w django z wykorzystaniem jquery
Hiding fields in the form in django using jquery
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446130.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Django
jQuery
formularz
framework
form
Opis:
Budowa aplikacji z wykorzystaniem frameworku jest efektywnym sposobem na szybkie stworzenie aplikacji bazodanowej. Często się jednak zdarza, że rozwiązania proponowane przez zaimplementowane procedury generujące kod wynikowy nie spełniają założeń, które wymaga aplikacja. Przykład opisuje odmienny sposób podejścia do rozwiązania problemu
Construction applications using the framework is an effective way to quickly create a database application. It often happens that the solutions proposed by the implemented procedures for generating the object code does not meet the assumptions that requires the application. The example describes a different approach to solve the problem.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 148-153
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola integralności kluczowych elementów systemu informatycznego
Checking the integrity of the key elements of the informatics system
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446153.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
integralność
suma kontrolna
Linux
safe system
integrity
control sum
Opis:
Celem artykułu jest opisanie prostego sposobu monitorowania integralności wybranych ele-mentów systemu z wykorzystaniem standardowych poleceń systemu operacyjnego Linux. Zapew-nienie integralności kluczowych plików konfiguracyjnych systemu skutkuje jego prawidłowym i niezmiennym działaniem w procesie przetwarzania danych.
This article is to describe a simple method for monitoring the integrity of the system using standard Linux operating system command. Ensuring the integrity of key configuration files pro-vide the correct and consistent operation in data processing.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 166-171
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WIFI WEP i bezpieczeństwo komunikacji
WIFI WEP and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446246.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WEP
dostęp AP
wireless network security
physical WEP
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.
The purpose of this article is to show imperfections WEP security protocol used in WiFi networks. Shown how to use widely available tools can crack a password.
Źródło:
Dydaktyka informatyki; 2014, 9; 143-149
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitorowanie logów systemowych z wykorzystaniem programu Logcheck
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/455932.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Logcheck
logi systemowe
bezpieczeństwo systemu
system logs
security system
Opis:
Artykuł ten opisuje sposób działania, zastosowanie oraz elementy konfiguracji programu Logcheck, który będzie pomocny administratorowi sieci w bieżącym monitorowaniu logów systemowych
This article describes a program Logcheck. Briefly presented the use, installation and the configuration elements. It is a helpful tool for network administrators to assist in the monitoring system logs
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 431-436
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej
Monitoring system logs using the Logcheck
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/456907.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
dnsspoof
mitm
802.11
sieci bezprzewodowe
bezpieczeństwo
man-in-the-middle
wireless network
Opis:
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 419-424
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody doboru zmiennych do modelu z wykorzystaniem bibliotek sztucznej inteligencji
Subset selection variables of the model using AI libraries
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/2197614.pdf
Data publikacji:
2021-10-15
Wydawca:
Uniwersytet Rzeszowski
Tematy:
model
sztuczna inteligencja
dobór zmiennych
artificial intelligence
subset selection
Opis:
Inwestycje w struktury informatyczne firm zaowocowały niespotykanym wzrostem posiadanych danych. Ten olbrzymi przyrost danych gromadzony praktycznie w każdym aspekcie dziedziny życia doprowadził do wzrostu zainteresowania metodami wydobywania informacji, wiedzy czy zależności. Przeprowadzając rozmyślania w kategorii analityki danych prawie zawsze należy dokonać wyboru zmiennych tak, aby każdy model w swojej końcowej postaci jak najprecyzyjniej odzwierciedlał rozważany proces. W artykule tym przedstawione zostaną najczęściej stosowane metody doboru zmiennych do modelu. Proces ten jest jednym z etapów budowy modelu i od jego przebiegu zależy w dużym stopniu końcowy efekt działania modelu.
Investments in IT structures of companies resulted in an unprecedented increase in the collected data. This enormous increase in data collected in practically every aspect of the sphere of life has led to an increased interest in the methods of extracting information, knowledge and dependencies. When thinking about data analytics, you should almost always select the data so that each model in its final form reflects the process under study as accurately as possible. In this article, the most common methods of selecting variables for the model will be presented. This process is one of the stages of model building and the final effect of the model to a large extent depends on its course.
Źródło:
Dydaktyka informatyki; 2021, 16; 143-151
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja modelu strumieniowego pobierania danych w czasie rzeczywistym notowań giełdowych
The concept model of downloading data striming in real time stock quotes
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446006.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
baza danych
giełda
pobieranie danych
model
databases
stock exchange
downloading
Opis:
W poniższym artykule przedstawiono model koncepcyjny pobierania danych transakcji gieł-dowych w czasie rzeczywistym
The following article presents a conceptual model of data collection exchange transactions in real time.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 203-208
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyszukiwanie obiektów o podobnych cechach w bazie danych z wykorzystaniem sztucznej inteligencji
Search for objects with similar features in the database using artificial intelligence
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446008.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
baza danych,
sztuczna inteligencja
databases,
artificial intelligence
Opis:
Artykuł ten przedstawia proces tworzenia systemu rekomendującego obiekty z pól rekordów bazy danych o zbliżonych cechach podobieństwa do wybranych cech obiektu wzorcowego. W bu-dowie wykorzystano algorytm K najbliższych sąsiadów, który często jest wykorzystywany do tworzenia systemów klasyfikacji.
This article presents the process of creating a system that recommends objects from database records fields with similar selected features similar to the features of a reference object. The K algorithm of the nearest neighbors was used in the construction, which is often used to create classification systems.
Źródło:
Dydaktyka informatyki; 2018, (13) 2018; 153-158
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WiFi WPA/WPA2 i bezpieczeństwo komunikacji
WiFi WPA/WPA2 and communication security
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446067.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieć bezprzewodowa
bezpieczeństwo
WPA/WPA2
dostęp AP
wireless network security
physical WPA/WPA2
access AP
Opis:
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WPA/WPA2 stosowanych w sieciach WiFi. Pokazano, jak za pomocą ogólnie dostępnych narzędzi można przeprowadzić atak słownikowy w celu złamania hasła.
The purpose of this article is to show imperfections WPA/WPA2 security protocol used in WiFi networks. Shown how to use widely available tools can be carried out a dictionary attack to break the password. Indigenous password is the first step for further exploration of the system or the captured data, so its protection is such an important factor in determining safety. In the applica-tion of this type of security password power plays a very important role, as in the case of a strong password is not possible breakage. In other words, it is a dictionary attack. If the password is not in the dictionary attacker is not broken.
Źródło:
Dydaktyka informatyki; 2014, 9; 136-142
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies