Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "interface system" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
System agentowy w geoinformatyce obrazowej
Autorzy:
Twardowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/129729.pdf
Data publikacji:
2004
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
geoinformatyka
system agentowy
interfejs
geoinformation
agent system
interface
Opis:
W pracy omówiono nietypową drogę pozyskiwania danych obrazowych za pomocą systemu agentowego i agenta, który jest uruchomionym procesem przesyłanym przez sieć komputerową. Agent pozwala na selekcję interesujących obszarów zobrazowań na podstawie żądanych parametrów. Program przesyłany jest przez sieć i przeszukuje określoną rozproszoną bazę danych. Baza danych ma postać obrazów składowanych na wielu różnych serwerach włączonych do systemu. Dzięki takiemu rozwiązaniu można w pełni zautomatyzować proces pozyskiwania danych, bez konieczności manualnego żmudnego przeszukiwania różnych zasobów. Opisano również rozwiązania, które pozwalają na sterowanie systemem zapytań, czyli interfejsy użytkownika zastosowane w projekcie.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2004, 14; 1-7
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wymagania formalno-prawne dotyczące badania interfejsów w systemach sterowania ruchem kolejowym
Formal and Legal Requirements of Interfaces Testing in Railway Traffic Control Systems
Autorzy:
Kochan, A.
Konopiński, L.
Ilczuk, P.
Karolak, J.
Powiązania:
https://bibliotekanauki.pl/articles/214889.pdf
Data publikacji:
2015
Wydawca:
Instytut Kolejnictwa
Tematy:
interfejs
system srk
system ETCS
interface
railway traffic control system
ETCS
Opis:
Wprowadzanie w Polsce systemu ETCS poziomu pierwszego powoduje, że jego elementy są łączone z istniejącymi urządzeniami sterowania ruchem kolejowym. Powstające przy tym, a dotąd nie występujące interfejsy i powiązania, wymagają opracowania metod ich badania. Takie metody powinny umożliwić ocenę, czy wprowadzone w istniejących urządzeniach zmiany nie wpłyną w istotny sposób na ich funkcjonowanie, a w szczególności, że nie wpłyną negatywnie na bezpieczeństwo zapewniane przez te urządzenia. Zmiany w prawie dotyczącym dopuszczania do eksploatacji urządzeń, podsystemów i systemów kolejowych jednocześnie wprowadzają konieczność badania interfejsów, przy czym niejednoznaczne pozostają terminy interfejs i powiązanie. W artykule przedstawiono różne podejścia do definiowania pojęcia interfejsu i zaproponowano definicję interfejsu i powiązania. Przedstawiono wybrane typy interfejsów i zagadnienia formalno-prawne określone w przepisach na temat projektowania i badania interfejsów. Dokonano przeglądu dokumentów regulujących kwestie interfejsów. Analiza zebranych dokumentów wskazuje potrzebę doprecyzowania pojęcia interfejsu oraz określenia zasad przydzielania uprawnień jednostek do badania określonych rodzajów interfejsów i powiązań elementów systemów wykorzystujących te interfejsy.
Implementation of the first level of the ETCS in Poland makes that its elements are being connected with existing railway traffic control devices. Created and completely new interfaces and connections created by this, need development of methods for examination. Such methods should make possible assessment whether changes made in existing devices do not disturb their proper work and especially they do not change a safety achieved by utilization of those devices. At the same time changes made in acts and regulations on placing into service railway devices, subsystems and systems introduce the necessity of interfaces examination, with ambiguous terms: an interface and a connection. In this article different approaches of defining the interface term are presented and definitions of the interface and the connection are proposed. Selected types of interfaces are described and formal and legal issues included in acts and documents for interfaces designing and examination are explained. Review of documents specifying interfaces issues was made. An analysis of gathered documents indicates the necessity of clarification of the definition of the interface as well as specification of rules of allocation of the authorization for examination of specific interfaces and connections of system elements using these elements.
Źródło:
Problemy Kolejnictwa; 2015, 168; 21-26
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Distributed social network - data security
Autorzy:
Tunia, M. A.
Powiązania:
https://bibliotekanauki.pl/articles/106200.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social network
data security
data repository
system architecture
interface
Opis:
The present day Internet provides a wide range of services users can benefit from. Some of the services require gathering, processing and presenting data that come from many users in order to deliver additional information. The suitable example can be social networking service. The more valuable data it stores and processes, the more profitable it can become. Users’ personal data can constitute significant value. One of the issues of social networking is storing and processing data by only one entity. Users cannot choose the most suitable security policy because there is only one provided for certain social network. Being part of it, means accepting the risk of unauthorized data distribution and data leakage because of application vulnerabilities. This paper presents new architecture of social network, which provides mechanisms for dividing data between more than one entity and combining independent data repositories in order to deliver one social network with clearly defined interfaces used to connect new data sources.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 113-122
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interface Diffusion Behavior of Co40Al-X (X = Ni, Cr, Ti) System by Diffusion Multiple
Autorzy:
Shang, Hang
Gao, Qiuzhi
Jiang, Yujiao
Ma, Qingshuang
Li, Huijun
Zhang, Hailian
Powiązania:
https://bibliotekanauki.pl/articles/2203747.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Co-Al-X system
diffusion multiple
interface
diffusion
mechanical properties
Opis:
Diffusion multiple method was applied to investigate the alloying elements distribution and interface diffusion reactions in Co-Al-X system, in order to accelerate the alloy development. The diffusion regions of Co-Al-X system at 1173 K were investigated by scanning electron microscope (SEM) and nanoindentation. SEM images show that phases of Co-Al-Ni diffusion interface consisted of β-CoAl + γ Co, γ Co, γ + γ'-(Co, Ni)3Al and γ Ni, while Co-Al-Cr diffusion interface is shaped with δ + γ + β, γ and σ region. TiNiX diffusion layer with high Ni-content was formed in Co-Al-Ti diffusion interface. The diffusion layers during diffusion multiple play an important role in mechanical properties in these alloying systems. The γ + γ' diffusion layer in Co-Al-Ni diffusion interface presented the best comprehensive performance, while the highest hardness (17.48 GPa) was confirmed in Co-Al-Cr diffusion interface due to a large number of brittle phases. Darken method was applied to determine the interdiffusion coefficients of alloying elements in pseudo-binary phase, accordingly the diffusion capacities of alloying elements can be ordered as Al > Ni > Cr in Co-based alloys.
Źródło:
Archives of Metallurgy and Materials; 2023, 68, 1; 275--286
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie FPGA w akwizycji danych z systemu elektroenergetycznego
The FPGA application in data acquisition from electrical power system
Autorzy:
Maśnicki, R.
Hallmann, D.
Powiązania:
https://bibliotekanauki.pl/articles/157152.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
FPGA
ADC
interfejs
DSP
akwizycja danych
system elektroenergetyczny
interface
data acquisition
electrical power system
Opis:
W artykule przedstawiono konfigurację kanału komunikacyjnego oraz operacje prowadzone na przesyłanej przez niego informacji, zrealizowanego z wykorzystaniem FPGA. Kanał jest istotną, integralną częścią układu akwizycji danych z systemu elektroenergetycznego w oryginalnym urządzeniu do analizy i oceny jakości energii elektrycznej (Estymator-Analizator), ze względu na różniące się standardy portów komunikacyjnych głównych elementów układu akwizycji: przetworników ADC oraz procesora DSP. W szczególności, omówiono sterowanie przetwornikiem ADC oraz przetwarzanie jego danych wyjściowych w układzie FPGA i dostarczanie ich do procesora DSP. Omówiono algorytmy programu konfiguracyjnego FPGA oraz podsumowano wyniki uzyskane w trakcie badań urządzenia, w którym zaimplementowano omawiany układ.
The paper presents the configuration of the communication channel and the operations carried out on the data sent by it, realized using the FPGA layout. The channel is an important, integral part of the data acquisition unit in the original device for the analysis and estimation of power quality in electrical power system. The channel enables communication between different standard interface ports present in main elements of acquisition system: ADC and DSP. In particular, the paper discusses the ADC control, the processing of its output data in FPGA and delivering them to the DSP. During these operations in FPGA the data are converted taking into account the format of communication frames, features of carrying them signals as well as the speed of transmission. The data are transmitted from the ADC via the three-lines serial interface at the physical layer compatible with the SPI standard, and after processing in the FPGA they are sent to the DSP with the participation of the four-lines serial Link Port. The procedures for the data sending from the ADC to the FPGA buffers, their conversion and subsequent transmission to the DSP TigerSHARC are described. Algorithms of the FPGA configuration program are discussed. The results obtained during testing of the device, which implements the considered channel, are summarized.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1205-1207
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Expert systems used in industrial production management
Systemy eksperckie wykorzystywane w zarządzaniu produkcją przemysłową
Autorzy:
Dima, I. C.
Man, M.
Grabara, I.
Ciurea, V.
Powiązania:
https://bibliotekanauki.pl/articles/405839.pdf
Data publikacji:
2010
Wydawca:
Politechnika Częstochowska
Tematy:
system ekspercki
sztuczna inteligencja
interfejs
wyszukiwarka
wdrażanie systemu eksperckiego
expert system
artificial intelligence
interface
search engine
implementation of expert system
Opis:
In the conditions of computing the human society, the operational management activities can be improved by using artificial intelligence. Therefore, an expert system is proposed, for the metallurgical industry, for the casting activity for parts necessary in mining industry.
Sztuczna inteligencja może przyczynić się do poprawy działań związanych z zarządzaniem operacyjnym w przypadku informatyzacji społeczeństwa. W związku z powyższym, w artykule zaproponowano wykorzystanie systemu eksperckiego w przemyśle metalurgicznym, szczególnie w procesach odlewania części niezbędnych w przemyśle kopalnianym.
Źródło:
Polish Journal of Management Studies; 2010, 2; 57-67
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stabilization of a fluid structure interaction with nonlinear damping
Autorzy:
Lasiecka, I.
Lu, Y.
Powiązania:
https://bibliotekanauki.pl/articles/206598.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
fluid structure interaction
interface
Navier-Stokes equation
system of elasticity
feedback boundary control
strong stability
uniform stability
optimal control
passive damping
active damping
dynamic and static damping
Opis:
Asymptotic stability of finite energy solutions to a fluid-structure interaction with a static interface in a bounded domain Ω ∈ Rn, n = 2 is considered. It is shown that the undamped model subject to ”partial flatness” geometric condition on the in- terface produces solutions whose energy converges strongly to zero; while with a stress type feedback control applied on the interface of the structure, the model produces solutions whose energy is exponentially stable. An addition of a static damping on the interface produces solutions whose full norm in the phase space is exponentially stable. Without a static damping an interesting phenomenon occurs that steady state solutions (equilibria) might generate genuinely growing in time solutions. This is purely nonlinear phenomenon captured by newly developed techniques amenable to handle instability of steady state solutions arising from nonlinearity.
Źródło:
Control and Cybernetics; 2013, 42, 1; 155-181
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies