Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network systems" wg kryterium: Temat


Tytuł:
Integracja procesów informacyjnych w układach sieciowych w kontekście wykorzystania modelu SOA
Integration of information processes in network organizations in the context of the SOA model using
Autorzy:
Nowicki, Adam
Chomiak-Orsa, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/432190.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
integration
business processes
network systems
SOA model
Opis:
Creation of network structures in contemporary organizations becomes the norm of the functioning. The creation of multidimensional structures in evolutionary relations, where it is difficult to determine now the organization's boundaries no longer makes business process integration is becoming one of the most important problems. In addition, the development of information technology has enabled to contribute and share information resources. The above phenomenon indicative of the pursuit of the integration of business processes and technologies used in the activity. So in the article, the authors presented the main attributes of the network structures, which, on the one hand, affect the efficiency of the network agreement and, on the other hand, determine the shape of the business processes supported by the technology used. Indicated on the correlation between what the implementation of technological solutions and the need to integrate processes for example of the application of solutions SOA (Service Oriented Architecture).
Źródło:
Informatyka Ekonomiczna; 2014, 1(31); 101-113
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia zmiennych sieciowych w rozproszonych systemach pomiarowo-kontrolnych
Network Variables technology in distributed control measurement systems
Autorzy:
Szulim, R.
Powiązania:
https://bibliotekanauki.pl/articles/153039.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
zmienne sieciowe
systemy rozproszone
network variables
distributed systems
Opis:
W artykule zaprezentowane zostaną możliwości technologii zmiennych sieciowych firmy National Instruments. Technologia zmiennych sieciowych może znaleźć zastosowanie podczas budowy rozproszonych systemów pomiarowo-kontrolnych przy użyciu pakietu Lab Windows lub Lab View. Jako przykład praktyczny zastosowania technologii przedstawiony będzie rozproszony system informowania o nieprawidłowościach pracy urządzeń typu wzorce częstotliwości i czasu w Głównym Urzędzie Miar w Warszawie.
In the paper possibilities of the new network variable technology used for building application of the National Instruments Lab Windows are presented. The writing distributed application with network data exchange using TCPIP protocol (Fig. 1) is frequently difficult [1]. It is often necessary to write programs using multiprocessing or multithreading techniques, which might be a difficult task because it also involves problems like critical sections and deadlocks [4]. The network variable technology introduced by the National Instruments is a new technology which simplifies building distributed application using Lab Windows or Lab View tools. A network variable can be compared with the classic global program variable but shared between many applications across the network. The application must declare variables divided into processes (Fig. 2) and attach to a given variable (or variables) in order to write and read their values - Fig. 3. A practical exemplary use of this technology as a distributed supervision system to inform about problems with the functioning of devices such as the time and frequency standard generator in the Central Office of Measures in Warsaw is presented [5]. The application consists of many program modules supervising certain devices - Figs. 4 and 5. A number of network variables is used to send alert information by means of SMS to the list of declared users - Fig. 6. The Network Variable technology can be perceived as an interesting alternative to other technologies but can be used only with National Instruments applications.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 11, 11; 1318-1320
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja standardu Ethernet w sieci szkieletowej
Application of Ethernet standard in backbone network
Autorzy:
Wrażeń, M.
Bajda, A.
Popis, M.
Powiązania:
https://bibliotekanauki.pl/articles/209544.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć szkieletowa
środowisko sieciocentryczne
QoS
systemy telekomunikacyjne
backbone network
network enabled capabilities
telecommunication systems
Opis:
Potrzeby komunikacyjne, wynikające z sieciocentrycznego pola walki i zmiany zachodzące w środowisku telekomunikacyjnym, wyznaczają kierunek rozwoju systemu telekomunikacyjnego. Trendy integracyjne systemów telekomunikacyjnych i informatycznych powodują, że perspektywiczny system łączności będzie systemem teleinformatycznym, w którym wiodącą będzie technologia pakietowa oparta na protokole IP. Protokół ten zostanie wyposażony w rozwinięte mechanizmy gwarancji jakości oferowanych usług oraz interconnectu globalnego z gwarancjami zarówno jakości usług, jak i bezpieczeństwa. Istotną rolę będzie spełniał bezprzewodowy system szerokopasmowy. Zyskają na znaczeniu usługi związane z bezpieczeństwem sieci teleinformatycznej i danych.
Communication requirements of NEC, as a result of net-center battlefi eld and ongoing changes in telecommunication environment, determine the direction of telecommunication system development. Integration trends of telecommunication and computer systems cause that the NEC communication system will be teleinformatics system, in which leading technology will be packet technology based on an IP protocol. This protocol will be equipped with developed mechanisms guarantying off ered services, global interconnect with assured both quality of the services and security. Broadband wireless system will keep significant role. Services tied with security of teleinformatics net and data will gain on significance.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 343-354
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i metody rozwiązywania zagadnień transportowych
Modeling and methods of solving of transport problems
Autorzy:
Zanevskyy, I.
Ogirko, O.
Ohirko, I.
Powiązania:
https://bibliotekanauki.pl/articles/250412.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
modelowanie systemów transportowych
sieć transportowa
modeling of transport systems
transport network
Opis:
Skrypt poświęcono modelowaniu systemów transportowych, kładąc szczególny nacisk na problematykę formułowania zadań optymalizacyjnych rozłożenia potoku ruchu na sieć transportową. Przedstawiono w nim zarówno problematykę modelowania systemów transportowych, jak i metodę oceny wielokryterialnej funkcjonowania tych systemów. Publikacja zawiera sformułowa nia zadań optymalizacyjnych rozłożenia potoku ruchu w aspekcie organizacji ruchu, rozumianej jako sposób wykorzystania wyposażenia systemu transportowego w realizacji zgłaszanego zapotrzebowania na przewóz. Celem pracy było określenie roli i miejsca modelowania i symulacji. Matematyczna gospodarka to jest zestaw metod matematycznych, pozwalających przedstawić teorie i przeanalizować problemy w gospodarce. Mowa matematyki pozwala ekonomistom konkretyzować pozytywne wymogi o spornych czy dokładnych tematach, które byłyby niemożliwe bez matematyki. Dużo z teorii ekonomicznej jest teraz obecne w terminach matematycznych modeli ekonomicznych. Technologia informacyjna stała się podstawą, której poziom rozwoju w dużej mierze decyduje o poziomie rozwoju kraju jako całości.
The script is devoted to modeling transport systems, with particular emphasis on the problem of formulating optimization tasks for the distribution of traffic to the transport network. It presents both the problem of modeling transport systems and the method of evaluating multicriteria functioning of these systems. The publication contains the formulation of tasks of optimization of the flow of traffic in the aspect of traffic organization, understood as the way of using the equipment of the transport system in realization of the demand for transport. The purpose of the work was to define the role and place of modeling and simulation. The mathematical economy is a set of mathematical methods that allow you to present theories and analyze problems in the economy. Math talk allows economists to make concrete, positive demands on disputable or precise subjects that would have been impossible without mathematics. Much of the economic theory is now present in terms of mathematical economic models. Information technology becomes basic and their level of development largely determines the level of development of the country as a whole.
Źródło:
TTS Technika Transportu Szynowego; 2018, 7-8; 64-67
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Centralne zarządzanie oprogramowaniem stanowisk laboratoryjnych na bazie systemu PiNet i komputerów Raspberry Pi
Central management of laboratory workstations’ software based on PiNet system and Raspberry Pi computers
Autorzy:
Muchowski, Tomasz
Muc, Adam
Szeleziński, Adam
Powiązania:
https://bibliotekanauki.pl/articles/266927.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
Raspberry Pi
sieciowe uruchamianie
PXE
PiNet
systemy operacyjne
network booting
operating systems
Opis:
W pracy przedstawiono metodę tworzenia infrastruktury laboratoryjnej pozwalającej, za pośrednictwem serwera, na sieciowe uruchamianie (ang. network booting) różnych programów na stanowiskach laboratoryjnych. Prezentowana metoda wykorzystuje oprogramowanie PiNet do stworzenia instancji systemu operacyjnego Raspbian na serwerze. Metoda ta wykorzystuje także odpowiednio przygotowane jednostki startowe (ang. boot file) umieszczane na kartach pamięci w komputerach typu Raspberry Pi. Dzięki tej konfiguracji, zaraz przy uruchomieniu, urządzenia te łączą się z serwerem i użytkują serwerową instancję Raspbiana. Dla każdego użytkownika pracującego na urządzeniach przygotowywane jest osobne konto, co pozwala na jednoczesną pracę wielu użytkowników w trybie multi-user-mode.
The paper presents a metod of creating laboratory infrastructure that allows network booting from a laboratory server. This method uses PiNet software to create a single Raspbian OS instance on the server. By putting network boot files on Raspberry Pis memory cards, it allows Raspberry Pis to use the single Raspbian OS instance that was placed on the server. For every user working on the Raspberry devices there is a user account created. This metod allows multiple users to be logged in at the same time in spite of having only one instance of Raspbian OS. Having only one instance of Raspbian OS makes configuring the laboratory infrastructure easier. The Raspbian placed on the server can be chrooted at any moment to install additional applications, execute bash scripts or edit configuration files. Properly configured Raspbian can be used |to teach programming, networking and managing databases. Moreover Raspbian can be used as a terminal that uses SSH to work on a server ex. to execute queries on PostgreSQL server.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 65; 95-100
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmisja pakietowa w sieci optycznej
Packet transmission in optical networks
Autorzy:
Wrażeń, M.
Bajda, A.
Popis, M.
Powiązania:
https://bibliotekanauki.pl/articles/209542.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć optyczna
routing optyczny
QoS
systemy telekomunikacyjne
optical network
optical routing
telecommunication systems
Opis:
Rozwój usług technik transmisyjnych wyznacza kierunek rozwoju systemu telekomunikacyjnego. Efektywność systemu telekomunikacyjnego w dużej mierze zależy od charakterystyk sieci szkieletowej. Aplikacja standardu Ethernet i protokołu GMPLS w optycznej sieci szkieletowej pozwala na ujednolicenie protokołów w sieciach LAN i WAN i zwiększenie efektywności systemu telekomunikacyjnego w zakresie prędkości transmisji, zmniejszenia ilości transkoderów protokołów, niższych kosztów infrastruktury, obsługi, zarządzania i diagnostyki. Zyskają też na znaczeniu usługi związane z bezpieczeństwem sieci teleinformatycznej i danych.
Development of services and transmission methods points a way of telecommunication system evolution. Telecommunication systems' efficiency is dependent mainly on core network characteristics. Application of Ethernet standard and GMPLS protocol in core optical network allows to unify LAN and WAN protocols and to increase telecommunication system efficiency in the range of throughput. It is also possible to decrease the number of protocols' transcoders, reduce costs of infrastructure, maintenance, management and diagnostics. Furthermore, more consideration is taken on services connected with data and network security.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 327-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie interfejsu Ethernet do przesyłania danych pomiarowych między systemami wbudowanymi
Application of the Ethernet interface to transmit measurement data between embedded systems
Autorzy:
Wyrąbkiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/154966.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sieć pomiarowa
transmisja danych
systemy mikroprocesorowe
systemy wbudowane
systemy rozproszone
measurement network
data transmission
microprocessor system
embedded systems
distributed systems
Opis:
W artykule przedstawiono metody podłączenia systemów wbudowanych i układów dedykowanych do sieci Ethernet w celu integracji rozproszonych systemów pomiarowych. W przypadku rozproszonych systemów pomiarowych, w których wymagana jest akwizycja danych oraz transmisja na odległość stosuje się specjalne systemy dedykowane, które wyparły systemy oparte na komputerach stacjonarnych. Takie rozwiązanie pozwala zaoszczędzić miejsce oraz energię wymaganą do pracy systemu pomiarowego. Dzięki podłączeniu systemu pomiarowego do sieci Ethernet możliwe jest zdalne zarządzanie danymi pomiarowymi oraz ich transmisja do innego miejsca. Dodatkowo została przedstawiona nowatorska metoda tworzenia szablonu aplikacji dedykowanej. Przedstawiona metoda tworzenia aplikacji na system mikro-procesorowy ułatwia pisanie programu oraz ułatwia jej przenośność pomiędzy różnymi platformami sprzętowymi.
The paper presents methods for connecting embedded and dedicated systems to the Ethernet network to integrate distributed measuring systems. In the case of the distributed measuring systems which require data acquisition and remote transmission, special dedicated systems have replaced the systems based on desktop computers. This solution saves space and energy required to operate a measuring system. Due to connection of the measuring system to the Ethernet network, remote management of measurement data and data transfer to the other place are possible. The paper defines the objective of the project and presents the model of transmission (Fig. 1). There is proposed a solution using four temperature sensors in the measuring system. The paper contains a description of the application dedicated to the measuring system. In addition, an innovative method for creating an application template is shown (Fig. 2). There is also presented the algorithm for the proposed application model (Fig. 3) and transmission for the program PuTTY (Fig. 4). The display panel of the measuring system is shown in Fig. 5. There is presented the transmission with use of the dedicated PC program (Fig. 6). The described solution of transmission of the measurement data between devices dedicated for measuring systems and a PC enables remote reading outside the object on which a series of temperature measurements is made. This solution can be easily extended with other devices reading the data, allowing supervision and monitoring of the object.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 4, 4; 333-336
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia GIS wspomagające analizy przestrzenne sieci dystrybucji przedsiębiorstwa górniczego
GIS tools supporting a spatial analysis of the mining companys distribution network
Autorzy:
Rybak, A.
Włodarczyk, E.
Powiązania:
https://bibliotekanauki.pl/articles/394151.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
Systemy Informacji Przestrzennej
sprzedaż węgla
sieć dystrybucji
spatial information systems
coal sales
distribution network
Opis:
Poziom sprzedaży danego dobra uzależniony jest w dużej mierze od sieci dystrybucji. Przestrzenna analiza dystrybucji umożliwia racjonalizację sieci sprzedaży, co podnosi efektywność i wydajność sprzedaży przedsiębiorstwa z bezpośrednim przełożeniem na wzrost zysków. Z pomocą przychodzą tu tak zwane analizy przestrzenne. W artykule przedstawiono analizę sieci autoryzowanych sprzedawców Polskiej Grupy Górniczej dla województwa opolskiego. Analiza została wykonana z wykorzystaniem narzędzi GIS (SIP). Celem przeprowadzonej analizy było zaprezentowanie możliwych do zastosowania narzędzi weryfikacji już istniejącej sieci dystrybucji, jej racjonalizacji, bądź też tworzenia nowych punktów sprzedaży. Przedstawione narzędzia należą do operacji GIS stosowanych do przetwarzania danych przechowywanych w zasobach Systemów Informacji Przestrzennej. Są to tak zwane narzędzia geoprocessingu, czyli geoprzetwarzania. W artykule zaprezentowano kilka analiz przestrzennych, których rezultatem jest wybór najlepszej lokalizacji punktu dystrybucji pod względem określonych kryteriów. Stosowane narzędzia to między innymi zapytanie przestrzenne intersect (iloczyn), suma. Posłużono się także geokodowaniem, utworzono tak zwany kartodiagram. Przedstawiona przykładowa analiza może zostać wykonana dla sieci autoryzowanych sprzedawców zarówno w skali jednego województwa, miasta, jak też obszaru całego kraju. Użyte narzędzia dają możliwość sprecyzowania grupy docelowych odbiorców, obszarów na jakich się oni znajdują, obszarów koncentracji potencjalnych odbiorców. Pozwalają tym samym na ulokowanie punktów sprzedaży na obszarach charakteryzujących się wysokim prawdopodobieństwem znalezienia nowych klientów, umożliwiają wybór lokalizacji, np. zapewniającej dostęp do dróg, transportu kolejowego, lokalizacji o odpowiedniej powierzchni, sąsiedztwie.
The level of sales of a given good depends largely on the distribution network. An analysis of the distribution network allows companies to optimize business activity, which improves the efficiency and profitability of a company’s sales with an immediate effect on profit growth. The so-called spatial analysis is highly useful in this regard. The paper presents an analysis of the network of authorized dealers of the Polish Mining Group for the Opolskie Province. The analysis was done using GIS (SIP) tools. The purpose of the analysis was to present tools that could be used to verify an existing distribution network, to optimize it, or to create a new sales outlet. The prresented tools belong to GIS operations used to process data stored in Spatial Information System resources. These are so-called geoprocessing tools. The article contains several spatial analyses, which results in choosing the optimum location of the distribution point in terms of the defined criteria. The used tools include a spatial intersection and sum. Geocoding and the so-called cartodiagram were also used. The presented analysis can be performed for both the network of authorized retailers within a region, a city or an entire country. The presented tools provide the opportunity to specify the target consumers, areas where they are located and areas of potential consumer concentration. This allows the points of sale in areas with a high probability of finding new customers to be located, which enables the optimal location to be chosen, for example, in terms of access to roads, rail transport, locations of the right area and neighborhood. Spatial analysis tools will also enable the coal company to verify its already existing distribution network.
Źródło:
Zeszyty Naukowe Instytutu Gospodarki Surowcami Mineralnymi i Energią PAN; 2018, 103; 65-74
2080-0819
Pojawia się w:
Zeszyty Naukowe Instytutu Gospodarki Surowcami Mineralnymi i Energią PAN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda generowania struktur logicznych sieci procesorów o łagodnej degradacji typu 4-wymiarowego sześcianu
A method of logical structures generation of 4-dimensional cube type processors network with soft degradation
Autorzy:
Kulesza, R.
Zieliński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/208980.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
diagnostyka systemowa
struktura logiczna sieci
sieci typu sześcianu
systemy z tolerancją błędów
informatics
system level diagnosis
network logical structure
hypercube network
fault tolerant systems
Opis:
W artykule podano model formalny struktury logicznej sieci procesorów typu sześcian czterowymiarowy oraz zdefiniowano pojęcie klasy kompozycji struktury. Zaproponowano metodę komponowania struktur logicznych sieci o określonych właściwościach za pomocą działań na wprowadzonej skondensowanej postaci struktury. Określono własności takich działań oraz podano zbiór wzorców, które mogą indukować poszukiwane struktury. Wyznaczono liczebności zbiorów spójnych i spójnych cyklicznych struktur etykietowanych oraz spójnych cyklicznych struktur nieetykietowanych, a także etykietowanych drzew o p ∈{4,..., 9} procesorach. W ogólnym zarysie przedstawiono sposób takiej reprezentacji geometrycznej struktury, który zawiera wszystkie procesory i linie transmisji danych oraz ma minimalną liczbę przecięć linii krawędziowych.
A formal model of the logical structure of a 4-dimensional cube-type processor network is presented, and the concept of a composition structure class is defined. The paper proposes a method for creating logical network structures with specific properties with the help of actions on the proposed condensed structure form. Properties of such actions were defined, and a set of patterns were provided which may induce the searched structures. The number of coherent sets and coherent cyclic labelled structures as well as coherent cyclic non-labelled structures, as well labelled and non-labelled trees with processors were determined. The article presents (in general terms) geometric representation of the structure, which contains all the processors and data transmission lines and has a minimal number of intersections of edge lines, which is important for network management.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 245-358
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie struktur logicznych sieci procesorów o łagodnej degradacji i strukturze 4-wymiarowego hipersześcianu
Determination of logical structures of 4-dimensional hypercube processors network with soft degradation
Autorzy:
Kulesza, R.
Zieliński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/209415.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
diagnostyka systemowa
struktura logiczna sieci
sieci typu sześcian
systemy z tolerancją błędów
informatics
system level diagnosis
network logical structure
hypercube network
fault tolerant systems
Opis:
W artykule rozwinięto metodę generowania struktur logicznych sieci procesorów o łagodnej degradacji typu 4-wymiarowy hipersześcian, zaproponowaną w artykule [8], oraz przedstawiono sposób zastosowania tej metody do wyznaczenia obrazów geometrycznych cyklicznych i acyklicznych struktur roboczych takiej sieci o co najmniej czterech procesorach. Wyznaczono szeregi przeliczające etykietowanych oraz nieetykietowanych struktur roboczych sieci.
In the work, the formal model of the logical structure of a 4-dimensional hypercube processor network and the method of a composition structure were developed based on the method proposed in [8]. The method for determining geometrical form of logical network cyclic and acyclic working structures with the use of operations on the proposed condensed structure form was presented. Counting series for labelled and unlabelled working structures were determined.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 293-306
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe metody analizy rozpływów mocy w układach elektroenergetycznych
Computer methods of the analysis of load flow in electric power systems
Autorzy:
Brożek, J.
Jedynak, P.
Powiązania:
https://bibliotekanauki.pl/articles/267974.pdf
Data publikacji:
2008
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
rozpływy mocy
systemy elektroenergetyczne
sieci rozdzielcze
rozproszone źródła mocy
load flow
power systems
distribution network
dispersed generation
Opis:
W artykule przedstawia się zastosowanie dedykowanych programów komputerowych do obliczeń rozpływów mocy w systemach elektroenergetycznych. Ze względu na rozmiar zadania oraz nieliniowość równań opisujących zależności na moce węzłowe, do rozwiązania rozpływów mocy wykorzystuje się iteracyjne metody rozwiązywania układów równań nieliniowych. Wynikiem analizy jest wektor napięć węzłowych umożliwiający obliczenie parametrów analizowanej sieci. Lokalizowanie w elektroenergetycznej sieci rozdzielczej rozproszonych źródeł mocy powoduje konieczność obliczeń rozpływów mocy również w tej sieci. W pracy przedstawia się wyniki obliczeń rozpływów mocy fragmentu systemu elektroenergetycznego oraz sieci rozdzielczej, w której zainstalowano rozproszone źródło mocy. Przeprowadzone badania wykazały przydatność dedykowanych programów komputerowych do analizy rozpływów mocy.
In the paper the application of dedicated computer programs for the calculation of the load flow in electric power systems is presented. Due to the size of the task as well as non-linearity of the equations describing the dependences of the nod-powers, the load flows are calculated with the use of an iteration-method of solving non-linear equations. The result o the calculations is a vector of no-loads enabling the computation of the parameters of the analyzed system. The installation of dispersed power sources in electric power distribution networks causes the necessity of calculating load flows also in i networks. The paper contains some results of computations of the load flows for a fragment of a power electric system and a distribution network in which there is installed a dispersed power source. The analyses show the usefulness of the dedicated computer programs for analyzing the load flow.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2008, 25; 21-24
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies