Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Web-based applications" wg kryterium: Wszystkie pola


Wyświetlanie 1-15 z 15
Tytuł:
Aplikacje sieciowe jako kierunek rozwoju oprogramowania urządzeń mobilnych
Web-based applications as future of mobile software industry
Autorzy:
Dąbrowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/154234.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
mobilna aplikacja natywna
mobilna aplikacja sieciowa
urządzenia przenośne
smartfon
native mobile application
web mobile application
handheld device
smartphone
Opis:
Referat przedstawia problem obecnie zachodzących zmian w przemyśle tworzącym oprogramowanie urządzeń mobilnych (komputerów mobilnych). Autor, opierając się na doniesieniach prasowych i analizie rynku, przedstawia przyczyny i możliwe efekty zachodzących na rynku oprogramowania zmian.
The business of making native apps for mobile devices is decreasing, crushed by a fragmented market and restrictive business practices. From the technical point of view there are two main problems. One is proliferation of operating systems. Several years ago there were only two platforms: Pocket PC and Palm OS. Now there are at least ten platforms, and a fragmentation of Java makes this situation even worse. The second prob-lem is certification. Every developer has to certify with both the OS (operating system) and each carrier and it costs too much. The problems are so serious that the mobile web, despite its many technical drawbacks, is now a better way to deliver new functionality to mobile devices. Section 2 provides the brief history of mobile hardware and software industry. In the next two section there are presented the market problems of native mobile application developers and also the customer needs which will drive a rapid rise in mobile web development, probably largely replacing the mobile applications business. All this has huge implications on mobile operators, handset companies, developers, and users. The author presents not only problems, but also opportunities and new trends. Section 4 gives the comparison of mobile software environments, native and web-based, and their attractiveness to the developers (illustrated in Fig. 1). There is presented some information on modern technologies just introduced by market leaders, especially: Microsoft's Silverlight, Adobe's AIR and the newest Linux+Qt-based platform introduced by Nokia. In Section 5 a few exam-ples of web-based applications (Figs. 2, 3, 4, 5) show new trends in which former desktop applications are replaced by the web-mobile ones.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 537-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagadnienie bezpieczeństwa aplikacji internetowych w programach dydaktycznych
Safety issue web applications educational programmes
Autorzy:
Iskierka, Sławomir
Krzemiński, Janusz
Weżgowiec, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/446274.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
aplikacje internetowe
programy dydaktyczne
security
Web-based applications
educational programs
Opis:
W artykule poruszono zagadnienia związane z bezpieczeństwem aplikacji internetowych w aktualnych programach szkolnych. Zwrócono uwagę na fakt, że w związku z dynamicznym rozwojem usług oferowanych przez Internet kwestie bezpieczeństwa aplikacji internetowych stają się kluczowym problemem dla ich twórców. Wskazano na liczne przypadki naruszenia bezpie-czeństwa aplikacji internetowych. Przeanalizowano, jak programy nauczania szkół i uczelni wyż-szych uwzględniają kwestie bezpieczeństwa aplikacji internetowych w trakcie nauki ich tworzenia. Wysunięto wnioski dotyczące kwestii omawiania i nauki bezpieczeństwa aplikacji internetowych we współczesnym procesie dydaktycznym.
This article discusses problems related to the security of the internet applications in the pre-sent school education. A special attention is drawn to the fact, that due to the dynamical develop-ment of the services offered via the Internet, security issues of the internet applications have be-come a major concern for their creators. Numerous cases of security breach in the internet applica-tions are pointed out. It has been analyzed, how the educational programs of both schools and universities include the security issues in the course of making of the internet applications. Con-clusions related to the discussion and study of the security of internet applications in the modern educational process are presented.
Źródło:
Dydaktyka informatyki; 2017, (12)2017; 146-154
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defining the semantics of rule-based Web applications through model-driven development
Autorzy:
Canadas, J.
Palma, J.
Túnez, S.
Powiązania:
https://bibliotekanauki.pl/articles/907818.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
systemy regułowe
aplikacja sieciowa
model-driven development
rule-based systems
web applications
Opis:
Rule languages and inference engines incorporate reasoning capabilities to Web information systems. This paper presents an approach for the specification and development of Web applications performing the usual functionalities of data management and incorporating a rule engine for reasoning capabilities. The proposed approach is based on the definition of a high-level representation of the semantics of rule-based applications through a formalism for conceptual modeling combining lightweight ontologies and production rules. These models are used as the source for a model-driven method that applies several transformations to conceptual models generating the rule-based Web application code in an automatic process. As a result, the rule-based Web application embeds a rule engine suitable for deducing information by applying an inference process. The structure of the information managed by the Web application is based on ontology classes, whereas the logical expressions applied in reasoning are obtained from production rules of the model. A rule-based Web application has been developed and evaluated using a supporting tool that implements the ideas presented in this paper.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2011, 21, 1; 41-55
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie specjalistycznych aplikacji działających w przeglądarkach internetowych do wspomagania oceny narażenia na hałas i drgania mechaniczne
The use of specialized web browser-based applications to enhance noise and mechanical vibrations evaluation
Autorzy:
Makarewicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/179113.pdf
Data publikacji:
2016
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
programy komputerowe
przeglądarki internetowe
pomiary hałasu i drgań mechanicznych
computer programs
web browsers
noise and mechanical vibrations measurements
Opis:
W artykule przedstawiono analizę możliwości wykorzystania uniwersalnych narzędzi programistycznych współpracujących z najnowszymi wersjami przeglądarek internetowych do wspomagania oceny środowiska pracy. Analizę zilustrowano przykładami trzech programów umożliwiających ocenę narażenia na hałas oraz drgania ogólne i miejscowe. Oprogramowanie jest kompatybilne z przyjętymi powszechnie standardami dotyczącymi możliwości przeglądarek internetowych. Dzięki temu może być uruchamiane na urządzeniach mobilnych niezależnie od zastosowanego systemu operacyjnego.
The article presents an analysis of the possibilities of using the universal development tools built in the latest versions of web browsers to support an assessment of the work environment. The analysis is illustrated on the example of the three programs to assess exposure to noise, whole body and hand-arm vibrations. The software used is compatible with commonly accepted web browsers standards. Thus it can be run on mobile devices regardless of the operating system.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2016, 5; 36-39
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Construction of queue-based simulators for web applications distributed on computer networks
Autorzy:
Pasini, L.
Feliziani, S.
Powiązania:
https://bibliotekanauki.pl/articles/1964158.pdf
Data publikacji:
2005
Wydawca:
Politechnika Gdańska
Tematy:
queuing systems
web-distributed applications
computer networks simulation
communication systems
web interaction paradigms
Opis:
Modern Internet and web applications involve interactions among remote host computers connected by communication networks. Simulation modelling is an important technique to evaluate performance in the implementation of a web-distributed application over given networks formed by computer hosts connected by heterogeneous networks. In this paper we extend a previous work concerning the construction of a queue-based simulator of communication networks. We define a set of new queue-based object types which permit us to specify the behaviour of a web-distributed application whose software components run over different hosts in a given communication network. We apply this technique to show how to build a simulator to evaluate the performance of various software architectures for a web-distributed application run over a given computer network.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2005, 9, 4; 373-396
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza wybranych szkieletów programistycznych aplikacjiwebowych opartych na języku Java
Comparative analysis of selected programming frameworks of Java-based web applications
Autorzy:
Książek, Radosław
Pańczyk, Beata
Powiązania:
https://bibliotekanauki.pl/articles/2086208.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
analiza porównawcza
Spring Boot
Micronaut
Quarkus
comparative study
Opis:
Tematem artykułu jest analiza porównawcza szkieletów programistycznychSpring (z konfiguracją Spring Boot), Micronaut oraz Quarkus. Obserwowany w ostatnim czasie wzrost popularnościtych rozwiązań uwarunkował konieczność wyznaczenia ich profilu zastosowań. W celu wyznaczenia charakterystyk badanych technologii, przeprowadzono szereg testów wydajnościowych oraz optymalizacyjnych aplikacji zbudowanych w oparciu o wymienione szkielety programistyczne. Rezultaty analiz wykazały, iż dzięki wysokiemu stopniu optymalizacji, szkielety Micronaut oraz Quarkus są doskonale przystosowane do pracy w środowiskach chmurowych, natomiast rozbudowany szkielet Spring (Boot), pomimo mniejszej wydajności, jest pozycją niezastąpioną w bardziej złożonych projektach
This article presents the results of a comparative analysis of Spring (with Spring Boot configuration), Micronaut and Quarkus programming frameworks. The recently observed increase in popularity of these solutions made it necessary to determine their application profile. In order to determine the characteristics of the researched technologies, a series of performance and optimization tests of applications built on the basis of the above-mentioned programming frameworks were carried out. The results of the analyzes showed that thanks to the high degree of optimization, the Micronaut and Quarkus frameworks are perfectly adapted to work in cloud environments, while Spring (Boot) framework, despite its lower efficiency, is an irreplacible solution in complex projects.
Źródło:
Journal of Computer Sciences Institute; 2022, 23; 66--70
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wydajności aplikacji internetowych REST API opartych na szkieletach programistycznych JavaScript
REST API performance comparison of web applications based on JavaScript programming frameworks
Autorzy:
Grudniak, Marcin
Dzieńkowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2055118.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Express
Hapi
performance analysis
response time of requests
analiza wydajności
czas obsługi żądań
Opis:
Celem pracy było porównanie dwóch technologii do tworzenia aplikacji serwerowych opartych na języku programowania JavaScript. Na potrzeby badań utworzono dwie aplikacje testowe: pierwszą zbudowano na podstawie szkieletu programistycznego Express, a druga została wykonana na bazie szkieletu Hapi. Część kliencką obu aplikacji przygotowano za pomocą biblioteki React. Część kliencka i serwerowa komunikowały się ze sobą za pośrednictwem REST API - uniwersalnego interfejsu HTTP. Aplikacja kliencka wysyłała żądania do aplikacji serwerowej, która następnie wykonywała podstawowe operacje na bazie MongoDB i zwracała rezultat. W ramach pracy opracowano eksperyment składający się z czterech scenariuszy. W każdym scenariuszu operowano na innym typie danych: łańcuchu znaków, tablicy, obiekcie oraz tablicy obiektów. W badaniach skoncentrowano się na aspekcie wydajnościowym - pomiarze czasów obsługi żądań podczas operacji GET, POST, PUT i DELETE. Badania przeprowadzono na dwóch komputerach, a pomiary wykonano dwoma sposobami: za pomocą prostego kodu wbudowanego w aplikacje testowe oraz za pomocą narzędzia Postman. Uzyskane wyniki, po ich uśrednieniu i przeanalizowaniu pozwoliły na sformułowanie wniosku, że szkielet Express okazał się wydajniejszy niż Hapi, ze względu na krótsze czasy obsługi żądań. Tylko w scenariuszu, w którym wykonywano operacje na dużych zbiorach danych, czasy obsługi żądań były na podobnym poziomie.
The aim of the work was to compare two technologies for creating server applications based on the JavaScript pro-gramming language. For the purposes of the research, two test applications were created. The first one was built on the basis of the Express programming framework and the second one on the basis of the Hapi framework. The client part of both applications was prepared using the React library. The client and server parts communicated with each other by means of REST API – the universal HTTP interface. The client application sent requests to the server application which then performed basic operations on the MongoDB basis and returned the result. As part of the work, an experiment consisting of four scenarios was developed. In each scenario, a different type of data was taken into consideration: a string of characters, an array, an object and an array of objects. The research focused on the efficiency aspect – measuring the response time of requests during GET, POST, PUT and DELETE operations. The tests were performed on two computers and the measurements were made in two ways: using a single code embedded in test applications and using the Postman tool. The obtained results, after averaging and analyzing them allowed for the conclusion that the Express framework proved to be more efficient than Hapi due to the shorter response time of requests. Only in the scenario where operations with large datasets were performed was the response time of requests at a similar level.
Źródło:
Journal of Computer Sciences Institute; 2021, 19; 121--125
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sharing and storing measurement results using WEB applications based on WebML models
Przechowywanie i udostępnianie wyników pomiarów metrologicznych za pomocą aplikacji Web wytworzonych na podstawie modeli WebML
Autorzy:
Żyła, K.
Kęsik, J.
Powiązania:
https://bibliotekanauki.pl/articles/158912.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
model WebML
MDE
pomiary metrologiczne
measurements sharing
WebML
Opis:
This article introduces method of publishing and storing metrological data using MDE techniques and web applications. Thanks to MDE, researchers do not need to master special skills regarding relational databases, server side programming and other advanced programming issues.
Artykuł przedstawia metodę publikacji i przechowywania danych metrologicznych w Internecie, wykorzystując techniki MDE (Model Driven Engineering). Z pomocą MDE, a konkretnie WebML, naukowcy nie muszą posiadać umiejętności tworzenia relacyjnych baz danych czy oprogramowywania logiki biznesowej aplikacji WWW, aby zbudować i wykorzystywać taką aplikację udostepniającą wyniki pomiarów poprzez Internet w odpowiedni sposób i odpowiedniej grupie współpracowników.
Źródło:
Prace Instytutu Elektrotechniki; 2011, 252; 145-155
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji implementowanych w aplikacjach internetowych zbudowanych w oparciu o architekturę REST
A security analysis of authentication and authorization implemented in web applications based on the REST architecture
Autorzy:
Muszyński, Tomasz
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98290.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
security
security vulnerability
REST
JWT
bezpieczeństwo
podatność bezpieczeństwa
Opis:
The purpose of this article is to prepare a security analysis of authentication and authorization mechanisms in web applications based on the REST architecture. The article analyzes the problems encountered during the implementation of the JSON Web Token (JWT) mechanism. The article presents examples of problems related to the implementation of authorization and authentication, and presents good practices that help ensure application security.
Celem artykułu jest analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji w aplikacjach internetowych zbudowanych w oparciu o architekturę REST. W artykule przeanalizowano problemy spotykane podczas implementacji mechanizmu JSON Web Token (JWT). W artykule podano przykłady problemów związanych z wdrożeniem autoryzacji i uwierzytelniania oraz przedstawiono dobre praktyki ułatwiające zapewnienie bezpieczeństwa aplikacji.
Źródło:
Journal of Computer Sciences Institute; 2020, 16; 252-260
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Web Based Architecture for Internet of Things Using GSM for Implementation of Smart Home Applications
Autorzy:
Swarnalatha, K.
Saba, Amreen
Basheer, Asfiya Muhammadi
Ramya, P. S.
Powiązania:
https://bibliotekanauki.pl/articles/1193542.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Embedded system
GSM
Internet of Things
SMS
Web Interface
Web Server
Opis:
Today people want the world on their hands. It outlets the revolutions of computing and smart environment. Some technologies like ambient intelligence satisfy the maximum need of smart world but these technologies are not tightly coupled with internet, so the people need another technology extension. Internet of Things (IoT) is an ideal emerging technology to influence the internet and communication technologies. Simply “Internet of Things” connects „living and non living things‟ through „internet‟. Traditionally in the object oriented paradigm everything in the world is considered as an object, but in the IoT paradigm everything in the world is considered as a smart object, and allows them to communicate to each other through the internet technologies by physically or virtually. This paper proposes architecture to enable the users to control and monitor smart devices through internet. It creates an interface between users and smart home by using GSM and internet technologies, or it simply creates GSM based wireless communication from the web server into the smart home. In this architecture the users give commands through web then the users inputs are converted into GSM-SMS commands. These commands are sent to embedded system module (embedded system directly connect with devices) through GSM network, and finally the user commands are parsed and executed by microcontroller to control any electronic objects like home appliances, lights, etc. and it sends the acknowledgement. The embedded system module can be placed anywhere in the world and it will be controlled by IoT Agent through GSM network.
Źródło:
World Scientific News; 2016, 41; 34-44
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacje RIA w systemach CMS oraz e-commerce
RIA applications based on CMS and e-commerce systems
Autorzy:
Łoza, M.
Kowalski, P. A.
Powiązania:
https://bibliotekanauki.pl/articles/277300.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
RIA
CMS
e-commerce
aplikacje internetowe
aplikacje wekowe
PHP
JavaScript
internet applications
web applications
Opis:
Aplikacje RIA zyskują popularność w szerokim świecie Internetu. Ich główną zaletą jest bardzo duży stopień przystępności dla użytkownika, przede wszystkim ze względu na eliminację konieczności "przeładunku" strony po dokonaniu pewnych jej modyfikacji. RIA jest idealną technologią do współpracy z środowiskiem CMS. System CMS umożliwia zarządzanie stronami w bardzo łatwy sposób, nawet dla osób z relatywnie małą znajomością języka HTML. Technologia RIA jest wymarzonym rozwiązaniem dla właścicieli małych firm, które nie mogą sobie pozwolić na zatrudnienie dodatkowej osoby tylko do zarządzania stroną internetową. Skomplikowane systemy, takie jak CMS, stają się nawet prostsze niż pisanie strony w zwykłym - klasycznym kodzie HTML. Do głównych celów realizowanych w powyższym systemie można zaliczyć uproszczenie wszystkich skomplikowanych operacji oraz zapewnienie przyjaznego dla użytkownika interfejsu, który "poprowadzi" za rękę użytkowników. System CMS musi być bardzo elastyczny, aby dostosować się do użytkowników. Innym bardzo ważnym aspektem jest bieżące utrzymanie systemu, gdyż każdy błąd zagrażający bezpieczeństwu danych musi zostać wyeliminowany. Dla środowiska rozwijającego oprogramowanie ważnym wątkiem jest również rejestracja wszystkich błędów, tak aby w przyszłości móc go odtworzyć w zależności od kierunku rozwoju oprogramowania.
RIA applications are gaining popularity over the internet. They are very user friendly because we are eliminating page reloading after making actions. It's ideal technology for making backend for CMS. A CMS system makes managing of website very easy for people with zero HTML skills. It's perfect for owners of small business which can't afford for hire another person, just for managing website. But such complex systems as CMS are very complicated, even if it's simpler than writing website in plain HTML it still may be too hard to understand for people. And it is developer's work to simplify all complex operation, provide user friendly interface which will take users hand and bring him safely to the other side. CMS systems must be also very flexible to adjust themselves to users. We must also remember about keeping system up to date, because every bug which is threaten for data safety must be eliminated. For developer it's also important to log all errors, so in future he or she can recreate the error on develop environment.
Źródło:
Pomiary Automatyka Robotyka; 2012, 16, 7-8; 102-106
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of relevance feedback on web-based information retrieval for horizon scanning applications
Autorzy:
Palomino, Marco A.
Taylor, Tim
McBride, Geoff
Mortimer, Hugh
Owen, Richard
Depledge, Michael
Powiązania:
https://bibliotekanauki.pl/articles/432410.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
horizon scanning
web mining
strategic planning
search engines
Opis:
Horizon scanning is being increasingly regarded as an instrument to support strategic decision making. It requires the systematic examination of data to identify potential threats and opportunities to improve resilience and decrease risk exposure. Horizon scanning may benefit from various retrieval techniques to augment the acquisition of data, though this involves a search for novel and emerging issues without knowing them beforehand. To optimise such a search, we propose the use of relevance feedback, which involves human interaction in the retrieval process so as to improve the results. As a proof-of-concept demonstration, we have carried out a horizon scanning exercise which showed that our utilisation of relevance feedback for horizon scanning applications was able to maintain the retrieval of relevant documents constant over the entire length of the experiment, without any reduction. This represents an improvement over previous studies where relevance feedback was not considered.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 77-99
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation based availability assessment of services provided by web applications with realistic repair time
Symulacyjna ocena gotowości usług systemów internetowych z realistycznym modelem czasu odnowy
Autorzy:
Walkowiak, T.
Powiązania:
https://bibliotekanauki.pl/articles/1366058.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
usługa internetowa
gotowość
niezawodność
symulacja Monte Carlo
web application
availability
reliability
Monte Carlo simulation
Opis:
W artykule przedstawiono metodę numerycznego wyznaczania zmian gotowości usług internetowych w czasie. Bierze ona pod uwagę aspekty niezawodnościowe i funkcjonalne systemu komputerowego świadczącego usługi. Analiza niezawodnościowa pozwala na wyznaczenie prawdopodobieństwa, że system będzie zdatny w danym momencie. Uwzględnia ona strukturę systemu komputerowego, losowe czasy do uszkodzeń (sprzętowych jak i oprogramowania związanych z naruszeniami zabezpieczeń) oraz szczegółowy model odnowy biorący pod uwagę godziny pracy administratorów oraz czas związany z dostarczeniem elementów do wymiany. Analiza funkcjonalna pozwala na wyznaczanie prawdopodobieństwa, że użytkownik zostanie obsłużony w czasie mniejszym niż zadany. Oparta jest ona na modelowaniu procesu realizacji usługi jako sekwencji zadań wykonywanych na jednym lub kilku komputerach. Bierze ona pod uwagę zmienność intensywności napływu użytkowników w ciągu tygodnia oraz parametry takie jak: sekwencję zadań, alokację zadań na komputerach oraz parametry techniczne komputerów i zadań. Opisana metoda była podstawą do stworzenia aplikacji komputerowej wyznaczającej techniką symulacji Monte-Carlo zmienność gotowości systemu w ciągu tygodnia. Artykuł zawiera numeryczne rezultaty przykładowej analizy.
Paper presents a numerical method for determining changes of availability of services provided by web applications in time. It takes into account the reliability and functional aspects. The reliability analysis allows determining the probability that the system is operational at a given time. The analysis includes the structure of a computer system, random times to failures (hardware or software – related to security breaches) and the detailed repair time model. The repair time model takes into account working hours of administrators and a time associated with delivering components to exchange. Functional analysis allows the determination of the probability that the user will be served in less than a specified time limit. It is based on modelling the interaction between a user and a server as a sequence of tasks on one or more hosts. It takes into account the variability of workload over a week and web application parameters such as the choreography of service, allocation of tasks on hosts and technical parameters of hosts and tasks. The described method was the basis for development of a Monte-Carlo simulator that allows variability of service availability over a week to be calculated. The paper contains the numerical results of the sample analysis.
Źródło:
Eksploatacja i Niezawodność; 2014, 16, 2; 341-346
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessing the quality of open spatial data for mobile location-based services research and applications
Autorzy:
Ciepłuch, B.
Mooney, P.
Jacob, R.
Zheng, J.
Winstanely, A.
Powiązania:
https://bibliotekanauki.pl/articles/130346.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
database
GIS
mapping
data mining
spatial infrastructure
Internet/Web
accuracy
metadata
baza danych
mapowanie
eksploracja danych
infrastruktura przestrzenna
dokładność
metadane
Opis:
New trends in GIS such as Volunteered Geographical Information (VGI), Citizen Science, and Urban Sensing, have changed the shape of the geoinformatics landscape. The OpenStreetMap (OSM) project provided us with an exciting, evolving, free and open solution as a base dataset for our geoserver and spatial data provider for our research. OSM is probably the best known and best supported example of VGI and user generated spatial content on the Internet. In this paper we will describe current results from the development of quality indicators for measures for OSM data. Initially we have analysed the Ireland OSM data in grid cells (5km) to gather statistical data about the completeness, accuracy, and fitness for purpose of the underlying spatial data. This analysis included: density of user contributions, spatial density of points and polygons, types of tags and metadata used, dominant contributors in a particular area or for a particular geographic feature type, etc. There greatest OSM activity and spatial data density is highly correlated with centres of large population. The ability to quantify and assess if VGI, such as OSM, is of sufficient quality for mobile mapping applications and Location-based services is critical to the future success of VGI as a spatial data source for these technologies.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2011, 22; 105-116
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies