Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "LIS, ROBERT" wg kryterium: Autor


Tytuł:
Zastosowanie wirtualizacji w edukacji – wybrane przykłady
The Virtualization in Education – Selected Examples
Autorzy:
LIS, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457216.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
PXE
wirtualizacja
edukacja
protokół komunikacyjny
virtualization
education
communication protocol
Opis:
Jednym z wielu sposobów zagospodarowania mocy obliczeniowych serwerów jest wykorzystanie wirtualizacji. Dzięki niej na jednym serwerze można uruchomić kilkanaście systemów operacyjnych mogących zasilić całą pracownię komputerową w szkole. Celem artykułu jest ukazanie możliwości wykorzystania wirtualnych dysków w szkolnej pracowni, w wyniku których możliwa jest indywidualna praca każdego ucznia wraz z archiwizacją jego wyników.
One of the many ways of managing computing power of servers is to use virtualization. Thanks to it on a single server can run several operating systems capable of feeding the entire computer lab at school. This article aims to show the possibilities of using virtual disk in the school lab, as a result of which it is an individual work of each student, along with archiving its results.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 225-230
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System „cienkiego klienta” wspomagający pracę nauczyciela
“Thin client” System Supporting the Teacher’s Work
Autorzy:
LIS, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/455667.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cienki klient
edukacja
wirtualizacja
thin client
Education
virtualization
Opis:
Dzisiejsza moc obliczeniowa poszczególnych komputerów mogących pełnić rolę serwera wielokrotnie przewyższa zapotrzebowanie systemu operacyjnego i usług na dostępną moc obli-czeniową. Stosując rozwiązania zwielokratniające liczbę równolegle pracujących systemów operacyjnych na jednej fizycznej maszynie zwanej hostem, udaje się wysycić dostępną moc. Rozwiązania wykorzystujące wirtualizację można stosować w dydaktycznych pracowniach komputerowych choćby ze względu na zcentralizowane zarządzanie realizowane przez nauczyciela.
Today‟s computing power of individual computers to serve as the server repeatedly exceeds the requirements of the operating system and services available computing power. Using solutions multiplying the amount of concurrent operating systems on one physical machine called the host manages to saturate the available power. Solutions based on virtualization can be used in teaching computer labs least because of the centralized management carried out by the teacher.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 3; 192-197
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości outsourcingu informatycznego w doskonaleniu zawodowym pracowników
Outsourcing opportunities in professional personnel
Autorzy:
LIS, Robert
Powiązania:
https://bibliotekanauki.pl/articles/456280.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
doskonalenie
technologia informacyjna
pracownicy
outsourcing
blended learning
improvement
information technology
staff
coach
Opis:
Outsourcing informatyczny powinien wykorzystywać swoje możliwości w doskonaleniu informatycznym pracowników przez stosowanie najnowszych metod szkolenia w modelu blended learningu. Mogliby to robić specjaliści z firm informatycznych z przygotowaniem pedagogicznym. W strukturyzacji treści szkoleń pomocne są moduły informatyczne usprawniające działalność firmy.
Outsourcing should use its capabilities in the development of information technology workers through the use of the latest methods of training in blended learning model. They could do specialists from companies with professional training. In structuring the content of training modules are helpful information to improve your business.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 67-72
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie case study w procesie doskonalenia informatycznego pracowników firm
The Use of Case Study in the Process of IT Skills Improvement of Company’s Employees
Autorzy:
LIS, Robert
Powiązania:
https://bibliotekanauki.pl/articles/455177.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
case stady, doskonalenie informatyczne model
pracownicy
case study
IT skills improvement
model employees
Opis:
Artykuł zawiera model ilustrujący wykorzystanie case study w procesie doskonalenia informatycznego pracowników obsługujących systemy informatyczne w firmach. Przeprowadzany mentoring informatyczny w firmie przez specjalistę daje sposobność do zastosowania metody case study. Metoda ta wówczas służy do zebrania, usystematyzowania i przeanalizowania materiału dotyczącego występujących trudności, problemów, ich przyczyn i źródeł w obsłudze informa tycznej firmy. Materiał ten z kolei jest wykorzystywany przy projektowaniu i organizowaniu szkolenia grupowego, w wyniku którego dochodzi do doskonalenia kompetencji informatycznych pracowników obsługujących system informatyczny w firmie.
The article contains a model reflecting the use of case study in the process of IT skills improvement of employees operating IT systems in companies. The IT mentoring conducted by a qualified person within particular companies gives the possibility to apply the case study method. This method serves the collection, systematization and analysis of the material concerning the difficulties, problems and the grounds for their occurrence in the IT operation of the company. This material is further used in the design and organization of a group training course which serves the improvement of IT competence of the employees operating IT systems in particular companies.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 57-61
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjne zastosowania wirtualizacji aplikacji
The use of application virtualization in education
Autorzy:
LIS, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/455492.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
maszyna wirtualna
host
gość
hiperwizor
virtualization
virtual machine
guest
hypervisor
Opis:
Rozwój technologii informacyjnych oraz komunikacji elektronicznej daje możliwości stosowania wielu form kształcenia. Instytucje edukacyjne dostosowują swoją ofertę do zmieniających się wymogów stawianych przez rynek pracy. Dzięki zastosowaniu wirtualizacji uelastycznia się środowisko informatyczne szkolnych pracowni oraz zwiększa się ekonomiczne uzasadnienie wydatków na sprzęt komputerowy
Development of Information Technology and Electronic Communications provides scope for many form of Education. Educational institutions adjust their offer to do the changing requirements of the labor market. Using virtualization is changing IT environment for school and increasing economic justification for spending on computer equipment.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 3; 149-151
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualizacja edukacyjnych zasobów IT
Virtualization of IT education
Autorzy:
LIS, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/457044.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
maszyna wirtualna
host
gość
hiperwizor
virtualization
virtual machine
guest
hypervisor
Opis:
Edukacyjne systemy informatyczne to skomplikowane zasoby IT składające się z dużej liczby kilkuletnich komputerów i każdy z nich musi być dostępny dla osób uczących się. To powoduje, że dla nauczycieli informatyki zarządzanie i utrzymywanie krytycznych technologii to jedno z największych wyzwań. Jednym z rozwiązań tego problemu jest technologia wirtualizacji, która umożliwia konsolidację infrastruktury do środowiska maszyn wirtualnych działających na jednym serwerze rzeczywistym. Zastosowanie wirtualizacji umożliwia zachowanie separacji wirtualnych terminali przy równoczesnym zminimalizowaniu kosztów związanych z utrzymaniem.
Educational systems are complicated IT resources consisting of a large number of computers several years and each of them must be available for learners. This makes for teachers of computer management and maintenance of critical technologies is one of the biggest challenges. One solution to this problem is a virtualization technology that enables consolidation of infrastructure to the environment virtual machines running on a single server real. Application virtualization allows you to keep the separation of virtual terminals while minimizing the costs associated with maintenance.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 2; 240-244
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sposoby pozyskiwania i przyswajania materiałów edukacyjnych przez studentów kierunku mechanika i budowa maszyn
Ways of Obtaining and Studying Educational Resources by Mechanical Engineering Students
Autorzy:
Kosicka, Ewelina
Lis, Robert
Powiązania:
https://bibliotekanauki.pl/articles/457937.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
pozyskiwanie wiedzy
\materiały edukacyjne
acquisition of knowledge
educational materials
Opis:
W artykule przedstawiono wyniki badań dotyczących sposobów pozyskiwania wiedzy wymaganej na zajęciach dydaktycznych wśród studentów Politechniki Lubelskiej kierunku mechanika i budowa maszyn. Uzyskane wyniki pozwalają również na identyfikację rodzaju materiałów edukacyjnych, z jakich najczęściej korzystają studenci, jak i źródeł edukacyjnych zawierających błędy merytoryczne.
The article presents the results of research on ways of gaining knowledge required during classes, among Mechanical Engineering students at Lublin University of Technology. Obtained results will allow an identification of the type of educational resources most often used by students, as well as identification of the sources containing content-related mistakes.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 1; 101-105
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimal size and location of dispatchable distributed generators in an autonomous microgrid using Honey Badger algorithm
Autorzy:
Nguyen, Tham X.
Lis, Robert
Powiązania:
https://bibliotekanauki.pl/articles/27309951.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
autonomous microgrid
dispatchable distributed generator
droop control
modified backward-forward sweep
voltage stability index
Opis:
The paper presents a honey badger algorithm (HB) based on a modified backward- forward sweep power flow method to determine the optimal placement of droop-controlled dispatchable distributed generations (DDG) corresponding to their sizes in an autonomous microgrid (AMG). The objectives are to minimise active power loss while considering the reduction of reactive power loss and total bus voltage deviation, and the maximisation of the voltage stability index. The proposed HB algorithm has been tested on a modified IEEE 33-bus AMG under four scenarios of the load profile at 40%, 60%, 80%, and 100% of the rated load. The analysis of the results indicates that Scenario 4, where the HB algorithm is used to optimise droop gains, the positioning of DDGs, and their reference voltage magnitudes within a permissible range, is more effective in mitigating transmission line losses than the other scenarios. Specifically, the active and reactive power losses in Scenario 4 with the HB algorithm are only 0.184% and 0.271% of the total investigated load demands, respectively. Compared to the base scenario (rated load), Scenario 4 using the HB algorithm also reduces active and reactive power losses by 41.86% and 31.54%, respectively. Furthermore, the proposed HB algorithm outperforms the differential evolution algorithm when comparing power losses for scenarios at the total investigated load and the rated load. The results obtained demonstrate that the proposed algorithm is effective in reducing power losses for the problem of optimal placement and size of DDGs in the AMG.
Źródło:
Archives of Electrical Engineering; 2023, 72, 4; 871--893
1427-4221
2300-2506
Pojawia się w:
Archives of Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Build Testbenches for Verification in Shift Register ICs using SystemVerilog
Autorzy:
Widianto, M.
Chasrun, H.
Lis, Robert
Powiązania:
https://bibliotekanauki.pl/articles/2134048.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
test bench
verification
shift register IC
stuck-at-faults
SystemVerilog
Opis:
A testbench is built to verify a functionality of a shift register IC (Integrated Circuit) from stuck-at-faults, stuck-at-1 as well as stuck-at-0. The testbench is supported by components, i.e., generator, interface, driver, monitor, scoreboard, environment, test, and testbench top. The IC consists of sequential logic circuits of D-type flip-flops. The faults may occur at interconnects between the circuits inside the IC. In order to examine the functionality from the faults, both the testbench and the IC are designed using SystemVerilog and simulated using Questasim simulator. Simulation results show the faults may be detected by the testbench. Moreover, the detected faults may be indicated by error statements in transcript results of the simulator.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 619--623
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
‘The Day that Changed the World’: The Security Environment 20 Years after the WTC Attacks
Dzień, który zmienił świat: środowisko bezpieczeństwa 20 lat po ataku na WTC
Autorzy:
Reczkowski, Robert
Lis, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1803839.pdf
Data publikacji:
2021
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
środowisko bezpieczeństwa
analiza strategiczna
geopolityka
ekonomia
społeczeństwo
technologie
środowisko naturalne
security environment
strategic analysis
geopolitics
economy
society
technology
natural environment
Opis:
Celem artykułu jest zidentyfikowanie oraz zbadanie kluczowych zjawisk i trendów w środowisku bezpieczeństwa, jakie wystąpiły w ciągu ostatnich dwóch dekad, a także mają wpływ na jego przyszłość. Proces badawczy został skoncentrowany na poszukiwaniu odpowiedzi na następujące pytania problemowe: (1) Jakie były kluczowe zjawiska i trendy w środowisku bezpieczeństwa w ciągu ostatnich dwóch dekad? (2) Jakie są potencjalne skutki tych zjawisk i trendów w przyszłym środowisku bezpieczeństwa? Całość została opracowana na podstawie zebranych danych z wywiadów ekspertów, przeglądu literatury i danych statystycznych opublikowanych przez organizacje międzynarodowe w następujących obszarach środowiska bezpieczeństwa: geopolityka, gospodarka, społeczeństwo, technologia i środowisko naturalne.
The aim of the paper is to identify and explore the key forces and trends within the security environment, which have taken place in the last two decades and are likely to shape the future. The research process is focused on the following study questions: (1) What have been the key forces and trends within the security environment in the last two decades? (2) What are potential impacts of these forces and trends on the future security environment? The analysis includes such issues as: geopolitics, economy, society, technology, and the natural environment. It is based on the data collected from unstructured expert interviews, narrative literature review and statistical data published by international organizations.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2021, XLIV, 3; 19-34
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cognitive Warfare: what is our actual knowledge and how to build state resilience?
Autorzy:
Reczkowski, Robert
Lis, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2176769.pdf
Data publikacji:
2022
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
cognitive warfare
cognitive domain
security environment
awareness
resilience
Opis:
Contemporary national security systems face many challenges related to the changes taking place in the security and operating environments. Cognitive warfare, listed as one of such challenges, is often described as “the struggle for hearts and minds” because in cognitive warfare it is the human mind that becomes the battlefield. The aim of the paper is to identify and explore the key assumptions of cognitive warfare. The research process is focused on the following study questions: (1) What are the characteristics of cognitive warfare? (2) How can cognitive operations build an advantage over a competitor? (3) How to build resilience to cognitive operations? The analysis is based on the data collected with the use of the method of narrative literature review. Moreover, the authors’ participatory observations and lessons from national and international military research projects contributed to understanding and discussing the gist of cognitive warfare.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2022, XLVIII, 3; 51-61
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy koncepcja pozytywnego przywództwa może stać się paradygmatem w naukach o zarządzaniu?
Can the concept of positive leadership become a paradigm in management studies?
Autorzy:
Karaszewski, Robert
Lis, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/420066.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
positive leadership
positive organisational scholarship
paradigm
Opis:
Paradigm is defined by Kuhn as a scientific achievement which is universally recognised in a given period of time by researchers belonging to a scientific discipline and which provides them with model problems and solutions. As regards management studies there is a debate whether this discipline is still in the pre-paradigm period of its development or it can be perceived as a multi-paradigm field. Making an assumption that there are paradigms in management studies, the statement that leadership is a key factor of the success of an organisation can be recognised as a canon. Recently, along with the development of Positive Organisational Scholarship, the concept of positive leadership has been emerging. The aim of the paper is to consider whether the concept of positive leadership can become a paradigm in management studies.
Źródło:
Nauki o Zarządzaniu; 2016, 2(27); 72-80
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Twitter and the US stock market: The influence of micro-bloggers on share prices
Autorzy:
Karl, Shutes
Karen, McGrath
Piotr, Lis
Robert, Riegler
Powiązania:
https://bibliotekanauki.pl/articles/557847.pdf
Data publikacji:
2016-09-30
Wydawca:
Uniwersytet Ekonomiczny w Poznaniu
Tematy:
Twitter
social network
social media
financial markets
event studies
information
Opis:
With the increased interest in social media over recent years, the role of information disseminated through avenues such as Twitter has become more widely perceived. This paper examines the mention of stocks on the US markets (NYSE and NASDAQ) by a number of financial micro-bloggers to establish whether their posts are reflected in price movements. The Twitter feeds are selected from syndicated and non-syndicated authors. A substantial number of tweets were linked to the price movements of the mentioned assets and an event study methodology was used to ascertain whether these mentions carry any significant information or whether they are merely noise.
Źródło:
Economics and Business Review; 2016, 2(16), 3; 57-77
2392-1641
Pojawia się w:
Economics and Business Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uczulenie na LTP czy anafilaksja zależna od posiłku indukowana wysiłkiem fizycznym?
LTP allergy or food-dependent exercise-induced anaphylaxis?
Autorzy:
Ukleja-Sokołowska, Natalia
Zacniewsk, Robert
Gocki, Jacek
Żbikowska-Gotz, Magdalena
Lis, Kinga
Sokołowski, Łukasz
Bartuzi, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1034522.pdf
Data publikacji:
2017
Wydawca:
Oficyna Wydawnicza Mediton
Tematy:
diagnostyka oparta o komponenty alergenowe
Opis:
Introduction. Examination of IgE levels specific to allergen components is indicated in patients with anaphylaxis of unclear cause. Case report. A 27 year old male underwent diagnosis because of recurrent allergic reactions, occurring only after physical exertion, without any specific cause. Patient had 3 episodes of anaphylaxis in the last 3 years, always due to food and physical exercise. The first reaction occurred after consumption of kiwi, the second and third after meals, which were consumed by the patient regularly, without any side effects. Methods. During the diagnostics, the patient underwent skin prick tests (SPT) with selected inhaled and food allergens, prick by prick tests with selected fruits and vegetables. IgE levels specific to allergen components were determined using ImmunoCap ISAC. Patient performed exercise provocation test, with and without proceeding food challenge. Results. SPT were positive with the following allergens: weed, poplar, alder, birch, Artemisia vulgaris, tomato, banana. Prick by prick tests were positive for peach. In the ImmunoCap ISAC we found elevated IgE levels specific to birch Bet v 1, allergens belonging to the LTP family (Ara h1, Cor 8, Jug r 3, Pru p 3, Art v 3, Pla 3) and Mal d 1, Pru p 1, and Act d 2. Food-exercise challenges, both without and with suspected allergen consumption, were negative. Conclusions. The clinical pattern of allergic disease, its heterogeneous course, and co-occurrence of cofactors necessary to induce anaphylaxis may suggest that in this case LTP-allergy is the source of symptoms.
Wstęp. Badanie stężeń IgE swoistych dla komponent alergenowych jest wskazane u chorych z anafilaksją o niejasnej przyczynie. Opis przypadku. Mężczyzna, lat 27, został poddany diagnostyce z powodu nawracających reakcji alergicznych występujących wyłącznie po wysiłku fizycznym bez uchwytnej dla pacjenta przyczyny. Anafilaksja u chorego wystąpiła 3 razy w ciągu ostatnich 3 lat, zawsze w związku z pokarmem i wysiłkiem fizycznym. Pierwsza reakcja wystąpiła po spo- życiu kiwi, druga i trzecia po posiłkach, które chory spożywał regularnie bez objawów niepożądanych. Metody. W trakcie diagnostyki u chorego wykonano testy skórne punktowe z wybranymi alergenami inhalacyjnymi i pokarmowymi, testy punktowo-punktowe z wybranymi owocami i warzywami, badanie poziomów IgE swoistych dla komponent alergenowych metodą ImmunoCap ISAC. Wykonano także próbę prowokacji wysiłkiem fizycznym bez obciążenia alergenem i po obciążeniu wybranymi alergenami. Wyniki. Testy skórne punktowe były dodatnie w przypadku alergenów chwastów, topoli, olchy, brzozy, bylicy, pomidora, banana. Testy natywne były dodatnie w przypadku brzoskwini. W badaniu ImmunoCap ISAC stwierdzono podwyższony poziom IgE dla Bet v 1 brzozy, alergenów należących do rodziny LTP (Ara h1, Cor a 8, Jug r 3, Pru p 3, Art v 3, Pla a 3), a także Mal d 1, Pru p 1 i Act d 2. Próby prowokacji wysiłkiem fizycznym, zarówno bez jak i z obciążeniem alergenem były ujemne. Wnioski. Obraz kliniczny choroby alergicznej, jej niejednorodny przebieg i współudział kofaktora w reakcji może sugerować, że za objawy anafilaksji u chorego odpowiada uczulenie na LTP.
Źródło:
Alergia Astma Immunologia - przegląd kliniczny; 2017, 22, 4; 87-92
1427-3101
Pojawia się w:
Alergia Astma Immunologia - przegląd kliniczny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies