Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sieci komputerowe" wg kryterium: Temat


Tytuł:
Creating applications for geodetic computations
Tworzenie aplikacji na potrzeby obliczeń geodezyjnych
Autorzy:
Ruchel, J.
Powiązania:
https://bibliotekanauki.pl/articles/386106.pdf
Data publikacji:
2010
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
obliczenia geodezyjne
sieci niwelacyjne
Visual Basic
mała firma geodezyjna
programy komputerowe
geodetic computations
levelling nets
small geodetic company
computer programs
Opis:
The paper features the method of creating a computer application (assuming intermediate programming skills) that shall perform geodetic computations. Computation of a levelling net is used as an example. The levelling nets are the most often analysed ones by small geodetic companies. A special program shall be used in order to perform computations. It is shown how the application shall be created so that individual requirements are fulfilled, in particular the control and presentation of the computation results.
W pracy pokazano sposób tworzenia (przy średnim zaawansowaniu umiejętności programistycznych) aplikacji komputerowej, której zadaniem jest wykonywanie obliczeń geodezyjnych (oparto się na przykładzie obliczenia sieci niwelacyjnej). Sieci takie są najczęściej mierzone przez małe firmy geodezyjne. Wykonanie obliczeń wymaga odpowiedniego programu. Pokazany jest sposób wykonania aplikacji, która pozwoli na zaspokojenie indywidualnych potrzeb użytkownika, w szczególności umożliwi kontrolę i prezentację wyników obliczeń.
Źródło:
Geomatics and Environmental Engineering; 2010, 4, 1; 81-89
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fotokody w eksploatacji obiektów technicznych
Matrix codes in exploitation of technical objects
Autorzy:
Piszczek, M.
Mycka, K.
Powiązania:
https://bibliotekanauki.pl/articles/211176.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
fotokod
przetwarzanie obrazu
aplikacja mobilna
systemy informacyjne
sieci komputerowe
matrix code
image processing
mobile applications
information systems
computer networks
Opis:
W opracowaniu zawarto podstawowe informacje dotyczące fotokodów: Data Matrix i QR Code. Fotokody przypisane do konkretnych obiektów mogą zostać wykorzystane w różnego typu systemach informacyjnych. Systemy takie, analizując zakodowaną informację w znaku graficznym, są w stanie udostępnić użytkownikom szereg dodatkowych danych o interesujących ich obiektach. Rozwiązania tego typu mogą w znaczący sposób usprawnić funkcjonowanie dowolnego układu antropotechnicznego. Możliwy sposób zastosowania fotokodów w eksploatacji obiektów technicznych został zaprezentowany na przykładzie mobilnego systemu informacyjnego udostępnionego w typowym laboratorium elektronicznym.
The basic information concerning Data Matrix and QR Code was presented. Matrix code on objects can be used in different type of information systems. On the beginning, optoelectronic systems' analyse coded the information in a graphic sign. Then, additional textual, sound or graphic data made accessible other users. Solution of this type can, in significant way, improve functioning of any antropotechnic system. Many possible ways of the use of the matrix code in exploitation of technical objects are known. The example of mobile information system at typical electronic laboratory is presented in the article.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 85-97
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Free software applied in surveying computations
Wolne oprogramowanie wykorzystywane w obliczeniach geodezyjnych
Autorzy:
Hycner, R.
Ruchel, J.
Powiązania:
https://bibliotekanauki.pl/articles/385721.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
obliczenia geodezyjne
wyrównania sieci geodezyjnych
programy komputerowe
licencje na oprogramowanie
wolne oprogramowanie
surveying computations
adjustment of surveying networks
computer programmes
licences for software
free software
Opis:
This paper is of review kind. On the basis of internet sources, accessibility and possibilities of software to surveying computations with special attention to free software. It has also been presented analysis of possibility of such software, especially from the point of view accessible functions, useful for surveyor’s environment. Application of analysed programmes depends on size and specialty of surveying enterprise. It is also essential a region where surveying enterprise is located. Yet, the most important factor influencing on universality of programme is its price. Non commercial programmes almost don’t exist and these which are on the market have limited possibilities. Usually they are single product, being often results of students diploma projects. Usually they are not entirely free of charge, since they force using the other, commercial payable software or hardware of a definite firm. One can generally say, that there is lack of significant non commercial programme, serving for surveying computations in Poland, belonging to free and open software. Thus, one can assume, that good, friendly in use and possible versatile but comprises fundamental range of surveying computation programme, would win many users.
Publikacja ma charakter przeglądowy. Na podstawie źródeł, głównie internetowych, przedstawiono możliwości i dostępność oprogramowania do wykonywania obliczeń geodezyjnych, ze szczególnym uwzględnieniem wolnego oprogramowania. Przeprowadzono także analizę możliwości tego oprogramowania w szczególności pod względem dostępnych funkcji przydatnych dla geodetów. Wykorzystywanie analizowanych programów jest zależne od wielkości i specjalizacji firmy geodezyjnej. Istotny jest też region, w którym działa firma geodezyjna, ale najbardziej o powszechności wykorzystania decyduje cena programu. Programy niekomercyjne prawie nie występują na rynku, a te, które są, mają ograniczone możliwości obliczeniowe (często są jednorazowym produktem, pochodną studenckich prac licencjackich lub magisterskich). Nie zawsze są całkiem bezpłatne, bo wymuszają korzystanie z innych komercyjnych programów albo sprzętu określonej firmy. Generalnie można stwierdzić, że brak jest niekomercyjnego programu do obliczeń geodezyjnych w Polsce, należącego do grupy wolnego i otwartego oprogramowania. Dlatego można przypuszczać, że dobry, przyjazny w obsłudze i możliwie wszechstronny, ale obejmujący podstawowy zakres obliczeń geodezyjnych, program miałby wielu użytkowników.
Źródło:
Geomatics and Environmental Engineering; 2011, 5, 4; 29-37
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gry jako źródło zachowań niepożądanych wśród młodzieży
Computer Games as a Source of Undesires Behaviour Among Adolescents
Autorzy:
Matusiak, Renata
Powiązania:
https://bibliotekanauki.pl/articles/567343.pdf
Data publikacji:
2016-01-10
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
gry komputerowe
gry online
Internet
agresja w sieci
przemoc w sieci
uzależnienie od gier komputerowych
zagrożenia a gry komputerowe profilaktyka korzystania z gier
komputerowych
computer games
online-games
internet
violence in the internet
computer game addiction
hazards and internet games
prophylactic measures when playing computer games
Opis:
Młodzież jest coraz bardziej narażona na różnego rodzaju niebezpieczeństwa związane z korzystaniem z Internetu. Jednym z nich są gry komputerowe. Z pozoru niegroźne, jednak sama ich treść okazuje się być niedostosowana dla młodych umysłów, które nie do końca rozumieją świat i zachodzące z nim zjawiska. Najczęściej wybierane gry to takie, w których dominuje przemoc, agresja, sceny erotyczne, które mogą wypaczać obraz świata realnego w umyśle dziecka czy młodego człowieka. Artykuł przedstawia negatywne skutki korzystania z gier komputerowych, a także elementy zawarte w grach, które mogą powodować nieprawidłowości w zachowaniu młodzieży. Użytkownicy wybierają gry, gdzie scenariusz dotyczy zabijania i zdobywania dodatkowych mocy czy przedmiotów. Największą popularnością cieszą się gry sieciowe, gdzie użytkownik za cel ma zabicie innego użytkownika kryjącego się za ekranem komputera. Realność gry online jest większa, przez to także i doznania użytkowników ulegają intensyfikacji. Jedno z podstawowych pytań rodzących się w wyniku analizy struktury gier i ich wpływu na młodzież dotyczy działań rodziców w zakresie profilaktyki bezpieczeństwa swoich dzieci w czasie grania w gry komputerowe.
Adolescents are a group especially susceptible to various hazards which emanate from the uncontrolled use of the Internet, among others computer-games. Harmless at first sight, their contents more often than not are not appropriate for the minds and understandings of young users, who lack the experience and knowledge to fully understand the surrounding world and its phenomena. The most popular games overflowing with violence, aggression and erotic scenes which tend to distort the picture of reality in the minds of young persons. This paper presents the negative effects of computer games as well as integral elements of video-games which may cause behavioral disorder in adolescents. The users show a preference for this kind of games, where the scenarios are based on „destroying enemies” and the acquisition of power and riches. The most popular games turn out to be interactive web games with basically one player attempting to kill their opponent on-line. Online-games evoke an intensified experience of reality, therefore the user’s experiences and emotions are magnified. Studying the structure of computer-games and their impact on the development of their juvenile users we can but highlight the parents’ importance to provide prophylactic education and show responsibility for the protection of their offspring from negative influences emanating from computer games.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2015, 4; 99-110
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe modelowanie wybranych parametrów jakości wody w sieciach wodociągowych
Computer modeling of selected water quality parameters in water distribution systems
Autorzy:
Kruszyński, W.
Powiązania:
https://bibliotekanauki.pl/articles/400802.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Inżynierii Ekologicznej
Tematy:
komputerowe modelowanie sieci wodociągowych
wiek wody
water supply
computer modeling of water quality
Opis:
W pracy przedstawiono wyniki komputerowego modelowania przepływów i wieku wody w dwóch gminach wiejskich woj. podlaskiego – Rutki i Jeleniewo. Modele wykonano za pomocą programu Epanet. W badaniach nad modelami wykonano szereg wariantów symulujących działanie istniejących systemów dystrybucji oraz przeprowadzono analizy wieku wody. Analiza wieku wody w modelowanych wodociągach pokazała obszary gdzie stojąca woda starzeje się, nie mając ujścia i nie ustępując miejsca świeżej. Wiek wody w przewodach stanowi ważny wskaźnik jej jakości i przydatności do spożycia. Im woda dłużej stagnuje w wodociągu, tym bardziej prawdopodobne, że rozwiną się w niej niebezpieczne bakterie i wytworzą osady zalegające na ścianach przewodów.
The paper presents the results of computer modeling of flows and the age of the water in two rural communities province Podlasie - Rutka and Jeleniewo. The model is made using Epanet. In the study, a series of variants of models simulating the behavior of existing distribution systems and water analyzes were performed century. Analysis of the age of the water in water works modeled showed areas where standing water is aging, not having the estuary and not giving way to fresh. Age of water in the pipes is an important indicator of its quality and shelf life. The longer standing water in the aqueduct, the more likely that it will develop dangerous bacteria and produce deposits which remain on the walls of the ducts.
Źródło:
Inżynieria Ekologiczna; 2016, 48; 125-129
2081-139X
2392-0629
Pojawia się w:
Inżynieria Ekologiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe wspomaganie projektowania kopalnianych sieci elektroenergetycznych
Computer-aided design of power networks in mines
Autorzy:
Boron, Sergiusz
Powiązania:
https://bibliotekanauki.pl/articles/593532.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Komputerowe wspomaganie projektowania
Kopalniane sieci elektroenergetyczne
Oprogramowanie SNN
Computer aided design
Power networks in coal mines
SNN software
Opis:
Sieci elektroenergetyczne w podziemnych zakładach górniczych projektowane są w znacznym stopniu na podstawie przepisów i norm uwzględniających specyficzne warunki środowiskowe ich pracy. Z tego powodu przydatność wielu dostępnych programów komputerowych wspomagających projektowanie tych sieci jest ograniczona, gdyż oprogramowanie to nie uwzględnia specyfiki górnictwa. W Katedrze Elektryfikacji i Automatyzacji Górnictwa Politechniki Śląskiej opracowane zostało oprogramowanie o akronimie SNN przeznaczone do projektowania niskonapięciowych sieci dołowych. W artykule przedstawiono najważniejsze właściwości oprogramowania, możliwości dostosowania programu do potrzeb użytkownika, sposób odwzorowania elementów sieci, zasady tworzenia jej modelu numerycznego, a także cechy algorytmu obliczeniowego. Opisane zostały również doświadczenia twórców oprogramowania dotyczące kontaktów z użytkownikami oraz możliwości wykorzystania programu do analiz o charakterze naukowym.
Power networks in underground mines are designed largely on the basis of regulations and standards, taking into account the specific environmental conditions of their work. For this reason, the usefulness of the many available computer programs supporting the design of these networks is limited because the software does not consider the specifics of the mining industry. In the Department of Electrical Engineering and Process Control in Mining of the Silesian University of Technology software SNN was developed for designing low voltage underground networks. The main characteristics of the software has been presented in the paper, as well as the possibility to adapt the program to users’ needs, method of network elements mapping, numerical model creation and the calculation algorithm. The experiences of software developers concerning contact with the users and the possibility of using the analysis of a scientific nature has been described.
Źródło:
Studia Ekonomiczne; 2016, 308; 35-45
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Magneto-acoustic seaports security systems: state of the art
Magnetyczno-akustyczne systemy zabezpieczania portów morskich: stan aktualny wiedzy
Autorzy:
Gucma, L.
Gucma, M.
Dobryakova, L.
Ochin, E.
Powiązania:
https://bibliotekanauki.pl/articles/360169.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
systemy akustyczne
hydroakustyczne
wibracyjne i magnetyczne
sieci komputerowe
telekomunikacje
WiMAX
zabezpieczanie portów
acoustic
hydroacoustic
vibration and magnetic systems
networks
telecommunications
port security
Opis:
The popularity of wireless technologies during the last decade has created a considerable expansion of wireless networks. Many researchers work now on the area of wireless resource planning and optimization. Optimization is considered as the main approach to designing and improving the performance of Wireless Local Area Networks Infrastructure of Seaports Security Systems. The presented models and algorithms enable flexible coverage planning and optimization of Wireless Network Infrastructure.
Popularność technologii bezprzewodowych w ciągu ostatniego dziesięciolecia świadczy o znacznym rozwoju sieci bezprzewodowych. Dzięki rozwojowi technologicznemu wielu pracowników naukowych może zajmować się projektowaniem i optymalizacją sieci komputerowych i telekomunikacyjnych. Jednym z ważnych zastosowań technologii bezprzewodowych lokalnych sieci komputerowych może być budowa kompleksowych systemów zabezpieczania portów morskich, co przedstawiono w artykule.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 29 (101); 37-44
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of routing protocols performance for high-throughput computer networks in OPNET environment
Pomiary wydajności protokołów routing dla wysokoprzepustowych sieci komputerowych w środowisku OPNET
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Zawodnik, D.
Powiązania:
https://bibliotekanauki.pl/articles/157426.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
routing protocols
OPNET
sieci komputerowe
protokoły routingu
Opis:
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 858-861
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zapewnienia dostępu do specjalizowanych zasobów laboratoryjnych
Methods and means of ensuring access to specialized laboratory resources
Autorzy:
BOLANOWSKI, Marek
PASZKIEWICZ, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/456841.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
nauczanie na odległość
zdalny dostęp do laboratorium
wirtualne laboratorium
sieci komputerowe
distance learning
remote access to laboratory
virtual laboratory
computer network
Opis:
W artykule przedstawiono metody i środki dostępu do specjalizowanych środowisk laboratoryjnych na przykładzie stanowiska urządzeń sieciowych. Zaprezentowano możliwości wirtualizacji stanowisk urządzeń sieciowych oraz zaproponowano własną metodę zdalnego udostępniania rzeczywistych urządzeń sieciowych. Dzięki takiemu podejściu możliwe staje się realizowanie zajęć laboratoryjnych z sieci komputerowych w formie nauczania na odległość.
The paper presents the methods and means of access to specialized laboratory environments on the example a network devices laboratory. The possibilities of virtualization of network devices stand are presented and own method of remote access to the network devices test stand are presented. With this approach it is possible to implement computer network laboratory classes in the form of distance learning.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 334-341
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki zarządzania infrastrukturą sieciową w złożonym środowisku laboratoryjnym
Methods and Means of Network Infrastructure Management in Complex Laboratory Environment
Autorzy:
BOLANOWSKI, Marek
KRUTYS, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/457488.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
sieci komputerowe
dostęp do zasobów laboratoryjnych
zarządzanie sieciami
computer network
access to laboratory resources
network management
Opis:
W artykule przedstawiono metody i środki zarządzania oraz optymalizacji dostępu do zasobów laboratorium sieci komputerowych. Zaprezentowano aplikacje do automatyzacji zapisu, odtwarzania konfiguracji urządzeń i gromadzenia wyników oraz wskazano protokoły, które mogą być użyte w tym celu. Zaproponowana została również metoda automatyzacji zmian konfiguracyjnych uzależniona od bieżącej analizy parametrów pomiarowych.
The article presents the methods and means to manage and optimize access to a computer network laboratory resources. The applications to automate configuration saving and recovery process has been presented as well as the methods to collect the results. The authors gives the examples of protocols that can be used for these purpose. The proposed method can be also used to provide automatic configuration changes which depends on the current analysis of measurement parameters.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 238-243
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model procesu sortowania obiektów przy wykorzystaniu podejścia neuronowego
Модель процесу сортування об`єктів з використанням нейропідходу
The model of objects’ sorting process by using neuro approach
Autorzy:
Lotysh, J.
Powiązania:
https://bibliotekanauki.pl/articles/408026.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
automatyczna kontrola
sieci neuronowe
modelowanie komputerowe
automatic control
neural networks
computer simulation
Opis:
W artykule zaproponowane zostały imitacyjne komputerowe modele sortowania za pomocą normalnego trybu pracy oraz trybu neuronowego. Na podstawie modelu opracowano algorytm oraz otrzymane oprogramowanie, które implementuje system kontroli sortowania obiektów za pomocą wykorzystania podejścia neuronowego.
В роботі пропонуютьcя імітаційні комп’ютерні моделі сортування зі звичайним режимом роботи та з режимом нейроуправління. На базі моделі розроблено алгоритм та отримано програмне забезпечення, яке реалізує систему управління сортуванням об`єктів з використанням нейропідходів.
Imitational sorting computer models with ordinary operating regime and with neurooperating regime are proposed in the article. On the basis of the model the algorithm is developed and the software is received, which realizes the system of sorting operating of the objects by using neuro approaches.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 4; 92-98
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie syntezy działań ochronnych w rolniczym procesie produkcyjnym
Modelling a protective action synthesis for the agricultural producution process
Autorzy:
Maksym, P.
Marciniak, A. W.
Kusz, A.
Powiązania:
https://bibliotekanauki.pl/articles/292152.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
rolniczy proces produkcyjny
działanie prewencyjno-interwencyjne
wspomaganie komputerowe
proces decyzyjny
sieci bayesowskie
agricultural production process
prevention activities
intervention activities
computer aiding
decision-making processes
Bayesian networks
Opis:
W artykule przedstawiono metodę modelowania problemów decyzyjnych, polegającą na syntezie działań prewencyjno-interwencyjnych w rolniczym procesie produkcyjnym. W zależności od spektrum zagrożenia, zbiór działań musi spełniać szereg ograniczeń wynikających z ich stosowania, pilności i wykonalności. Ostatecznym kryterium wyboru działania jest wynik predykcji straty plonu. Przedstawioną koncepcję budowy modelu oparto na technologii sieci bayesowskich.
The article presents a method of modelling decision problems which is based on a synthesis of prevention and intervention activities in the agricultural production process. Depending on the threat spectrum, the set of actions must comply with a number of limitations arising from their use, urgency and feasibility. The final criterion for the choice of action is the result of the yield loss prediction. The concept of building a model presented in the article is based on Bayesian network technology.
Źródło:
Inżynieria Rolnicza; 2011, R. 15, nr 4, 4; 213-220
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies