Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 55

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  System operacyjny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
This paper presents real-time scheduler in operating system running on ARM Cortex (M0, M3, M4) usable in small mobile robotics with kernel response around 1ms. Thanks to the strong modularity, advanced sleep modes and event driven programming ability, it can be used for WSN applications too(original abstract)
2
Content available remote Modern Filesystem Performance in Local Multi-Disk Storage Space Configuration
80%
This paper includes analysis of modern filesystems performance in multi-disk storage space configuration. In performance testing only popular open source filesystem types were used in GNU/Linux operating system: BTRFS, EXT4, XFS. Base file operations were tested in various local multi-disk storage configurations using Logical Volume Manager, that differentiated due to disk number, allocation policy and block allocation unit. In multi-disk storage configurations managed by LVM many allocation policies were used like various RAID levels and thin provisioning. The obtained filesystem performance characteristics allow to choose parameters of multi-disk storage space configuration, which provides the best performance for file operations. Research result show also which filesystem type is the efficient in storage space configuration with locally connected disks. (original abstract)
3
Content available remote Techniques of Mobile Application Development Process
80%
Purpose: The purpose of the paper is to present the approaches of developing mobile applications and the technologies used for this process to facilitate the choice of the right programming approach in the initial phase of an IT project. Design/methodology/approach: Taking the right and adequate decision on choosing the proper approach to software development should be preceded by searching for available solutions and a there reliable comparison. The collected and compared information comes from current scientific sources and official conferences, which is the basis for making the right decisions at the start of a new project. Findings: Hybrid approach to the manufacture of mobile applications provide applications to run the most popular mobile operating systems. However, the technologies used in this programming approach are not adopted to the extent they have been in the native approach. Originality/value: The article summarizes and compares the approaches of developing mobile applications. The presented comparison, together with information on the used technologies, helps system architects and programmers in making a decision about the use of a given programming approach based on the given technologies when creating a new project.(original abstract)
Scharakteryzowano zasadnicze zagadnienia techniki wieloprocesorowej, omówiono zasadę działania wieloprocesorowego rozszerzenia systemu operacyjnego SCO UNIX, jego podstawowe funkcje, a także główne korzyści wynikające z zastosowania techniki wieloprocesorowej.
Popularność wbudowanych systemów operacyjnych jest wyznacznikiem postępu technologicznego i znakiem współczesnych czasów. Systemy wbudowane umożliwiają implementację cech inteligencji (ang. smart feature) zarówno do urządzeń specjalizowanych jak i codziennego użytku. Główną cechę urządzeń inteligentnych stanowi autonomiczność w wykonywaniu powierzonych działań. Wypowiedź koncentruje uwagę na roli i funkcjonalności wbudowanych systemów operacyjnych (ang. embedded) dla procesów nadzorowania wizyjnego. W artykule przedstawiono i porównano systemy wbudowane skompilowane na bazie rodziny systemów Windows oraz Unix. Porównanie systemów wbudowanych zostało przeprowadzone na podstawie otrzymanych funkcjonalności systemu wizyjnego z zastosowaniem inteligentnej kamery. (abstrakt oryginalny)
W prezentowanym artykule autor dokonuje próby przeprowadzenia analizy strategii masowych instalacji klienckich systemów operacyjnych w małych i średnich przedsiębiorstwach. Efektem końcowym jest przedstawienie macierzy ocen powiązań technik i kryteriów dla poszczególnych strategii instalacji. (abstrakt oryginalny)
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa. (abstrakt oryginalny)
Artykuł prezentuje możliwości jakie niesie za sobą wirtualizacja środowiska informatycznego. Wdrożenie w przedsiębiorstwie maszyn wirtualnych, pozwala zwiększyć wykorzystanie zasobów oraz poprawić ich wydajność przy jednoczesnym ograniczeniu kosztów przyszłej rozbudowy środowiska informatycznego. W publikacji została przedstawiona propozycja wdrożenia oprogramowania do wirtualizacji w zależności od potrzeb danego przedsiębiorstwa. (abstrakt oryginalny)
W niniejszym artykule przedstawiono analizę roli i obowiązków operatora systemu elektroenergetycznego w stanach zagrożenia. Stany zagrożenia, związane z zagrożeniem bezpieczeństwa energetycznego kraju, a także związane z pojawieniem się awarii w krajowym systemie elektroenergetycznym (to znaczy blackout), niebezpieczeństwo pojawienia się takiej awarii lub stanu zagrożenia bezpieczeństwa systemu elektroenergetycznego są również brane pod uwagę. Przedstawiona została analiza dotycząca utraty ciągłości dostaw energii elektrycznej, a także ograniczeń dostaw energii elektrycznej i procedur awaryjnych. Artykuł został przygotowany na podstawie krajowego aktu prawnego - Prawo energetyczne, rozporządzeń krajowych i instrukcji dotyczących funkcjonowania i korzystania z sieci przesyłowej przygotowanych przez operatora systemu przesyłowego i instrukcji systemu działania i wykorzystania sieci dystrybucyjnej przygotowanej przez operatorów systemów dystrybucyjnych.(abstrakt oryginalny)
Artykuł omawia koncepcję bezpiecznego systemu informatycznego Giełdy Papierów Wartościowych (OS/400). Są to takie działania m.in. jak: przedefiniowane praw dostępu do zasobu, określenie profilu grupowego, zabezpieczenie pamięci dyskowej komputera oraz ustalenie zadań pracowników kontroli.
Autor przedstawił etapy walki Microsoft Copr. z Linuxem. Dotychczas wszystkie próby Microsoftu zmierzające do powstrzymania rozwoju Linuxa kończyły się fiaskiem. Ostatnim posunięciem Microsoftu jest przyjęcie przyjaznego tonu w stosunkach z Linuxem.
Szybkość transportu ładunków na obszarze wielkich miast zależy zarówno od jakości i przepustowości infrastruktury drogowej, jak również przepisów regulujących ruch pasażerski i towarowy, w tym dostęp samochodów dostawczych do poszczególnych obszarów. Czynniki te w szczególny sposób dotykają firmy kurierskie, świadczące usługi w serwisie miejskim, gdyż gros ich operacji odbywa się w obrębie centrum miasta przy gwarantowanym czasie dostawy od kilkudziesięciu minut do maksymalnie kilku godzin. W artykule przedstawiono dwa modele organizacji przepływów w serwisie miejskim firm kurierskich oraz zwrócono uwagę na systemy informatyczne wspomagające zarządzanie ruchem i pracą kurierów. (abstrakt oryginalny)
Celem mniejszego opracowania jest przedstawienie algorytmu RSA, najpopularniejszego i mającego coraz większe zastosowanie w praktyce, algorytmu szyfrującego z kluczem publicznym. Opisano wykorzystanie i sposób działania algorytmu - szyfrowanie tekstu jawnego, deszyfrowanie kryptogramów oraz generowanie kluczy publicznych i prywatnych. Dużo uwagi poświęcono tworzeniu kluczy, ponieważ jest to najważniejsze ogniwo zabezpieczające szyfr przed złamaniem - przedstawiono szczegółowo etapy ich generowania, zamieszczając schematy losowania liczb pierwszych, probabilistycznych testów pierwszości oraz wyszukiwania liczb odwrotnych modulo (test Fermata, test Millera-Rabina, rozszerzony algorytm Euklidesa). Algorytmy zamieszczono w postaci możliwie najprostszej koncepcyjnie i nadającej się do natychmiastowej implementacji. Ponadto zwrócono uwagę na problemy związane z wykonywaniem operacji arytmetycznych wymaganych przy szyfrowaniu i deszyfrowaniu algorytmem RSA (szczególnie wymagające dużych nakładów obliczeniowych operacje potęgowania) oraz przedstawiono sposób ich rozwiązania na podstawie własności arytmetyki modulo. Opracowanie zapoznaje także z najważniejszymi twierdzeniami teorii liczb wykorzystywanymi w kryptografii, na których opiera się funkcjonowanie wielu różnych algorytmów. Omówione zostały również możliwe podejścia do kryptoanalizy szyfrów RSA, ze zwróceniem szczególnej uwagi na metodę rozkładu liczb na czynniki pierwsze oraz problemy obliczeniowe, jakie niesie ona ze sobą. Na koniec przedstawiono zasady bezpiecznego doboru kluczy RSA, od których w ogromnej mierze zależy bezpieczeństwo szyfrów, oraz wymieniono sytuacje, w których szyfry te podatne są na złamanie. (abstrakt oryginalny)
Niniejsze opracowanie charakteryzuje możliwości przetwarzania danych na mikrokomputerach. Ze względu na małą dostępność oraz wysoką cenę sprzętu opartego :na mikroprocesorach 19-bitOwych W warunkach krajowych często użytkuje się komputery 8-bitowe. W wielu przypadkach ich możliwości w dużym stopniu mogą zaspo-kajać potrzeby użytkowników również w zakresie przetwarzania danych. Najczęściej stosowanym językiem programowania na tego typu sprzęcie jest Basic. Pamiętając o niedostatkach tego języka należy zaznaczyć, że obecnie używane profesjonalne jego wersje /np Basic-BO firmy Microsoft/ umożliwiają tworzenie zaawansowanego oprogramowania. (fragment tekstu)
Jest wciąż sprawą kontrowersyjną, który system UN-EDIFACT czy XML, powinien być wykorzystywany przez e-handel do przesyłania (transmisji) niezbędnych dokumentów dotyczących różnorodnych transakcji i procesów. Oba te systemy zostały przetestowane równolegle w dwóch różnych projektach przemysłowych o podobnych rozmiarach, zasięgu i kompleksowości. Projekt 'Transport' zawiera wytyczne systemu UN-EDIFACT stosowane w okresie 1 roku na przełomie lat 1994 - 1995; W projekcie 'Super' wykorzystano dostępne założenia systemu XML w latach 1998 - 2002. (JW)
W artykule przedstawiono opis zasad działania pakietu integrującego różne środowiska za pomocą pakietu Reflection-X. Pokazano, że zastosowanie odpowiedniego interfejsu programowego pozwala na zbudowanie systemu, który w prosty sposób, na jednym pulpicie komputera klasy PC udostępnia zasoby dwu systemów UNIX i MS-Windows.
Sieci Petriego mają szerokie zastosowanie zarówno w teoretycznej analizie i w praktycznym modelowaniu systemów współbieżnych. Praktyczne zastosowanie sieci Petriego zależy ściśle od istnienia adekwatnych komputerowych programów narzędziowych. Praca ta opisuje systemy narzędziowe PN do konstruowania sieci hierarchicznych, jak również do modyfikacji i analizy. Programy narzędziowe PN pozwalają na pracę z różnymi kategoriami sieci Petriego. Dostępnych jest kilkanaście narzędzi analizy dla każdej z tych kategorii.
Prace, których cząstkowym efektem jest zdefiniowanie języka SOCRATES zmierzają do opracowania kompleksowego systemu nauczania wspieranego przez komputer. Cechą pożądaną takiego systemu z punktu widzenia jego potencjalnych użytkowników (autorów lekcji) jest maksymalne uproszczenie i skrócenie czasu kreacji jednostek dydaktycznych. Wydaje się, że edytor i generator programów w opisanym języku (następny etap prac) spełnią wymagania, a jednocześnie w istotny sposób mogą zniwelować socjologiczne bariery wykorzystywania komputerów w nauczaniu. SOCRATES nie jest celem samym w sobie, lecz bazą koncepcji kompleksowego systemu CAI, a jednocześnie narzędziem pozwalającym w prosty sposób realizować zasady nauczania programowanego przy pomocy nowoczesnych środków, jakimi są maszyny cyfrowe. Jednak jego efekty nadal zależą w głównej mierze od twórczej inwencji autorów lekcji (nauczycieli). (fragment tekstu)
19
Content available remote Elimination of Task Starvation in Conflictless Scheduling Concept
61%
New concept of conflictless task scheduling is an alternative approach to existing solutions in concurrency. Conflictless task scheduling includes data structures and algorithm that prevents occurrence of resource conflict between tasks executed in parallel. The range of applications the conflictless task scheduling includes different environments like transactions processing in database management systems, scheduling of processes or threads in operating systems or business processes management. Task scheduling without any resource conflicts is dedicated to high contention of limited resources environments and its algorithm can be implemented in modern GPU. This paper presents concept of local task scheduling without resources conflicts occurrence, discusses features of new approach and focuses on problem of task starvation. Elimination of task starvation is included in conflictless task scheduling concept, detailed explanation are contained in this paper. (original abstract)
System komputerowy AS/400, przeznaczony jest do zastosowań w średnich i dużych przedsiębiorstwach. Przedstawiono system operacyjny OS/400 i zintegrowane, relacyjne bazy danych - ich typy, organizację zbiorów danych, narzędzia ich opisu.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.