Studia Informatica (E-Journal)
Not a member yet
    584 research outputs found

    Innowacyjne oprogramowanie dla górnictwa węgla kamiennego

    No full text
    Organisational measures and research projects performed at the KOMAG Institute of Mining Technology in the scope of mechatronics and information technology are presented in this paper. Results of chosen, implemented scientific research project results are given. Developed solutions, e.g. identification system of powered roof support unit components, a roadheader smart control system and a longwall shearer vibrodiagnostics system. Showed solutions are examples of innovative software solutions implemented in the hard coal mining industry.W artykule przedstawiono wyniki projektów badawczych zrealizowanych w Instytucie Techniki Górniczej KOMAG z zakresu mechatroniki i technologii informacyjnych. Przedstawione rozwiązania: system identyfikacji elementów ścianowej obudowy zmechanizowanej, inteligentny system sterowania kombajnu chodnikowego oraz system wibrodiagnostki podzespołów kombajnu ścianowego, stanowią przykłady innowacyjnych rozwiązań oprogramowania zrealizowanego na potrzeby górnictwa węgla kamiennego

    Wykorzystanie architektury kognitywnej i gramatyki komunikacyjnej w POLSEM-2 – semantycznym analizatorze języka polskiego

    No full text
    In language engineering, computer understanding of processed text gains importance. It also gives a chance to improve the quality of translations into Polish Sign Language carried out in Thetos, our translator. To achieve this, we improve the scheme of semantics modeling used in Polsem, the semantic analyzer of Thetos. In this paper we describe experiments engaging the formalisms of cognitive architecture and communication grammar.W inżynierii języka znaczenia nabiera komputerowe rozumienie przetwarzanego tekstu. Stwarza ono też szansę poprawy jakości tłumaczenia na Polski Język Migowy realizowanego w naszym translatorze Thetos. By ją osiągnąć, udoskonalamy schemat modelowania semantyki, wykorzystywany w analizatorze semantycznym Polsem translatora. W artykule opisujemy eksperymenty z zastosowaniem formalizmów architektury kognitywnej i gramatyki komunikacyjnej

    Wybór sekwencji docelowej DNA w edycji genów – rzecz o tworzeniu sgRNA

    No full text
    The CRISPR-Cas9 system is being widely used for genome engineering in many different biological applications. As a prokaryotic adaptive immunity system, that was originally adapted from the bacterial Type II CRISPR, CRISPR-Cas9 uses a non-coding RNAs. Those RNAs guides Cas9 nuclease, which in turn induce site-specific DNA cleavage at a specific locations in genome. Such mechanism gives an opportunity to create a programmable method for genome editing. The first step in a CRISPR/Cas9 gene engineering experiment is to design a custom single guide RNA (sgRNA). This paper discusses a possible way of organizing data for designing sgRNA using a fast and general-purpose cluster computing system based on MapReduce paradigm.CRISPR-Cas9 to system powszechnie używany w procesach inżynierii genetycznej. Jako mechanizm adaptacyjnej swoistej odpowiedzi immunologicznej pochodzi pierwotnie z bakterii typu drugiego oraz wykorzystuje niekodujące RNA do modyfikacji DNA. Cas9 to enzym, który działając na DNA i RNA doprowadza do ich rozkładu przez rozerwanie wiązań fosfodiestrowych wewnątrz łańcucha kwasu nukleinowego. Cięcia te dzięki istniejącym mechanizmom zostają automatycznie połączone już bez wyciętego fragmentu. W ten sposób działa programowalne narzędzie do edycji genomu. Pierwszym krokiem przy procesie edycji genomu jest zaprojektowanie pojedynczej nici RNA (single guide RNA – sgRNA) i na tym etapie skupia się niniejsza praca. W pracy postanowiono wykorzystać podejście MapReduce do obliczeń związanych z pierwszym etapem funkcjonowania CRISPR/Cas9. Zaproponowano zoptymalizowany sposób organizacji danych wykorzystywanych do projektowania sgRNA na podstawie systemu przetwarzania rozproszonego opartego na paradygmacie MapReduce

    Przewidywanie ataków DDoS w środowisku symulacyjnym przy użyciu technik eksploracji danych

    No full text
    The notion of Internet attacks has been well-known in the area of computer networks for a long time now. The effects of these actions can be difficult to rectify and also very expensive.  Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources by using data mining techniques.Pojęcie związane z atakami sieciowymi jest znane w tematyce sieci komputerowych już od dawna. Efekty ataków sieciowych są trudne do naprawienia i bardzo drogie.  Dlatego też wskazane jest jak najszybsze wykrywanie ataków, tak aby ich skutki były jak najmniej dotkliwe. Artykuł przedstawia wyniki badań dotyczących przewidywania wystąpienia ataku DDoS na wybranych zasobach sieciowych przy użyciu technik eksploracji danych

    Analizy sieciowe w geografii transportu

    No full text
    Conducting analyses with the use of GIS tools in geography of transport enables to cut costs, optimize variants of new route solution (e.g. bypassing terrain barriers), create road traffic control systems, crisis management, work out the optimum travel route in terms of money or time.The aim of this article is to present possibilities of using the functions of the Network Analyst tool in geography of transportWykonywanie analiz przy użyciu narzędzi GIS w geografii transportu umożliwia obniżenie kosztów, optymalizację wariantów rozwiązań (np. ominięcie barier terenowych) nowych tras, tworzenie systemów kontroli ruchu drogowego, zarządzanie w sytuacjach kryzysowych, wyliczenie optymalnej trasy przejazdu pod względem finansowym czy czasowym.Za cel niniejszego artykułu przyjęto przedstawienie możliwości wykorzystania funkcji narzędzia Network Analyst w geografii transportu

    Algorytm optymalizacji kolonii latających mrówek w celu optymalizacji kombinatorycznej

    No full text
    In this paper is introduce "flying" ants in Ant Colony Optimization (ACO). In traditional ACO algorithms the ants construct their solution regarding one step forward. In proposed ACO algorithm, the ants make their decision, regarding more than one step forward, but they include only one new element in their solutions.Artykuł przedstawia "latające" mrówki w problemie optymalizacji algo­rytmów mrówkowych. W tradycyjnych podejściach dla algorytmów mrówko­wych agenci (mrówki) budują swoje rozwiązanie w kolejnych krokach. W za­pro­po­no­wanym podejściu optymalizacji algorytmu mrówkowego agenci podejmują decyzję na podstawie więcej niż jednego kroku, jednakże tylko jeden element wprowadzany jest do rozwiązani

    Symulacja architektury systemów IoT w automatycznie generowanym środowisku w chmurze przy użyciu narzędzi open-source

    No full text
    In this article, the modern IoT architecture is presented and analysed, in order to provide design and implementation of a system capable of simulating and testing various IoT components within erroneous network behaviour, created with open source tools. The environment is automated, can be monitored and allows reproducible experiments.W artykule przedstawiono i zanalizowano nowoczesną architekturę Internetu Rzeczy, w celu przedstawienia projektu i implementacji systemu zdolnego do symulacji w chmurze różnych komponentów IoT wraz z różnymi parametrami i zachowaniami ruchu sieciowego w takiej architekturze. Środowisko jest zautomatyzowane, oparte o otwarte oprogramowanie i pozwala na odtwarzalne eksperymenty

    Adaptywne wyrównanie obciążenia w oparciu o stopień wypełnienia czasu obliczeniowego wątków w równoległych symulacjach

    No full text
    Parallelization and load balancing is crucial for performance of simulation software executed on modern computer systems. Adaptive approach for load balancing is presented. Duty-cycle measure of parallel threads calculation time is used as a basis. The solution scales from multi-core processor up to cluster systems and virtualized environments.Zrównoleglanie oraz wyrównywanie obciążenia są kluczowe dla wydajności symulacji uruchamianych na współczesnych systemach komputerowych. Prezentowane jest adaptywne podejście do wyrównywania obciążenia, którego podstawą jest miara wypełnienia czasu obliczeniowego równoległych wątków. Rozwiązanie jest skalowalne od wielordzeniowych procesorów do klastrów obliczeniowych oraz środowisk opartych o wirtualizację

    Przenośny system pomiaru energii na potrzeby energooszczędnych technologii informacyjnych

    No full text
    The article presents the design of a digital power measurement device intended for the green IT. Article comprises: use case analysis, accuracy and precision measurements and real life test of apache web server as exemplary application.Artykuł omawia budowę cyfrowego miernika adresowanego na potrzeby ‘Green IT’. Artykuł obejmuje: analizę przypadków użycia, pomiary dokładności i precyzji oraz przykładowe zastosowanie do analizy serwera www

    Wpływ mechanizmów protokołu TCP oraz algorytmów kolejkowania na transmisję danych w sieci Internet

    No full text
    At the beginning of the Internet, the speed transmission does not allow to predict that it will ever be possible to transfer audio, video and other multimedia content. Consequences of the project, which was characterized by reliability and low cost of the connections proved to be a barrier at a time when the Internet became available in almost every home and in every place on the globe. Scientists developing in the 70s the base of the family of  TCP/IP protocols not predicted the challenges for these protocols which bring technologies and solutions created several decades later.The most serious barrier appeared to be an Internet Protocol IP (Based on the connectionless datagram model). This model is not a good solution for the data bandwidth, delay or loosing packets sensitive transmissions. Fortunately, the structure of the Internet allowed to make changes, which initially can be implemented in a small area and then eventually  spread to the larger areas. For adapt the network possibilities to the needs of its users a number of network mechanisms were created. The mission of this mechanisms is the best possible performance of the network links ensuring.The most important elements of the network traffic control are: the packets incoming management,  the packets rejection in the queue, and  the transmitter sending packets speed control at the transport protocol level.The standard queue behavior handle different streams according to the rule "best effort" (FIFO queue).  Nowadays, the queuing algorithms that divide a link between parallel transmissions were introduced. This algorithms rank the packets preserving a queuing discipline (e.g. WFQ, WRR, DRR, CBQ).A major problem, which appeared with the development of the Internet was the network overload. They manifested by a lack of space in the   routers queues. Queue overflow causes packet losses and consequently, the data retransmissions. The traditional approach implied rejection of incoming packets from the queue only after overflow. Mechanisms of active queue management introduced a new approach to this issue.According to the rules AQM earlier, preventive packet rejection is possible. These mechanisms depend on monitoring link status by monitoring the number of data in the queue. On this basis, the decision to remove the incoming packet is taken.In addition, AQM mechanisms use some TCP feature (congestion window mechanism). A congestion control method mechanism is simple, and therefore very efficient. Congestion window size is dependent on the number of received acknowledgments and grows until the sent data is accepted. Rejection of the incoming packet in the router is also an information for the sender suggesting a transmission speed reduction.The most popular AQM mechanisms increase the dropping packet probability with the queue length.In the Internet layer model there are two transport protocols UDP and TCP. TCP is incomparably more complex than UDP. The better part of Internet traffic uses the TCP protocol.TCP has  the control data flow and control the correctness of the transmitted data mechanisms. Also congestion control mechanisms have been introduced in this protocol. With the development of the Internet the better congestion control  mechanisms were created.Currently, there are dozens  adapted to a variety of network conditions mechanisms. The control of the speed generation, acting efficiently under all reasonable network conditions is not a trivial problem. This feature of the transport protocol is extremely important in the era of heterogeneous network consisting of various transmission media (wireless, satellite, optical, or simply cable).Na początku istnienia Internetu, przy ówczesnych prędkościach transmisji, nikt nie był w stanie przewidzieć, że kiedyś będzie możliwy przesył dźwięku, obrazu oraz innych treści multimedialnych. Konsekwencje wynikające z projektu, który cechowała niezawodność i niski koszt połączenia, okazały się barierą, w~momencie kiedy sieć Internet stała się dostępna niemal w każdym domu i w każdym miejscu na kuli ziemskiej.  Naukowcy opracowujący w połowie lat 70. zeszłego wieku podstawy rodziny protokołów TCP/IP nie przewidzieli, jakie wyzwania dla tych protokołów przyniosą technologie i rozwiązania powstałe kilkanaście czy nawet kilkadziesiąt lat później.Najpoważniejszą aktualnie barierą okazał się być protokół internetowy IP (oparty na bezpołączeniowym modelu datagramowym). Model ten nie jest dobrym rozwiązaniem dla przesyłu danych wrażliwych na przepustowość, opóźnienie czy też gubienie pakietów. Na szczęście struktura Internetu pozwalała na wprowadzanie zmian, które początkowo można implementować na niewielkim obszarze, a potem ewentualnie dane rozwiązania rozprzestrzenić. W celu dostosowania sieci do dzisiejszych potrzeb jej użytkowników stworzono wiele mechanizmów sieciowych, których zadaniem jest zapewnienie możliwie najlepszych parametrów połączeń w sieci. Najważniejsze elementy sterowania strumieniami ruchu sieciowego to: zarządzanie pakietami nadchodzącymi do węzła transmisyjnego, zarządzanie odrzucaniem pakietów w kolejce oraz zarządzane prędkością wysyłania pakietów przez nadajnik na poziomie protokołu transportowego.W miejsce standardowego podejścia do obsługi różnych strumieni według reguły "best effort" (kolejka FIFO), zaczęto wprowadzać algorytmy kolejkowania, umożliwiające podział łącza między równolegle odbywające się transmisje. Algorytmy te szeregują pakiety i wysyłają, zachowując pewną dyscyplinę kolejkowania (np. algorytmy WFQ, WRR, DRR, CBQ i inne). Poważnym problemem, który pojawił się wraz z rozwojem sieci Internet, były przeciążenia sieci. Objawiały się one brakiem miejsca w buforach wyjściowych routerów. Przepełnienie kolejek powoduje straty pakietów, a w następstwie retransmisję danych. Tradycyjne podejście zakładało odrzucanie nadchodzących pakietów z kolejki dopiero po przepełnieniu bufora. Zastosowanie mechanizmów aktywnego zarządzania wprowadziło nowy sposób podejścia do tego zagadnienia. Zgodnie z regułami AQM możliwe jest wcześniejsze, prewencyjne odrzucanie pakietów. Mechanizmy te polegają na monitorowaniu stanu łącza poprzez śledzenie liczby danych w kolejce. Na tej podstawie podejmuje się decyzję o ewentualnym usunięciu nadchodzącego pakietu.Dodatkowo mechanizmy AQM wykorzystują pewne cechy protokołu TCP (mechanizm okna przeciążeniowego). Sposób działania mechanizmu kontroli przeciążeń jest prosty, a przez to bardzo skuteczny.  Rozmiar okna przeciążenia zależny jest od liczby uzyskanych zwrotnych potwierdzeń i rośnie aż do momentu, gdy pewna porcja danych nie zostanie zaakceptowana. Odrzucenie w routerze nadchodzącego pakietu jest jednocześnie informacją dla nadawcy sugerującą zmniejszenie prędkości nadawania. W najpopularniejszych mechanizmach AQM prawdopodobieństwo odrzucenia pakietu rośnie wraz z zapełnieniem bufora. Na poziomie warstwy transportowej modelu warstwowego sieci Internet istnieją dwa protokoły -- UDP i TCP.  Protokół TCP jest nieporównywalnie bardziej złożony niż UDP. Większość internetowego ruchu odbywa się z wykorzystaniem protokołu TCP. Został on wyposażony m.in. w mechanizmy sterowania przepływem danych i pewnego dostarczania przesyłki do adresata.  W protokół ten wbudowano również mechanizmy kontroli przeciążeń. Wraz z rozwojem Internetu mechanizmy te rozbudowywano o kolejne, coraz sprawniej przesyłające dane mechanizmy. Mechanizmów takich, dostosowanych do różnorodnych warunków sieciowych, jest kilkadziesiąt, z czego kilkanaście znalazło już swoje stałe miejsce w systemach operacyjnych komputerów

    0

    full texts

    584

    metadata records
    Updated in last 30 days.
    Studia Informatica (E-Journal) is based in Poland
    Access Repository Dashboard
    Do you manage Open Research Online? Become a CORE Member to access insider analytics, issue reports and manage access to outputs from your repository in the CORE Repository Dashboard! 👇