Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "transfer danych" wg kryterium: Temat


Tytuł:
Modernizacja procedur decyzyjnych oprogramowania użytkowego jednolitej bazy danych geologicznych (JBDG)
Modernization of decision procedures of the JBDG database application software
Autorzy:
Borowicz, Andrzej
Ślusarczyk, Grażyna
Tematy:
bazy danych
oprogramowanie użytkowe
transfer danych
zapis danych
databases
application software
data transfer
data recording
Pokaż więcej
Data publikacji:
2023
Powiązania:
https://bibliotekanauki.pl/articles/31342949.pdf  Link otwiera się w nowym oknie
Źródło:
Górnictwo Odkrywkowe; 2023, 64, 1; 19-27
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Opis:
W artykule przedstawiono wybrane procedury decyzyjne bazy danych geologicznych JBDG związane z zarządzaniem bazą, transferem danych oraz połączeniami z bazą BDW, wzbogacone o dodatkowe rozwiązania programowe. Zmodernizowane procedury uwzględniają możliwości środowiska Windows, potrzeby przygotowania i przesyłania danych i służą do realizacji zadań geologiczno-górniczych eksploatowanych złóż, głównie węgla brunatnego.
The article presents selected decision-making procedures of the JBDG geological database related to database management, data transfer and connections with the BDW database, enriched with additional software solutions. The modernized procedures take into account the capabilities of the Windows environment, the needs of data preparation and transfer, and are used to perform geological and mining tasks of the exploited deposits, mainly lignite.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of the management of data encryption keys in the cloud storage MS SQL Azure
Cechy zarządzania kluczami szyfrowania danych przechowywanych w chmurze MS SQL Azure
Autorzy:
Beley, O.
Tematy:
communication equipment
data communication
cyberspace
data transfer
sprzęt komunikacyjny
komunikacja danych
cyberprzestrzeń
transfer danych
Pokaż więcej
Data publikacji:
2018
Powiązania:
https://bibliotekanauki.pl/articles/952702.pdf  Link otwiera się w nowym oknie
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 12-15
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Opis:
The main principles of data security and access organization in the Microsoft Azure cloud storage are considered. A role of hierarchy and access keys are presented. We describe the setup and the use of their keys (BYOK) for transparent data encryption (TDE) using Azure Key Vault keyring.
Uwzględniono główne zasady bezpieczeństwa danych i organizacji dostępu w chmurze Microsoft Azure. Przedstawiono zagadnienia hierarchii ról i kluczy dostępu. Zostały opisane dostosowywanie i używanie własnych kluczy (BYOK) do przezroczystego szyfrowania danych (TDE) przy użyciu magazynu kluczy platformy Azure.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Position reference systems for off shore vessels
Autorzy:
Pawelski, J.
Tematy:
dynamic positioning
offshore
positioning system
data transfer
dynamiczne pozycjonowanie
system pozycjonowania
transfer danych
Pokaż więcej
Data publikacji:
2016
Powiązania:
https://bibliotekanauki.pl/articles/393745.pdf  Link otwiera się w nowym oknie
Źródło:
Archives of Transport System Telematics; 2016, 9, 4; 17-21
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Opis:
Dynamic positioning (DP) system is an automatic system allowing vessel to keep position or move along predetermined track using solely own propellers and thrusters. Position reference systems provide very accurate position of vessel in relation to chosen points which is the key element of DP operations. Systems made by diff erent manufactures they have to use standardized data exchange protocols for proper communication.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile and reliable data access to telematics data systems
Autorzy:
Laskowski, D.
Lubkowski, P.
Tematy:
data transfer
mobile access
reliability
telematics system
BYOD
transfer danych
dostęp mobilny
niezawodność
system telematyczny
Pokaż więcej
Data publikacji:
2016
Powiązania:
https://bibliotekanauki.pl/articles/393409.pdf  Link otwiera się w nowym oknie
Źródło:
Archives of Transport System Telematics; 2016, 9, 2; 31-34
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Opis:
The perspective of use the Bring Your Own Device (BYOD) model in telematics environment which ensure a reliable access to network resources is presented in the paper. The BYOD model is a future-proof solution which applies in areas related to database systems. It provides the user wireless access with the use of 802.11n/ac/d standard, mobile access via WiMax-2 or LTE-A networks and wired with the use of Gigabit Ethernet technology. The research network which reflects the events representative for the telematics environment was established for the verification of functional capabilities of BYOD model. Services that offer a user the synchronization of files between mobile terminals and data server were implemented in testbed. A detailed set of test scenarios and criteria for assessment of the declared properties model BYOD were also defined. The article presents the results of research that confirm the use of this type of networking solutions for mobile and reliable access to data in a telematics environment.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prototyp bezpiecznego mikroserwera przemysłowego dla rozproszonego systemu kontrolno-pomiarowego
Prototype of secure Industrial microserver for distributed control and measurement system
Autorzy:
Rzońca, D.
Stec, A.
Tematy:
bezpieczny serwer
bezpieczny transfer danych
system kontrolno-pomiarowy
secure server
secure data transfer
control and measurement systems
Pokaż więcej
Data publikacji:
2013
Powiązania:
https://bibliotekanauki.pl/articles/276807.pdf  Link otwiera się w nowym oknie
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 2; 519-524
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Opis:
Problem zabezpieczenia transmisji w rozproszonych systemach kontrolno-pomiarowych jest bardzo istotny. Ograniczone zasoby sprzętowe często wymuszają opracowanie dedykowanych rozwiązań. W artykule przedstawiono propozycję prototypowego mikroserwera, zapewniającego bezpieczną komunikację ze zdalną stacją operatorską.
Security problems in distributed control and measurement systems are very important. Limited hardware resources often necessitate development of dedicated solutions. The paper describes a prototype microserver, providing secure communication with remote control station.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transfery danych osobowych poza Europejski Obszar Gospodarczy w kontekście sektora ubezpieczeniowego
Personal Data Transfers Outside the European Economic Area in the Insurance Sector Context
Autorzy:
Czulak, Piotr
Tematy:
ubezpieczyciel
ochrona danych osobowych
transfer danych
prywatność
EROD
Schrems II
AML
personal data protection
data transfer
privacy
EDPB
insurer
Pokaż więcej
Data publikacji:
2022-03-08
Powiązania:
https://bibliotekanauki.pl/articles/52158077.pdf  Link otwiera się w nowym oknie
Źródło:
Prawo Asekuracyjne; 2022, 1(110), 1; 61-72
1233-5681
2957-1995
Pojawia się w:
Prawo Asekuracyjne
Opis:
Publikacja ma na celu przytoczenie i syntetyczną analizę kluczowych przepisów w zakresie transferów danych osobowych poza Europejski Obszar Gospodarczy, z uwzględnieniem specyfiki i wymogów sektora ubezpieczeniowego. Obejmuje zarówno przepisy krajowe, europejskie, najnowsze orzecznictwo i wytyczne właściwych organów, jak i relewantne standardy branżowe. Wskazuje również kluczowe ryzyka dla administratorów danych osobowych, w szczególności w kontekście sprawy Schrems II i związanych z nią wymogów określonych w wytycznych Europejskiej Rady Ochrony Danych. Ponadto powołuje ogólne rekomendacje w zakresie najlepszych praktyk związanych z należytym zabezpieczeniem kwestii transferów danych osobowych dla podmiotów z sektora ubezpieczeniowego.
The article aims to cite and synthetically analyse key regulations in the field of personal data transfers outside the European Economic Area, taking into account the specificity and requirements of the insurance sector. It covers both national and European legislations, recent case law, guidelines of competent authorities as well as relevant industry standards. It also identifies the key risks for personal data controllers, particularly in the context of the Schrems II case and related requirements defined in the guidelines of the European Data Protection Board. In addition, it presents general recommendations on best practices related to the adequate protection of personal data transfers for the insurance sector entities.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance enhancement of CUDA applications by overlapping data transfer and Kernel execution
Autorzy:
Raju, K.
Chiplunkar, Niranjan N
Tematy:
CPU-GPU
high-performance computing
kernel
data transfer
CUDA streams
obliczenia wysokiej wydajności
jądro
transfer danych
strumienie CUDA
Pokaż więcej
Data publikacji:
2021
Powiązania:
https://bibliotekanauki.pl/articles/1956064.pdf  Link otwiera się w nowym oknie
Źródło:
Applied Computer Science; 2021, 17, 3; 5-18
1895-3735
Pojawia się w:
Applied Computer Science
Opis:
The CPU-GPU combination is a widely used heterogeneous computing system in which the CPU and GPU have different address spaces. Since the GPU cannot directly access the CPU memory, prior to invoking the GPU function the input data must be available on the GPU memory. On completion of GPU function, the results of computation are transferred to CPU memory. The CPU-GPU data transfer happens through PCIExpress bus. The PCI-E bandwidth is much lesser than that of GPU memory. The speed at which the data is transferred is limited by the PCI-E bandwidth. Hence, the PCI-E acts as a performance bottleneck. In this paper two approaches are discussed to minimize the overhead of data transfer, namely, performing the data transfer while the GPU function is being executed and reducing the amount of data to be transferred to GPU. The effectiveness of these approaches on the execution time of a set of CUDA applications is realized using CUDA streams. The results of our experiments show that the execution time of applications can be minimized with the proposed approaches.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software implementation of exchange processes in a distributed network environment of transmission and processing of information
Autorzy:
Yusupbekov, Nadirbek
Gulyamov, Shukhrat
Kasymov, Sadikdjan
Usmanova, Nargiza
Mirzaev, Dilshod
Tematy:
information exchange process
data transfer
processing
distributed network environment
decision support
proces wymiany informacji
transfer danych
przetwarzanie
środowisko sieciowe
wsparcie decyzyjne
Pokaż więcej
Data publikacji:
2018
Powiązania:
https://bibliotekanauki.pl/articles/384930.pdf  Link otwiera się w nowym oknie
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2018, 12, 4; 64-69
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Opis:
The work is devoted to the development of scientific and methodological basis for increasing the functioning efficiency of distributed computer networks and systems through the organization of an info communication network environment for the transmission and processing of information on the basis of implementation of models and mechanisms of associative interaction in a computing environment.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Pokaż więcej
Data publikacji:
2018
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf  Link otwiera się w nowym oknie
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectivity of BIM transfer of structural models between programs for engineers
Efektywność transferu BIM modeli konstrukcji pomiędzy różnymi programami inżynierskimi
Autorzy:
Kotlarz, Oskar
Wosatko, Adam
Tematy:
technologia BIM
transfer danych
interoperacyjność BIM
oprogramowanie inżynierskie
modelowanie konstrukcji
metoda elementów skończonych
BIM technology
data transfer
BIM interoperability
engineering software
structure modeling
finite element method
Pokaż więcej
Data publikacji:
2021
Powiązania:
https://bibliotekanauki.pl/articles/1955945.pdf  Link otwiera się w nowym oknie
Źródło:
Budownictwo i Architektura; 2021, 20, 3; 5-24
1899-0665
Pojawia się w:
Budownictwo i Architektura
Opis:
The paper describes the verification of the quality of the data transfer between selected software dedicated to generation of building models and for their analysis using the finite element method. For comparison, models of two typical structures are constructed: a steel truss hall and a multi-storey reinforced concrete building. Both models are created simultaneously in two programs: Autodesk Revit and Tekla Structures. Next, these models are exported to computational packages: Autodesk Robot, Dlubal RFEM and SCIA Engineer. Different options of data transfer are considered, in particular: a direct link between programs as well as via open formats. The scope and limitations of the data exchange are determined in each case. Juxtaposition of the effectiveness of different transfer methods for such typical building models are helpful at the stage of cooperation between the architect and the structural designer. In addition, pilot results of a finite element static analysis for the steel hall model are also compared.
Artykuł opisuje weryfikację jakości transferu danych pomiędzy oprogramowaniem przeznaczonym do tworzenia modeli obiektów budowlanych i ich analizy za pomocą metody elementów skończonych. W celu porównania utworzono modele dwóch typowych konstrukcji, tj. stalowej hali kratownicowej i wielokondygnacyjnego budynku żelbetowego. Oba modele opracowano jednocześnie w dwóch programach: Autodesk Revit i Tekla Structures. Eksport modeli wykonano do pakietów obliczeniowych: Autodesk Robot, Dlubal RFEM i SCIA Engineer. Wybrano różne opcje transferu – poprzez bezpośrednie połączenia programów, ale także poprzez formaty otwarte. W każdym przypadku określono ich zakres i ograniczenia dotyczące wymiany danych. Zestawienia efektywności sposobów różnych metod transferu dla takich typowych modeli budynków pomagają na etapie kooperacji pomiędzy projektantami – architektem i konstruktorem. Dodatkowo porównano również podstawowe wyniki obliczeniowej analizy statycznej dla modelu hali stalowej.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies