• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 3
  • 1
  • Tagged with
  • 23
  • 14
  • 12
  • 11
  • 7
  • 7
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

GRID teikiamų servisų efektyvumo analizė / GRID QoS efficiency analysis

Sandonavičius, Donatas 16 August 2007 (has links)
GRID servisų kokybės parametrai labai aktualus klausimas šiais laikais. Šiame darbe pristatoma sukurta metodika GRID Servisų kokybės efektyvumo tyrimui. Taip pat pristatoma metodika kaip atlikti preliminarūs GRID tinklų parametrų skaičiavimai. Bei atliktas eksperimentas ir eksperimento rezultatai. / Nowadays GRID computing issues become urgent. GRID quality of service (QoS) importance grows together with the development of GRID technology. The importance of QoS of the grid lies in at least three aspects: the concept of grid service, the multiplicity of users’ demands, and the heterogeneity of grid resources (Pu Juhua, Xiong Zhang and Wu Zhenxing. The Research On QoS For Grid Computing.). Besides discussing GRID QoS parameters, there are also suggestions about the methods to obtain them. The scope of this document is to research the GRID QoS aspects and the description of developed methodology for estimating QoS efficiency evaluating network and clusters parameters. The results of efficiency experiments done using the developed methodology are presented there.
12

Informacijos etika: metodologijos paieška / Information Ethics: In Search for Methodology

Simanavičiūtė, Ernesta 04 March 2009 (has links)
Darbas „Informacijos etika: metodologijos paieška“ yra skirtas pagrindinių informacijos visuomenės technologijų etikos metodologinių pozicijų atodangai. Jame parodoma, pirma, kad kompiuterių sofistikuotumas ir pasaulinio tinklo bei interneto atsiradimas skatina naujų problemų iškilimą bei informacinės aplinkos, jos veikėjų ir pastarųjų interakcijų ontologinę transformaciją, kurią sunku paaiškinti adaptuojant klasikinės etikos modelius. Antra, aptariama Krystynos Gorniak Kocykowskos globalios etikos perspektyva: ji tiki, jog senos etikos problemos, tokios kaip moralinio įstatymo lokalumas ir iš jo plaukiantis moralinis reliatyvizmas, internete taps natūraliai išspręstos, nes formuojasi globali bendruomenė, taigi ir etinis kodeksas (plačia - moralines tvarkos prasme) tampa globaliniu. Ir trečia, kalbama apie mėginimą suformuoti vieningą informacinių technologijų etikos modelį. Pateikiama originaliausia ITE Floridi koncepcija, informaciją ir entropijos mažinimą laikanti pagrindine vertybe ir mūsų etinio rūpesčio objektu. Galiausiai parodoma, kad naujasis Floridi metodologijos siūlymas susilaukia kritikos IE kaip vieno principo ar vieno pagrindo ieškančios etikos adresu. Išeities iš situacijos ieško B. Williams, siūlydamas ne ieškoti vieningo etinio modelio, bet gilinti refleksiją ir įtraukti žmones į etinę diskusiją. / The work Information Ethics: In Search for Methodology deals with the main methodological positions of the ethics of the information society. First, it argues that the increased sophistication of computers, as well as the emergence of the World Wide Web and the internet, causes new problems, and also leads to the ontological transformation of the informational environment, its agents and their interactions, which is difficult to explain using models of the classical ethics. Second, the perspective of global ethics of Krystyna Gorniak Kocykowska is discussed: she believes that the old ethical problems, such as the locality of the moral law and its implicated ethical relativism, would be naturally dissolved by the use of the internet because of the development of the global community, and therefore, the ethical code (in a wide sense of moral order) would become global. Third, it discusses the attempt to create a unified model of information ethics. One of the most unique concepts of IE is presented by Floridi, which is that information, and the decrease of entropy, should be treated as the main values and the object of our ethical concern. Finally, it is shown that the new methodological proposition of IE by Floridi is criticized for only using one principle or one reason to define ethics. The way out of this situation, according to B. Williams, is not to search for a unified ethical model, but to deepen reflection and involve people into an ethical discussion.
13

Objektinių aparatūros projektavimo metodų tyrimas / Researching object-oriented (OO)hardware design techniques

Burneckis, Ramūnas 16 August 2007 (has links)
Tyrinėjant objektinius aparatūros projektavimo metodus, siekiama rasti sąsajų su jau žinomais ir plačiai naudojamais programinėje įrangoje metodais. Tai leistų sumažinti aparatūros projektavimo sudėtingumą, kuris nuolat didėja. Šiame darbe ir siekiama rasti bei išanalizuoti galimus objektinio projektavimo metodus. Pagrindinės objektinio projektavimo priemonės yra šios: abstrakcija, skaidymas, kompozicija bei apibendrinimas. Aptariamas žinomų iš programinės įrangos šablonų taikymas aparatūros aprašymo kalboje. Naudosime aukšto abstrakcijos lygio sistemų projektavimo kalbą UML ir automatizuoto projektavimo priemones aparatūrai aprašyti. Išnagrinėjęs aparatūros projektavimo kalbų galimybes, pasirinkau SystemC kalbą, nes ji kilus iš C++ programavimo kalbos ir turi daugiausia objektinio aparatūros projektavimo galimybių. / Researching object-oriented (OO) design techniques, we seek to develop links with already known widely used software design methods. This would let to decrease hardware design complexity, as it constantly increasing. In addition, this paper seeks to find and analyze possible object-oriented design methods. The main OO design techniques are as follows: abstraction, separation of concerns, composition and generalization. Considered-about templates, known for software, use in hardware language. We will use UML – the standard specification language of high-level systems, and automatic design techniques for a hardware describing. After exploring possibilities of hardware design languages, I pick SystemC, because it has derived from C++ language and contain the most OO design possibilities from hardware languages.
14

Lygiagrečiųjų simbolinių skaičiavimų programinė įranga / Software for parallel symbolic computing

Užpalis, Evaldas 15 July 2009 (has links)
Egzistuoja du matematinių problemų sprendimo būdai: skaitmeninis ir simbolinis. Simbolinis sprendimo būdas manipuliuoja simboliniais objektais, tokiais kaip loginės ar algebrinės formulės, taisyklės ar programos. Priešingai nei skaitmeninis būdas, pagrindinis simbolinių skaičiavimų tikslas yra matematinės išraiškos supaprastinimas. Dažniausiai galutinis atsakymas būna racionalusis skaičius arba formulė, todėl simboliniai skaičiavimai gali būti naudojami: • surasti tikslų matematinės problemos sprendimą, • supaprastinti matematinį modelį. Nedidelės apimties matematinėms išraiškoms supaprastinti užtenka ir vieno kompiuterio, tačiau yra tokių išraiškų, kurioms supaprastinti nebeužtenka vieno kompiuterio atminties ar procesoriaus, todėl geriausias sprendimas šioje situacijoje yra lygiagretieji skaičiavimai kompiuterių klasteryje. Pagrindinė problema lygiagrečiuose skaičiavimuose yra duomenų paskirstymo algoritmo efektyvumas. Šiame darbe yra pateikti vieno iš paskirstymo algoritmų ir kelių jo modifikacijų eksperimentiniai tyrimai. / There are two methods of mathematical problems solving: the digital, and symbolic. Symbolic solutions manipulate symbolic objects, such as logical or algebraic formulas, rules or programs. In contrast to the digital solution, the main purpose of the symbolic calculations is the symbolic simplification of mathematical expressions. In most cases, the final answer is rational number, or formula, and therefore symbolic calculations can be used: (1) • to identify the precise solution of the mathematical problem, • to simplify the mathematical model. For calculation of small mathematical expression it is enough one computer. But there are expressions which need more then one computer memory capacity or processing power. In these cases best solution is parallel calculations in computer cluster. The main problem of parallel calculations is the efficiency of distribution algorithm. This work presents experimental studies of one distribution algorithm and of several it‘s modifications.
15

Panelinis komputerių skverbties modelis / Computer penetration: a panel model

Sklėriūtė, Indrė 01 July 2014 (has links)
Paskutiniais metais aktualiu klausimu tampa inovacijų modeliavimas. Pasirodant kiekvienai naujovei, verslininkams reikia suprasti ir prognozuoti rinkos vystymąsi, kad galėtų numatyti pardavimų eigą, planuoti pardavimų kiekius ir atlikti finansinį planavimą. Šiame darbe tyrinėsime kompiuterių skverbties koeficientus (penetration rate) 23 skirtingose pasaulio šalyse ir mėginsime parinkti geriausiai prognozavimui tinkantį modelį. Skverbties koeficientas paprastai parodo prekės ženklo ar produkto kategorijos populiarumą. Jis apskaičiuojamas dalinant žmonių, kurie perka kažkokią prekę ar paslaugą, skaičių iš tos rinkos visos populiacijos skaičiaus tam tikru periodu. Taigi, skverbties koeficientas yra procentas žmonių populiacijoje, kurie per stebimą periodą nusipirko tam tikrą prekę ar paslaugą. Marketinge dažnai yra spendžiama problema: didinti pardavimus stengiantis privilioti klientus iš konkurentų ar plečiant potencialių pirkėjų populiaciją, t.y. einant į naujas rinkas. Darbo pradžioje bus pristatyti panelinių duomenų vertinimo būdai, analizei reikalinga teorinė dalis, kai kurių reikalingų statistikų skaičiavimas. Vėliau pereisime prie pagrindinės darbo dalies - geriausio modelio parinkimo. Pirmiausia bus nagrinėjami paprasčiausi tiesinio trendo modeliai, įtraukiant autoregresijos procesą bei egzogeninius kintamuosius. Toliau įvairiais metodais mėginsime modeliuoti difuzijos procesą. Bandysime jį aproksimuoti kvadratiniu trendu, taikyti logistinį bei Gompertz modelius ir... [toliau žr. visą tekstą] / Lately the modelling of innovation process is a constantly recurring problem. As with any new service for managers it is important to understand and to able to forecast the market developement for strategic, capacity and financial planning purposes. This master thesis analyses computer penetration data in 23 different countries and tries to propose the best fitting model for forcasting. Penetration rate usually shows the popularity of a brand or a product. It is given as a percentage of the countries’ households who have bought that particular brand or product at least once within a defined period of time. In marketing there is a decision to make: enlarge sales by trying to attract more costumers in the sales region or by expanding the population of potential buyers, i.e. by expanding to other emerging markets. In the beginning of this thesis we will introduce some basic information about the panel data and some approaches of the theory needed for estimation. Later on we will pass to the main part of the work which is devoted to choosing the model. At first, we analyze some linear trend models with autoregression terms and exogenous variables. Then we examine a diffusion process by approximating it with a quadratic trend, logistic and Gompertz models. Also some basic information about the Bass diffusion model will be provided.
16

Analysis of Computer System Incidents and Security Level Evaluation / Incidentų kompiuterių sistemose tyrimas ir saugumo lygio įvertinimas

Paulauskas, Nerijus 10 June 2009 (has links)
The problems of incidents arising in computer networks and the computer system security level evaluation are considered in the thesis. The main research objects are incidents arising in computer networks, intrusion detection systems and network scanning types. The aim of the thesis is the investigation of the incidents in the computer networks and computer system security level evaluation. The following main tasks are solved in the work: classification of attacks and numerical evaluation of the attack severity level evaluation; quantitative evaluation of the computer system security level; investigation of the dependence of the computer system performance and availability on the attacks affecting the system and defense mechanisms used in it; development of the model simulating the computer network horizontal and vertical scanning. The thesis consists of general characteristic of the research, five chapters and general conclusions. General characteristic of the thesis is dedicated to an introduction of the problem and its topicality. The aims and tasks of the work are also formulated; the used methods and novelty of solutions are described; the author‘s publications and structure of the thesis are presented. Chapter 1 covers the analysis of existing publications related to the problems of the thesis. The survey of the intrusion detection systems is presented and methods of the intrusion detection are analyzed. The currently existing techniques of the attack classification are... [to full text] / Disertacijoje nagrinėjamos incidentų kompiuterių tinkluose ir kompiuterių sistemų saugumo lygio įvertinimo problemos. Pagrindiniai tyrimo objektai yra incidentai kompiuterių tinkluose, atakų atpažinimo sistemos ir kompiuterių tinklo žvalgos būdai. Disertacijos tikslas – incidentų kompiuterių tinkluose tyrimas ir kompiuterių sistemų saugumo lygio įvertinimas. Darbe sprendžiami šie pagrindiniai uždaviniai: atakų klasifikavimas ir jų sunkumo lygio skaitinis įvertinimas; kompiuterių sistemos saugumo lygio kiekybinis įvertinimas; kompiuterių sistemos našumo ir pasiekiamumo priklausomybės nuo sistemą veikiančių atakų ir joje naudojamų apsaugos mechanizmų tyrimas; modelio, imituojančio kompiuterių tinklo horizontalią ir vertikalią žvalgą kūrimas. Disertaciją sudaro įvadas, penki skyriai ir bendrosios išvados. Įvadiniame skyriuje nagrinėjamas problemos aktualumas, formuluojamas darbo tikslas bei uždaviniai, aprašomas mokslinis darbo naujumas, pristatomi autoriaus pranešimai ir publikacijos, disertacijos struktūra. Pirmasis skyrius skirtas literatūros apžvalgai. Jame apžvelgiamos atakų atpažinimo sistemos, analizuojami atakų atpažinimo metodai. Nagrinėjami atakų klasifikavimo būdai. Didelis dėmesys skiriamas kompiuterių sistemos saugumo lygio įvertinimo metodams, kompiuterių prievadų žvalgos būdams ir žvalgos atpažinimo metodams. Skyriaus pabaigoje formuluojamos išvados ir konkretizuojami disertacijos uždaviniai. Antrajame skyriuje pateikta sudaryta atakų nukreiptų į kompiuterių... [toliau žr. visą tekstą]
17

Issues of cyber warfare in international law / Kibernetinio karo problematika tarptautinėje teisėje

Kazinec, Darius 05 July 2011 (has links)
Cyber has been around for over a decade and yet we are still faces with a situation of a very weak or rather no regulation. This is being heavily influenced by our weak technological development and due to the nature of cyberspace and the Internet. Cyber warfare poses interesting questions for us. It is one of a kind type of warfare, the one we cannot see or feel, but it‘s impacts are instantaneous and potentially devastating. States and scholars agree on that. This thesis attempts to explore possibilities of application of existing international laws to amend this situation and answer the questions if it is adequate or at all possible. While scholars are still arguing about the basics of what cyber warfare and cyberspace actually is, it keeps on evolving. States on the other hand have recognized the potential threat of cyber warfare a long time ago and are attempting to mend the existing legal void, however not successfully. The effects of their efforts are limited only to a small number of States. States who are not willing to give up their cyber capability would also stay clear from such international legislation. International treaties and State practice were analyzed in search of a way to accommodate cyber warfare under the current regime. The findings show that application of existing legal basis to cyber warfare is at best difficult and strained. The reality is that cyber warfare does not fit adequately under any of the legal umbrellas at the moment. Application of... [to full text] / Kibernetinis karas jau egzistuoja daugiau nei dešimtmeti tačiau mes vis dar turime labai silpną šio reiškinio reguliavimą. Tokia situacija yra stipriai įtakota mūsų silpnu techniniu galimybių bei interneto struktūros. Kibernetinis karas yra labai keblus. Tai yra naujoviškas kariavimo būdas kurio mes nematome, bet jo pasekmes gali būti žaibiškos ir niokojančios. Mokslininkai ir pasaulio valstybės tai jau seniai pripažino. Šis darbas bando atskleisti galimybes tarptautines teises reguliavimui kibernetinio karo atžvilgiu, jeigu tai iš viso yra įmanoma. Tačiau mokslininkai vis dar ginčijasi dėl kibernetinio karo ir kibernetines erdvės terminologijos, tuo tarpu kibernetinio karo grėsme tik didėja. Pasaulio valstybes tai suprasdamos bando ištaisyti teisės trukumus, tačiau nesėkmingai. Bet kokie pasiūlymai ir susitarimai galioja tik nedideliam valstybių ratui. O didžiosios valstybės tuo tarpu nenoriai atsisakytu savo kibernetinio pajėgumo. Darbe buvo išanalizuotos tarptautinės sutartys bei valstybių praktika bandant pritaikyti esamus režimus kibernetinio karo reguliacijai. Darytinos išvados, kad esamos tarptautinės teisinės bazės taikymas geriausiu atveju yra sudėtingas ir nenatūralus. Realybė yra tai, kad kibernetiniam karui netinka nei vienas režimas. O toks jo taikymas, deja sukelia daugiau problemų nei buvo prieš tai. Tačiau dar nėra išsemtos visos galimybės ir ateitis gali parodyti teisingą sprendimą. Tuo tarpu valstybes yra pasiruošusios vesti derybas dėl tarptautinės... [toliau žr. visą tekstą]
18

Procesorinio komponento bendrinimo tyrimas: sintezės aspektai / The research of generalization of CPU’s components: aspects of synthesis

Garliauskas, Andrius 16 August 2007 (has links)
Šiame darbe tiriama, kaip kinta procesorinių komponentų (ALU įrenginio, duomenų registro, instrukcijų registro bei programos skaitiklio registro) techniniai parametrai keičiant procesoriaus apdorojamos informacijos dydį bitais. Su Synopsys programine įranga buvo susintezuoti komponentų VHDL programavimo kalba parašyti aprašai, taip gaunant apytikrius procesorinių komponentų techninius parametrus (kristalo plotas, schemai realizuoti reikalingas elementų kiekis, schemos vidinis galingumas). Šiam tikslui buvo susintezuoti procesoriniai komponentai, kurie apdorja 8, 16, 32 ir 64 bitų ilgio duomenis. Tai dažniausiai sutinkami duomenų ilgiai, su kuriais tenka susidurti dabartiniams procesoriams. Iš gautų sintezės rezultatų padaryta išvada, kad keičiant apdorojamų duomenų ilgį bitais galima preliminariai numatyti susintezuotos schemos kristalo plotą, schemai realizuoti reikalingą loginių elementų kiekį, vidinį schemos galingumą. Buvo nustatyta, kad didėjant apdorojamos informacijos kiekiui, padidėja įrenginių, kurie galėtų apdoroti šią informaciją, kristalo plotas, jiems realizuoti reikalingas loginių elementų kiekis bei vidinis galingumas. / This work examines how the change of processed data length influence the technical parameters of processor’s components such as arithmetic logic unit (ALU), data registers, instruction registers and program counter registers. It was done by using Synopsis software which enabled the synthesis of the needed components. The synthesis results showed information about occupied area, the number of cells and the internal voltage of the synthesised scheme. There were chosen the most common length of processed data (8, 16, 32 and 64 bit). The results of synthesis showed, that it is possible to predict the results of synthesis by changing the length of the processed data. The longer word of information must be processed by components, the larger area is needed for implementation of the processor components, more logical element are needed to implement the components and the greater internal voltage of the scheme will be.
19

Programinės įrangos ir duomenų saugumas: grėsmės ir jų valdymas, šifravimo algoritmai / Security in Computing: Threats and their Management, Encryption Systems

Valinčius, Tomas 11 August 2008 (has links)
Darbo tikslas – išnagrinėti būdus darbo kompiuteriu keliamoms grėsmėms valdyti: (1) Aptarti, pažinti grėsmes kompiuterinių sistemų saugumui; (2) Suprasti, kas sukelia šias grėsmes, nagrinėjant programinės įrangos kūrimo procesą; (3) Nustatyti būdus, kurie gali sumažinti ar eliminuoti grėsmes. Darbe pirmiausiai aptariamos techninės priežastys, lemiančios saugumo spragų programinėje įrangoje pasirodymą; piktavališkų programų tipai bei jų daroma žala. Toliau aptarti šiuo metu naudojami metodai programinės įrangos saugumui ir kokybei užtikrinti, suformuluoti pagrindiniai saugios programinės įrangos kūrimo principai. Kadangi duomenys yra viena iš trijų kompiuterinės sistemos sudedamųjų dalių (programinė įranga, techninė įranga, duomenys), svarbią dalį darbe užima informacijos slaptumo, konfidencialumo užtikrinimo problema. Aptarti pagrindiniai dalykai, užtikrinantys asmens privatumą darbo kompiuteriu metu; pasiūlyti būdai, kaip tinkamai saugoti privačius/slaptus duomenis; paminėtos teisinės priemonės šioje srityje. Taip pat aptarti saugaus darbo internete principai. Saugumui užtikrinti labai svarbūs organizaciniai veiksniai. Šiame darbe aptartos organizacinės priemonės duomenų bei programinės įrangos saugumui užtikrinti, saugumo politika, grėsmių analizės priemonės. Darbe taip pat išnagrinėti šifravimo ir dešifravimo algoritmai – pagrindinės techninės priemonės daugeliui su saugumu susijusių problemų spręsti. Aptarti ne tik šiuo metu naudojami, bet ir patys pirmieji šifravimo... [toliau žr. visą tekstą] / Is security in computing a problem? There are many methods and ways developed to help in software quality management. However, the need to quickly release a new software or its version is often more important than software security requirements or threats analysis. The main goal of this work is to analyse the threats in computing and methods to manage software security. The main objectives are: (1) To recognize and discuss the threats in computing; (2) To find the reasons that are causing security problems while studying the software development process; (3) To find ways to eliminate the threats or minimize their impact. First of all, there is a study of technical reasons that are causing vulnerabilities and threats in software to appear. Then there is a review of existing methods to manage software security and quality. An important part of this work is dedicated to privacy, private data management problem. There are methods discussed that ensures privacy in computing. After the review of technical aspects of security, there are methods discussed that insures security from organization’s point of view. Finally, there is a review of encryption systems, there types, differences and measures.
20

Interneto paslaugų teikėjų vaidmuo kovoje su neteisėtu intelektinės nuosavybės platinimu internete / Internet service providers' role in the fight against the illegal distribution of intellectual property online

Sartatavičius, Paulius 05 February 2013 (has links)
Darbe nagrinėjama tema yra aktuali, kadangi toliau besivystanti informacinė visuomenė bei informacijos pateikimo būdai elektroninėje erdvėje sąlygoja pažeidimų vykdymą vis naujomis formomis. Pagrindiniai kylantys klausimai yra susiję su tokių pažeidimų darymo sustabdymu bei prevencijos galimybėmis. Pagrindinis darbo tikslas yra atskleisti interneto paslaugų teikėjų vaidmenį kovoje su neteisėtu intelektinės nuosavybės platinimu, išanalizuoti jų atsakomybės bei galimybių ribas. Darbe yra aptariami pažeidimai, kurie atsiranda elektroninėje erdvėje ir ypač išskiriama intelektinės nuosavybės pažeidimų specifika ir problematika. Taip pat aptariami intelektinės nuosavybės apsaugos elektroninėje erdvėje techniniai būdai ir jų pritaikomumas. Atsižvelgiant į išskirtus pažeidimus bei aptartus apsaugos būdus, darbe analizuojamas interneto paslaugų teikėjų vaidmuo šių apsaugos priemonių taikyme bei analizuojamas atsakomybės ribų nustatymas. Darbe yra supažindinama su nacionaline bei Europos Sąjungos teismų praktika situacijose, kada reikia nustatyti interneto paslaugų teikėjų atsakomybę bei įpareigojimų jiems nustatymo teisėtumą. Analizuojamas esamas reglamentavimas tiek Europos lygmeniu, tiek ir atskirų valstybių nacionalinės teisės lygmeniu bei taip pat paminima ir ne Europos Sąjungos valstybių praktika ir reglamentavimas. / The topic of the work is of great interest, since further development of information society and information presentation techniques in cyberspace leads to new forms of violations. Main questions that arise are related to stopping such violations and preventive measures that can be applied. The main goal of the work is to expose the role of the internet service providers in the fight against illegal distribution of intellectual property, to analize the limits of their liability and preventive possibilities. The paper dicusses the violations that occur in cyberspace and especialy infringements of intellectual property rights. Also the paper discusses the technical methods of intellectual property protection in cyberspace and their application. Given the analyzed infringements and protection measures, the paper also analyzes the role of internet sevice providers in applying these protective measures and the liability limits. The paper introduces the national and European Union case law relating situations in which it requires to establish internet service providers liability and established obligations legitimacy. The work analyzes the existing regulation on European level and on individual national levels, as well as regulation in non-European Union countries law.

Page generated in 0.0425 seconds