Analiza właściwości wybranych rozwiązań rozproszonych systemów plików
Journal Title: Przegląd Teleinformatyczny - Year 2017, Vol 5, Issue 3
Abstract
W artykule przedstawiono analizę porównawczą trzech najpopularniejszych rozproszonych systemów plików: Ceph, LizardFS, GlusterFS. Głównym kryterium oceny badanych systemów była ich wydajność, rozumiana jako liczba operacji zapisu i odczytu w jednostce czasu oraz maksymalny transfer danych. Analizę oparto na wynikach licznych eksperymentów przeprowadzonych w opracowanym w tym celu stanowisku badawczym. Część badawczą poprzedzono przeglądem technologii oraz najpopularniejszych istniejących systemów tego typu. W pracy przedstawiono wyniki eksperymentów, ich analizę oraz praktyczne wnioski.
Authors and Affiliations
Karolina KULA, Marcin MARKOWSKI
Analiza porównawcza wybranych narzędzi automatyzujących tworzenie prezentacji danych w oknie przeglądarki
W artykule przedstawiono wyniki testów eksploracyjnych, którym poddano wybrane aplikacje sieciowe pozwalające w sposób zautomatyzowany generować w oknie przeglądarki różnorakie wykresy danych. Temat ten wybrano z uwagi n...
Metoda wizualizacji kształtu membrany wiotkiej pompy wspomagania serca
W artykule przedstawiono metodę wizualizacji kształtu membrany wiotkiej pneumatycznej, pozaustrojowej pompy wspomagania pracy mięśnia sercowego. Celem badań było opracowanie techniki wyznaczania, w czasie rzeczywistym, n...
Electronic safe for passwords storage
This paper considers the problem of storing user’s sensitive data in a safe manner. Those data include for example: user account names and passwords for any websites, mailboxes, bank account numbers, PIN and PUK codes. T...
System sterowania optycznego z wykorzystaniem elementów AR
W artykule zaproponowano metodę kodowania wiązki lasera, którą zastosowano do sterowania systemem rzeczywistości rozszerzonej. Eksperymenty wykonano, stosując laser czerwony emitujący falę o długości λ = 650 nm i mocy P...
Koncepcja zwiększenia bezpieczeństwa transakcyjnych aplikacji internetowych
W artykule przedstawiono nowatorską koncepcję podniesienia bezpieczeństwa istotnych aplikacji internetowych wykorzystywanych np. podczas realizacji operacji finansowych, poprzez niestandardowe wykorzystanie mechanizmów j...