Publikacje w czasopiśmie naukowym Applied Sciences
Ukazały się dwie publikacje naukowe opisujące rozwiązania informatyczne wytworzone przy współudziale pracowników WCSS, przy okazji realizacji projektów AZON i AZON 2.0: platforma AZON (Atlas Zasobów Otwartej Nauki) i SENGŚ (Słownik Etymologiczny Nazw
Geograficznych Śląska).
Pierwsza publikacja, której autorami są Agnieszka Kwiecień i Tomasz Kubik o tytule: Resolving Dilemmas Arising during Design and Implementation of Digital Repository of Heterogenic Scientific Resources dotyczy rozwiązywania problemów powstających przy tworzeniu cyfrowych repozytoriów dla projektu AZON. Omawia kwestie związane z wykorzystaniem rozwiązań w chmurze, projektowania interfejsu użytkownika i przetwarzania zebranych danych.
Drugi artykuł, pt.: Digital Transformation of the Etymological Dictionary of Geographical Names, autorstwa Tomasza Kubika powstał w oparciu o prace nad słownikiem SENGŚ prowadzone między innymi w projekcie AZON. Publikacja przedstawia podejście do digitalizacji treści słownika i budowanie jego modelu relacyjnego oraz grafu. Celem pracy jest zaproponowanie metodologii tworzenia słowników etymologicznych nazw geograficznych. Tym samym przyczynia się ona do popularyzacji wiedzy na temat pochodzenia toponimów występujących na Śląsku.
W prace programistyczne przy obu systemach byli zaangażowani pracownicy Zespołu Utrzymania Projektów WCSS.
Publikacje są dostępne on-line na stronie internetowej wydawnictwa MDPI:
https://www.mdpi.com/2076-3417/11/1/215
https://www.mdpi.com/2076-3417/11/1/289
-
Cykl warsztatów: High Throughput Computing with Dask
Zachęcamy do skorzystania z oferty szkoleń o tematyce zrównoleglania obliczeń z wykorzystaniem narzędzia Dask, współorganizowanych przez WCSS.
-
Publikacje w czasopiśmie naukowym Applied Sciences
Ukazały się dwie publikacje naukowe opisujące rozwiązania informatyczne wytworzone przy współudziale pracowników WCSS, przy okazji realizacji projektów AZON i SENGŚ.
-
Fałszywe maile
Przestrzegamy przed kampaniami informacyjnymi i phisingowymi, których celem jest weryfikacja bezpieczeństwa Państwa systemów komputerowych (a w rzeczywistości wykradnięcie lub zaszyfrowanie Państwa danych).