Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Linux (system operacyjny)" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance comparison of different versions of Windows and Linux operating systems
Autorzy:
Bis, Dawid
Baran, Kryspin
Kulawska, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/31233605.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
operating systems
Linux
Windows
performance
architecture
system operacyjny
wydajność
architektura
Opis:
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Źródło:
Advances in Web Development Journal; 2023, 1; 107-119
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Układ sterowania CNC bazujący na komputerze PC z magistralą EtherCAT
PC based CNC control system with EtherCAT fieldbus
Autorzy:
Wawrzak, A.
Erwiński, K.
Karwowski, K.
Paprocki, M.
Kłosowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/274681.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
układ sterowania CNC
otwarty układ sterowania
system operacyjny czasu rzeczywistego
Linux RTAI
LinuxCNC
EtherCAT
CNC control system
open control system
realtime operating system
Opis:
W artykule przedstawiono układ sterowania numerycznego maszyn zbudowany na bazie komputera PC, komunikujący się z serwonapędami i układami wejścia/wyjścia sterującymi wyposażeniem maszyny poprzez magistralę komunikacyjną EtherCAT. W komputerze zaimplementowano system operacyjny czasu rzeczywistego Linux RTAI wraz ze zmodyfikowanym oprogramowaniem sterującym LinuxCNC. Opracowano programowy moduł komunikacyjny magistrali EtherCAT i zintegrowano go z oprogramowaniem LinuxCNC. Opracowany moduł EtherCAT umożliwia komunikację z serwonapędami zgodnie ze standardem CiA 402 oraz modułami wejść/wyjść zgodnie ze standardem CiA 401. Opracowany układ sterowania cechuje się prostą budową i łatwym montażem. Pozwala na bardzo szybką dwukierunkową komunikację z napędami i układami wejścia/wyjścia. Jest układem elastycznym, który można łatwo zaimplementować do sterowania maszynami wieloosiowymi o różnej konfiguracji.
This article presents a PC-based numerical machine control system communicating via EtherCAT with servo drives and input/output devices controlling machine equipment. Linux RTAI real time operating system and LinuxCNC machine control software modified by the authors was implemented on the PC computer. A software EtherCAT communication module was developed and integrated with LinuxCNC. The developed module enabled communication with servo drives according to the CiA 402 standard and with input/output modules according to the CiA 401 standard. The developed control system has simple construction. It allows for very fast fullduplex communication with servo drives and input-output modules. The control system is flexible and easily implemented to controlling machines of different configurations.
Źródło:
Pomiary Automatyka Robotyka; 2016, 20, 2; 29-34
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies