Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "database application" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Spraying application of pesticides and the environment - a micro-data base under preparation
Autorzy:
Gabir, I.
Powiązania:
https://bibliotekanauki.pl/articles/9738415.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Przyrodniczy w Lublinie. Wydawnictwo Uniwersytetu Przyrodniczego w Lublinie
Tematy:
spraying
application
pesticide
environment
database
preparation
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio E. Agricultura; 2004, 59, 4; 1549-1556
0365-1118
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio E. Agricultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura aplikacji serwerowej systemu telemedycznego do zastosowań w monitoringu środowiskowym pacjenta
Architecture of a server application for use in environmental patient monitoring
Autorzy:
Surtel, W.
Maciejewski, M.
Różalski, R.
Powiązania:
https://bibliotekanauki.pl/articles/407737.pdf
Data publikacji:
2013
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
telemedycyna
baza danych
aplikacja serwerowa
protokoły
medycyna
telemedicine
database
application
protocol
medicine
Opis:
W celu poprawnego zaimplementowania systemu telemedycznego konieczne jest stworzenie i wdrożenie odpowiednio przygotowanej centralnej aplikacji serwerowej. Aplikacja taka została opisana w poniższym artykule. Powinna ona zapewniać odpowiednią funkcjonalność i udostępniać wymagany zakres danych zarówno dla pacjentów jak i operatorów i personelu medycznego. Konieczne jest wykorzystanie odpowiednio dostosowanego protokołu komunikacyjnego w celu jednoczesnego zapewnienia kompletności informacji i zminimalizowania obciążenia dla terminali mobilnych. Jednocześnie wymagane jest podzielenie aplikacji na odpowiednie warstwy w celu ułatwienia integracji w istniejących systemach i wdrażania. Konieczne jest również zapewnienie bezbłędnej komunikacji i wysokiego poziomu bezpieczeństwa podczas uzyskiwania dostępu do chronionych danych medycznych.
Proper telemedical system implementation requires a central server application for storing and managing data and diagnostics messages. Such an application is described in the presented article below. It should provide sufficient functionality and allow for appropriate access privileges for different groups of users, including patients, operators and medical staff. A properly designed protocol must be used to simultaneously provide complete and safe information and minimize load on mobile terminals. At the same time it is necessary to divide the application into proper layers to be easily integrated into existing medical systems and make implementation easier. It is also of utmost importance to provide a high level of safety during access to protected, sensitive data.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2013, 4; 35-37
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatized formation of specifications in engineering drawings
Automatyczne tworzenie specyfikacji obiektów w rysunkach inżynierskich
Autorzy:
Sokas, A.
Powiązania:
https://bibliotekanauki.pl/articles/118872.pdf
Data publikacji:
2004
Wydawca:
Polskie Towarzystwo Geometrii i Grafiki Inżynierskiej
Tematy:
graphics programming
exchange formats
drawing database
Visual Basic
application
programowanie grafiki
formaty wymiany
rysunek bazy danych
aplikacja
Opis:
We can analyse the engineering graphics result computer-aided design (CAD) file as a database of design information that is developed over time. Each software application has its own native file format. A text-only or American Standard Code for Information Interchange (ASCII) file uses nothing more than the standard 256 characters. For design information analysis we can use some kind of graphic exchange formats. These are standardied formats that capture graphic information in the same way that a text file captures text data. The Drawing Interchange Format (DXF) developed by Autodesk in 1982 is popular for analysis CAD information. Formulation of problem. Prepared methods and Visual Basic Application (VBA) procedures for solve these design problems: creates matrix with graphical objects’ names and numbers, in order to find a list of similar graphical objects; creates elements’ specifications in the drawing. The following procedures are presented: procedure fragment which calculates the number of graphical objects and writes objects’ names to a vector string, the next procedure finds the same names of graphical objects in vector and calculates their number; this new information is written to matrix, in which the first column has names of graphical objects from drawing database (DDB) and the second column has the corresponding number of these objects. The presented examples of procedures show that it is possible to control names and numbers of graphical objects in the drawing. Using this technology in the engineering drawings, we can automatically design specifications of drawing elements.
Możemy analizować obiekty graficzne otrzymane drogą operacji CAD jako dane informacyjne i przetwarzać je. Każdy program komputerowy (aplikacja) posiada własny oryginalny format pliku. W plikach typu ASCII wykorzystuje się nie więcej niż 256 standardowych znaków. Do analizy informacyjnej możemy używać pewne wymienne rodzaje formatów graficznych, które sprowadzają się do tekstowych plików danych. Wśród nich najbardziej popularnym jest tekstowy format DXF.
Źródło:
Journal Biuletyn of Polish Society for Geometry and Engineering Graphics; 2004, 14; 58-63
1644-9363
Pojawia się w:
Journal Biuletyn of Polish Society for Geometry and Engineering Graphics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies