Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet services" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Blokowanie usług operatora sieciowego – przegląd wybranych ataków i metod ochrony
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118534.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
blokowanie usług
internet services
network attacks
services blocking
Opis:
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 25-34
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The scheduling of task graphs in high performance computing as service clouds
Autorzy:
Deniziak, S.
Paduch, P.
Powiązania:
https://bibliotekanauki.pl/articles/114424.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
high performance computing
cloud computing
scheduling
distributed processing
internet services
Opis:
In this paper we propose a new method of scheduling the distributed applications in cloud environment according to the High Performance Computing as a Service concept. We assume that applications, that are submitted for execution, are specified as task graphs. Our method dynamically schedules all the tasks using resource sharing by the applications. The goal of scheduling is to minimize the cost of resource hiring and the execution time of all incoming applications. Experimental results showed that our method gives significantly better utilization of computational resources than existing management methods for clouds.
Źródło:
Measurement Automation Monitoring; 2016, 62, 6; 193-195
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia chmurowa usług typu PaaS w realizacji projektów informatycznych
Paas services in cloud technology, for it project execution
Autorzy:
Szyjewski, G.
Niemcewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/108878.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
przedsięwzięcia informatyczne
chmura
PaaS
systemy internetowe
usługi internetowe
IT project
cloud
internet systems
internet services
Opis:
W artykule przedstawiono możliwość wykorzystania nowoczesnych technologii chmurowuch w projektach informatycznych, o nieznanym parametrze wymaganej wydajności produkcyjnej. Badania przeprowadzono na rzeczywistym przedsięwzięciu, realizowanym w maju 2016. Był nim pierwszy Ogólnopolski Test Informatyczny online. Projekt ten charakteryzował się dużą niepewnością, związaną z wymogami wydajnościowymi produktu końcowego. Przedstawione dane pokazują zalety oraz ogromne możliwości, jakie daje wykorzystanie usług typu PaaS w technologii chmurowej, przy realizacji projektów informatycznych.
The following article presents the possible use of cloud technologies within IT projects, where the level of expected efficiency cannot be established prior. The survey has been conducted on an actual project, the first on-line Polish IT Test, realized in May 2016. The project had very high degree of uncertainty, regarding the end-product efficiency requirements. Presented data show advantages and great possibilities of using PaaS services in cloud technology, for IT projects execution
Źródło:
Studia Informatica Pomerania; 2016, 41, 3; 79-89
2451-0424
2300-410X
Pojawia się w:
Studia Informatica Pomerania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O niektórych problemach rozwoju rynku telekomunikacyjnego w Polsce w 2008 roku
On some problems of the telecommunications market in Poland in 2008
Autorzy:
Zieliński, A.
Powiązania:
https://bibliotekanauki.pl/articles/317688.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
telekomunikacja stacjonarna
telekomunikacja mobilna
Internet
usługi telekomunikacyjne
usługi internetowe
polityka regulacyjna
fixed telecommunications
mobile telecommunications
telecommunication services
internet services
regulatory policy
Opis:
Podano krótki opis, wraz z wnioskami, rozwoju rynku telekomunikacyjnego w Polsce w 2008 roku. Zaprezentowano najważniejsze wydarzenia związane zarówno z rynkiem usług stacjonarnych, jak i mobilnych. Omówiono także politykę regulacyjną prowadzoną przez Urząd Komunikacji Elektronicznej (UKE) i politykę legislacyjną Ministerstwa Infrastruktury w tej dziedzinie.
This paper contains a short description of the development of telecommunication market in Poland in 2008. It presents the most important events in fixed and mobile telecommunication markets in this year. It concerns also regulatory policy of the Electronic Communication Office (UKE) and some aspects of legal policy of the ministra of Infrastructure.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2009, 1-2; 3-19
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118488.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
kompromitacja danych poufnych
internet services
network attacks
compromise of confidential data
Opis:
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 35-48
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber terrorism and the effects of the Russian attacks on democratic states in East Europe
Autorzy:
Moșoiu, Ovidiu
Bălăceanu, Ion
Mihai, Eduard
Powiązania:
https://bibliotekanauki.pl/articles/197911.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyberterrorism
terrorist organizations
cyber threats
cyber space
internet services
cyber warfare
computer networks
virtual space
cyberterroryzm
organizacje terrorystyczne
cyberzagrożenia
cyberprzestrzeń
usługi internetowe
wojna cybernetyczna
sieć komputerowa
przestrzeń wirtualna
Opis:
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 131-139
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies