Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "operating" wg kryterium: Temat


Tytuł:
Funkcjonalność systemu LINUX uruchamianego z pamięci USB
Functionality of the USB bootable Linux operating system
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266732.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
Linux
bezpieczeństwo
operating system
security
Opis:
System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem zainstalowanego systemu operacyjnego, przenośnością, a jednocześnie modyfikowalnością konfiguracji. Dystrybucja umożliwia również zapis i trwałe przechowywanie danych wytwarzanych przez aplikacje użytkowe. System może być uruchamiany bezpośrednio z nośnika podłączonego przez złącze USB, bez konieczności instalacji na dysku twardym, co stwarza możliwości jego szerokiego zastosowania.
Due to the functionality, usability and license conditions the Linux operating system is becoming popular. Among the many distribution types, USB bootable Linux should be distinguished. The paper presents the functionality and usability of the cdlinux.pl distribution that works directly from a USB drive. Distribution is secure, portable and flexible. Distribution provides permanent storage of data generated by user applications. The system can be run directly from the media connected via USB, without installing on your hard disk, which creates the possibility of its widespread use.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 81-84
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linux Scheduler Improvement for Time Demanding Network Applications, Running on Communication Platform Systems
Autorzy:
Hasse, M.
Nowicki, K.
Powiązania:
https://bibliotekanauki.pl/articles/308906.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
communication platform systems
Linux
operating system
scheduler
Opis:
Communication platform systems as, e.g., advanced telecommunication computing architecture (ATCA) standard blades located in standardized chassis, provides high level communication services between system peripherals. Each ATCA blade brings dedicated functionality to the system but can as well exist as separated host responsible for servicing set of task. According to platform philosophy these parts of system can be quite independent against another solutions provided by competitors. Each system design can be different and can face with many computer systems design problems. One of the most difficult design problems to solve is system integration with a set of components running on different operating system levels. This paper presents Linux scheduler improvement possibility to make user space application classified as time demanding (required to be serviced by CPU in given amount of time) running in user space together with complicated kernel software structure in the system.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 2; 63-69
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usability Analysis of a Novel Biometric Authentication Approach for Android-Based Mobile Devices
Autorzy:
Conti, V.
Collotta, M.
Pau, G.
Vitabile, S.
Powiązania:
https://bibliotekanauki.pl/articles/309359.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
fingerprints authentication
mobile device security
operating system
usability
Opis:
Mobile devices are widely replacing the standard personal computers thanks to their small size and userfriendly use. As a consequence, the amount of information, often confidential, exchanged through these devices is raising. This makes them potential targets of malicious network hackers. The use of simple passwords or PIN are not sufficient to provide a suitable security level for those applications requiring high protection levels on data and services. In this paper a biometric authentication system, as a running Android application, has been developed and implemented on a real mobile device. A system test on real users has been also carried out in order to evaluate the human-machine interaction quality, the recognition accuracy of the proposed technique, and the scheduling latency of the operating system and its degree of acceptance. Several measures, such as system usability, users satisfaction, and tolerable speed for identification, have been carried out in order to evaluate the performance of the proposed approach.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 4; 34-43
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The performance comparison of the DMA subsystem of the Zynq SoC in bare metal and Linux applications
Autorzy:
Fularz, M.
Pieczyński, D.
Kraft, M.
Powiązania:
https://bibliotekanauki.pl/articles/114367.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
FPGA
image processing
hardware accelerator
smart camera
operating system
Opis:
The paper presents results of comparison of the direct memory access (DMA) performance in a Zynq SoC based system working in a bare metal configuration and running the Linux operating system (OS). The overhead introduced by the driver and software components of the Linux OS is evaluated and analyzed. The evaluation is performed on a real life video processing usage scenario involving transfers of significant portions of data to- and from the memory.
Źródło:
Measurement Automation Monitoring; 2017, 63, 5; 189-191
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki cybernetyczne na systemy bankowe oraz infrastrukturę krytyczną – analiza wybranych przypadków
Autorzy:
Piękoś, Karol
Powiązania:
https://bibliotekanauki.pl/articles/2003743.pdf
Data publikacji:
2017-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
critical infrastructure
banking system
hacker attack
operating system
safety
Opis:
Nowadays hacker attacks on computers or smartphones of everyday users have become commonplace. Unfortunately, increasing number of sophisticated attacks are being targeted against critical infrastructure or banking systems. The threat from hackers is very serious. As a result, institutions exposed to the attacks are obliged to take action to repulse them, because the consequences of intrusions into internal systems can be far-reaching. Numerous cases of effective hacker activities are not rare, as shown by cases from recent years.
Źródło:
Krakowskie Studia Małopolskie; 2017, 22; 106-113
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Long-range dependencies in reading memory pages in the man-computer system interaction
Autorzy:
Dymora, P.
Mazurek, M.
Nieroda, S.
Powiązania:
https://bibliotekanauki.pl/articles/106260.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
long-range dependencies
computer system
memory
Hurst parameter
operating system
Opis:
This paper shows that the organization of computer system memory as a hierarchical structure can lead to the existence of long-memory effect during the man-computer interaction. As a point of reference, the rate at which the operating system resolves data from hard drive caused by the hardware page faults in the virtual memory mechanism can be given. The existence of such a phenomenon can be considered in terms of statistical mechanics and Hurst parameter.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 2; 49-58
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Operating system efficiency evaluation on the base of measurements analysis with the use of non-extensive statistics elements
Autorzy:
Dymora, P.
Mazurek, M.
Żelazny, K.
Powiązania:
https://bibliotekanauki.pl/articles/106188.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Linux
operating system
efficiency
statistical analysis
self-similarity analysis
multifractal analysis
Opis:
The major goal of this article was to evaluate the efficiency of Linux operating system using statistical self-similarity and multifractal analysis. In order to collect the necessary data, thetools available in Linux such as vmstat, top and iostat were used. The measurement data collected witht hose tools had to be converted into a format acceptable by applications which analyze statistical selfsimilarity and multifractal spectra. Measurements collected while using the MySQL database systemin a host operating system were therefore analyzed with the use of statistical self-similarity and allowedto determine the occurrence of long-range dependencies. Those dependencies were analyzed with theuse of adequately graduated diagrams. Multifractal analysis was conducted with the help of FracLab application. Two methods were applied to determine the multifractal spectra. The obtained spectra were analyzed in order to establish the multifractal dependencies.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 3; 65-75
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie procesu kształcenia za pomocą oprogramowania typu open source
Facilitating the Educational Process with the Use of Open Source Software
Autorzy:
ŚNIADKOWSKI, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/455726.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologia informacyjna
kształcenie
system operacyjny
oprogramowanie
information technology
education
operating system
software
Opis:
Rozwój technologii informacyjnej jest ważnym elementem systemu edukacji. Nauczanie i kształcenie związane z komputerami jest zazwyczaj ograniczone do umiejętności posługiwania się oprogramowaniem, zwłaszcza firmy Microsoft. Istnieją jednak szerokie możliwości wykorzystania w procesie kształcenia oprogramowania o otwartym kodzie. Idea wymiany obowiązująca w oprogramowaniu open source prowadzi do twórczego myślenia, aktywności, poszerza wiedzę. Kształcenie w polskich szkołach nie musi odbywać się wyłącznie na bazie rozwiązań komercyjnych, gdyż istnieją użyteczne rozwiązania alternatywne. Ubuntu Linux oraz SLAX Linux to dystrybucje najlepiej spełniające wymagania podstawy programowej kształcenia ogólnego.
The development of information technology continues to influence the educational process. However, computer related teaching practice tends to be limited to the use of software, predominantly Microsoft products, despite the fact that there is considerable potential in employing open source software to the broadly understood educational process. The very concept of Open Source is conductive of creative thinking, pro-active approach, and educational exploration. Education in Polish schools does not have to be based solely on commercial solutions, as fully functional alternatives are available. Ubuntu Linux and SLAX Linux distributions are particularly well suited to the requirements of core school curriculum.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 163-168
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New hardware engine for new operating systems
Autorzy:
Ahmadi, N.
Kaveh, M.
Powiązania:
https://bibliotekanauki.pl/articles/11375.pdf
Data publikacji:
2013
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
hardware engine
new system
operating system
genetic algorithm
chromosome
genetic diversity
problem solution
Opis:
Genetic algorithm is a soft computing method that works on set of solutions. These solutions are called chromosome and the best one is the absolute solution of the problem. The main problem of this algorithm is that after passing through some generations, it may be produced some chromosomes that had been produced in some generations ago that causes reducing the convergence speed. From another respective, most of the genetic algorithms are implemented in software and less works have been done on hardware implementation. Our work implements genetic algorithm in hardware that doesn’t produce chromosome that have been produced in previous generations. In this work, most of genetic operators are implemented without producing iterative chromosomes and genetic diversity is preserved. Genetic diversity causes that not only don’t this algorithm converge to local optimum but also reaching to global optimum. Without any doubts, proposed approach is so faster than software implementations. Evaluation results also show the proposed approach is faster than hardware ones.
Źródło:
International Letters of Natural Sciences; 2013, 05
2300-9675
Pojawia się w:
International Letters of Natural Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithm of user’s personal data protection against data leaks in Windows 10 OS
Algorytm ochrony danych osobowych przed wyciekami danych w OS Windows 10
Autorzy:
Zadereyko, Olexander V
Trofymenko, Olena G.
Loginova, Nataliia I.
Powiązania:
https://bibliotekanauki.pl/articles/408189.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Windows 10
personal data collection
personal data leakage
operating system
operating system telemetry
personal data protection
gromadzenie danych osobowych
wyciek danych osobowych
system operacyjny
telemetria systemu operacyjnego
ochrona danych osobowych
Opis:
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 41-44
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SEU - the phenomenon omitted by modern operating systems
SEU - zjawisko pomijane przez współczesne systemy operacyjne
Autorzy:
Borzęcki, M.
Świercz, B.
Napieralski, A.
Powiązania:
https://bibliotekanauki.pl/articles/154236.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
SEU
odporność na błędy
systemy operacyjne
zarządzanie pamięcią
fault tolerance
operating system
memory management
Opis:
Modern operating systems are expected to provide one of the key features: performance, meeting time constraints or reliability. Sometimes, the operating systems designers may embed a mix of the listed features, but very few of them are aware of the adverse influence of the environment. In this paper, neutron radiation and cosmic rays are considered as the external factors. A software method of countering the environment induced errors is presented, together with a discussion of the implementation possibilities based on the Linux kernel.
W zależności od przeznaczenia systemu operacyjnego, projektanci skupiają się na jednej z kluczowych cech: wydajności, determinizmie czasowym lub niezawodności. Często projektanci systemów operacyjnych uwzględniają kilka z przytoczonych cech jednocześnie, lecz zazwyczaj zapominają o niekorzystnym wpływie otoczenia na sprzęt elektroniczny. Celem artykułu jest omówienie wpływu jednego z czynników zewnętrznych, jakimi są promieniowanie neutronowe lub kosmiczne, na pracę systemów operacyjnych. Zamiarem autorów artykułu jest przedstawienie programowego algorytmu ochrony systemów przed błędami oraz omówienie możliwości implementacji algorytmu na przykładzie jądra systemu Linux.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 534-536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja oceny systemu eksploatacji środków transportu komunikacji miejskiej
A conception of the valuation of the vehicles maintenance system in municipal public transport services
Autorzy:
Smolnik, M.
Wiązania, G.
Szybka, J.
Powiązania:
https://bibliotekanauki.pl/articles/253815.pdf
Data publikacji:
2014
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
transport miejski
komunikacja miejska
system eksploatacji
eksploatacja
niezawodność
test
urban transport
public transport
operating system
exploitation
reliability
Opis:
W artykule przedstawiono koncepcję przeprowadzania oceny systemu eksploatacji środków transportu komunikacji miejskiej. Zaproponowano wskaźniki i charakterystyki związane z oceną niezawodności eksploatowanych pojazdów. Wyznaczenie ich wartości wymaga zebrania dodatkowych informacji, które - gromadzone w bazach danych - ułatwią podejmowanie decyzji zarówno w zakresie oceniania stanu technicznego eksploatowanych pojazdów, jak przygotowania technicznego zaplecza remontowego, planowania zaopatrzenia w części wymienne i materiały eksploatacyjne.
The paper presents the conception of the valuation of the vehicles' maintenance system in municipal public transport services. A sample of the reliability indexes and characteristics have been presented. They are evaluated on the ground of the maintenance information stored in proper databases. The use of them is essential for the responsible decision making. These decisions are strictly connected with the supervision of the vehicles' technical conditions, preparation of the maintenance station and the supply of spare parts and materials needed during the repairing.
Źródło:
TTS Technika Transportu Szynowego; 2014, 10; 16-20
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the theoretical and applied aspects of modern it infrastructure
Analiz teoreticheskikh i prikladnykh aspektov sovremennojj it-infrastruktury
Autorzy:
Zharikov, E.
Powiązania:
https://bibliotekanauki.pl/articles/793757.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information technology
infrastructure
cloud
information process
modern enterprise
theoretical aspect
enterprise
management
operating system
hardware
information network
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies