Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system operacyjny" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance comparison of different versions of Windows and Linux operating systems
Autorzy:
Bis, Dawid
Baran, Kryspin
Kulawska, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/31233605.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
operating systems
Linux
Windows
performance
architecture
system operacyjny
wydajność
architektura
Opis:
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Źródło:
Advances in Web Development Journal; 2023, 1; 107-119
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie procesu kształcenia za pomocą oprogramowania typu open source
Facilitating the Educational Process with the Use of Open Source Software
Autorzy:
ŚNIADKOWSKI, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/455726.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologia informacyjna
kształcenie
system operacyjny
oprogramowanie
information technology
education
operating system
software
Opis:
Rozwój technologii informacyjnej jest ważnym elementem systemu edukacji. Nauczanie i kształcenie związane z komputerami jest zazwyczaj ograniczone do umiejętności posługiwania się oprogramowaniem, zwłaszcza firmy Microsoft. Istnieją jednak szerokie możliwości wykorzystania w procesie kształcenia oprogramowania o otwartym kodzie. Idea wymiany obowiązująca w oprogramowaniu open source prowadzi do twórczego myślenia, aktywności, poszerza wiedzę. Kształcenie w polskich szkołach nie musi odbywać się wyłącznie na bazie rozwiązań komercyjnych, gdyż istnieją użyteczne rozwiązania alternatywne. Ubuntu Linux oraz SLAX Linux to dystrybucje najlepiej spełniające wymagania podstawy programowej kształcenia ogólnego.
The development of information technology continues to influence the educational process. However, computer related teaching practice tends to be limited to the use of software, predominantly Microsoft products, despite the fact that there is considerable potential in employing open source software to the broadly understood educational process. The very concept of Open Source is conductive of creative thinking, pro-active approach, and educational exploration. Education in Polish schools does not have to be based solely on commercial solutions, as fully functional alternatives are available. Ubuntu Linux and SLAX Linux distributions are particularly well suited to the requirements of core school curriculum.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 163-168
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współbieżna realizacja zadań programowych jako przyczyna powstawania opóźnień w systemie pomiarowo-sterującym
Concurrent computing as a cause of delays in measuring and control system
Autorzy:
Wymysło, M.
Powiązania:
https://bibliotekanauki.pl/articles/266307.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
model opóźnień
współbieżna realizacja zadań
system operacyjny
system pomiarowo-sterujący
model of delay
concurrent computing
operating system
measuring and control system
Opis:
Opóźnienia w systemie pomiarowo-sterującym przyczyniają się powstawania błędów pomiaru wielkości zmiennych w czasie. Jedną z przyczyn powstawania opóźnień jest współbieżna realizacja zadań programowych pod nadzorem systemu operacyjnego. Opóźnienia poszczególnych zadań zależą zarówno od algorytmu planowania zadań, jak i od czasu ich realizacji. W artykule scharakteryzowano mechanizm powstawania opóźnień w wielozadaniowym systemie operacyjnym oraz opisano je w kategoriach probabilistycznych. Wyniki eksperymentów symulacyjnych, zrealizowanych dla współbieżnej realizacji dwóch zadań zilustrowano w postaci histogramów liczności.
In modern measuring and control system delays are created due to various factors, such as data processing time, concurrent computing time, wireless transmission speed, etc. Delays caused by concurrent computing depend on time of use of the system resources by tasks and instants of initiation of tasks. This article characterizes arising of delays in multitasking operating system. Delays have been described in probabilistic categories. Delay created by concurrent computing is a source of measurement data error, therefore it should be taken into consideration for measuring and control system analysis. In this situation, the knowledge of delay distributions is necessary. However, calculating of delay probability density function is usually very complex issue. Therefore, for the aim of delay distribution determination another methods need to be used, such as simplified analytical methods [4,6,7] or probabilistic simulation, called Monte Carlo Method. Results of simulation experiments are presented by exemplary delay histograms. As it results from shape of these histograms delays caused by concurrent computing depend on operating system task scheduler algorithm. Hence, delay created by various tasks depend on instant of obtaining access to resource by the task and time of use of this resource.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 49; 129-132
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of an MMAP/PH1, PH2/N/∞ queueing system operating in a random environment
Autorzy:
Kim, C.
Dudin, A.
Dudin, S.
Dudina, O.
Powiązania:
https://bibliotekanauki.pl/articles/330607.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
random environment
marked Markovian arrival process
phase type distribution
Laplace–Stieltjes transform
rozkład fazowy
transformata Laplace'a-Stieltjesa
system operacyjny
system kolejkowy
Opis:
A multi-server queueing system with two types of customers and an infinite buffer operating in a random environment as a model of a contact center is investigated. The arrival flow of customers is described by a marked Markovian arrival process. Type 1 customers have a non-preemptive priority over type 2 customers and can leave the buffer due to a lack of service. The service times of different type customers have a phase-type distribution with different parameters. To facilitate the investigation of the system we use a generalized phase-type service time distribution. The criterion of ergodicity for a multi-dimensional Markov chain describing the behavior of the system and the algorithm for computation of its steady-state distribution are outlined. Some key performance measures are calculated. The Laplace–Stieltjes transforms of the sojourn and waiting time distributions of priority and non-priority customers are derived. A numerical example illustrating the importance of taking into account the correlation in the arrival process is presented.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2014, 24, 3; 485-501
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tram Depot Operating System as a comprehensive, integrated informatics system
Autorzy:
Mental, M.
Liver, K.
Powiązania:
https://bibliotekanauki.pl/articles/393707.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
tram depot
operating system
safety integrity level
Traffic Control System
Depot management system
Traffic Control Terminal
zajezdnia tramwajowa
system operacyjny
poziom nienaruszalności bezpieczeństwa
system kontroli ruchu
system zarządzania zajezdnią
Opis:
The paper presents the principles of the Automated System for Management Depot. ASMD system includes: - Identification System designed to recognize individuals who enters into depot (marker RFID), - Radio Data transmission system, dedicated fibre optic network, - The place for dispatcher with terminal equipped with interface for dispatcher, - Integration with: subsystem monitoring (CCTV), the position of replenishment of sand, under- track turning machine, position of the laser measuring of flat area on wheels and stickers on the wheels. System constantly analyzes the situation of track and signals from sensors available. The system is equipped with a number of reports to the dispatcher. The elements of detection and device drivers track ensure safety in the class SIL3.
Źródło:
Archives of Transport System Telematics; 2016, 9, 3; 31-35
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithm of user’s personal data protection against data leaks in Windows 10 OS
Algorytm ochrony danych osobowych przed wyciekami danych w OS Windows 10
Autorzy:
Zadereyko, Olexander V
Trofymenko, Olena G.
Loginova, Nataliia I.
Powiązania:
https://bibliotekanauki.pl/articles/408189.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Windows 10
personal data collection
personal data leakage
operating system
operating system telemetry
personal data protection
gromadzenie danych osobowych
wyciek danych osobowych
system operacyjny
telemetria systemu operacyjnego
ochrona danych osobowych
Opis:
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 41-44
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systems and models of artificial intelligence in the management of modern organisations
Autorzy:
Maleszak, M.
Zaskórski, P.
Powiązania:
https://bibliotekanauki.pl/articles/95059.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
organization
management
operation system
MIS
Business Intelligence (BI)
AI
artificial intelligence
risk
effectiveness
data mining
expert system
organizacja
zarządzanie
system operacyjny
systemy informacyjne biznesu
inteligencja biznesowa
sztuczna inteligencja
ryzyko
skuteczność
zgłębianie danych
system ekspercki
Opis:
Modern organizations commonly use the strategy of a learning organization, and therefore operate with not only material resources, but also information resources. The collected data resources become the basis for generating business and management information. This database is maintained on various platforms using integrated BI (Business Intelligence) systems enabling knowledge to be generated through the data-mining mechanisms embedded in the artificial intelligence models. In this article, the authors focus on AI (Artificial Intelligence) models and systems based on ANN's (Artificial Neural Networks) and fuzzy set theory, which can be useful in solutions dedicated to supporting the complex management of modern organisations, and in particular the support of active functions (forecasting, planning and monitoring activities, as well as risk analysis and system effectiveness).
Źródło:
Information Systems in Management; 2015, 4, 4; 264-275
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies