Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system operacyjny" wg kryterium: Temat


Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie procesu kształcenia za pomocą oprogramowania typu open source
Facilitating the Educational Process with the Use of Open Source Software
Autorzy:
ŚNIADKOWSKI, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/455726.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologia informacyjna
kształcenie
system operacyjny
oprogramowanie
information technology
education
operating system
software
Opis:
Rozwój technologii informacyjnej jest ważnym elementem systemu edukacji. Nauczanie i kształcenie związane z komputerami jest zazwyczaj ograniczone do umiejętności posługiwania się oprogramowaniem, zwłaszcza firmy Microsoft. Istnieją jednak szerokie możliwości wykorzystania w procesie kształcenia oprogramowania o otwartym kodzie. Idea wymiany obowiązująca w oprogramowaniu open source prowadzi do twórczego myślenia, aktywności, poszerza wiedzę. Kształcenie w polskich szkołach nie musi odbywać się wyłącznie na bazie rozwiązań komercyjnych, gdyż istnieją użyteczne rozwiązania alternatywne. Ubuntu Linux oraz SLAX Linux to dystrybucje najlepiej spełniające wymagania podstawy programowej kształcenia ogólnego.
The development of information technology continues to influence the educational process. However, computer related teaching practice tends to be limited to the use of software, predominantly Microsoft products, despite the fact that there is considerable potential in employing open source software to the broadly understood educational process. The very concept of Open Source is conductive of creative thinking, pro-active approach, and educational exploration. Education in Polish schools does not have to be based solely on commercial solutions, as fully functional alternatives are available. Ubuntu Linux and SLAX Linux distributions are particularly well suited to the requirements of core school curriculum.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 163-168
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo aplikacji mobilnych : podręcznik hakera
Podręcznik hakera
Mobile application hackers handbook
Autorzy:
Chell, Dominic.
Współwytwórcy:
Erasmus, Tyrone. Autor
Colley, Shaun. Autor
Whitehouse, Ollie. Autor
Górczyński, Robert. Tłumaczenie
Grupa Wydawnicza Helion. Wydawca
Data publikacji:
2018
Wydawca:
Gliwice : Helion
Tematy:
Aplikacja mobilna
iOS (Apple)
Android (system operacyjny)
Mobilne systemy operacyjne
Cyberbezpieczeństwo
Windows Phone
Podręcznik
Opis:
Tytuł oryginału: The mobile application hacker's handbook.
Skorowidz.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Współbieżna realizacja zadań programowych jako przyczyna powstawania opóźnień w systemie pomiarowo-sterującym
Concurrent computing as a cause of delays in measuring and control system
Autorzy:
Wymysło, M.
Powiązania:
https://bibliotekanauki.pl/articles/266307.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
model opóźnień
współbieżna realizacja zadań
system operacyjny
system pomiarowo-sterujący
model of delay
concurrent computing
operating system
measuring and control system
Opis:
Opóźnienia w systemie pomiarowo-sterującym przyczyniają się powstawania błędów pomiaru wielkości zmiennych w czasie. Jedną z przyczyn powstawania opóźnień jest współbieżna realizacja zadań programowych pod nadzorem systemu operacyjnego. Opóźnienia poszczególnych zadań zależą zarówno od algorytmu planowania zadań, jak i od czasu ich realizacji. W artykule scharakteryzowano mechanizm powstawania opóźnień w wielozadaniowym systemie operacyjnym oraz opisano je w kategoriach probabilistycznych. Wyniki eksperymentów symulacyjnych, zrealizowanych dla współbieżnej realizacji dwóch zadań zilustrowano w postaci histogramów liczności.
In modern measuring and control system delays are created due to various factors, such as data processing time, concurrent computing time, wireless transmission speed, etc. Delays caused by concurrent computing depend on time of use of the system resources by tasks and instants of initiation of tasks. This article characterizes arising of delays in multitasking operating system. Delays have been described in probabilistic categories. Delay created by concurrent computing is a source of measurement data error, therefore it should be taken into consideration for measuring and control system analysis. In this situation, the knowledge of delay distributions is necessary. However, calculating of delay probability density function is usually very complex issue. Therefore, for the aim of delay distribution determination another methods need to be used, such as simplified analytical methods [4,6,7] or probabilistic simulation, called Monte Carlo Method. Results of simulation experiments are presented by exemplary delay histograms. As it results from shape of these histograms delays caused by concurrent computing depend on operating system task scheduler algorithm. Hence, delay created by various tasks depend on instant of obtaining access to resource by the task and time of use of this resource.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 49; 129-132
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walory systemu operacyjnego QNX i jego systemów sieciowych w rozproszonych instalacjach obiektowych systemu DCS MASTER
The advantages of the QNX operating system and its network systems in distributed object installations of the MASTER DCS
Autorzy:
Kieleczawa, Antonina
Izakiewicz, Radosław
Pietras, Piotr
Białecki, Michał
Skakowski, Roman
Szubert, Wojciech
Ziaja, Edward
Powiązania:
https://bibliotekanauki.pl/articles/950176.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
system operacyjny QNX
systemy czasu rzeczywistego
systemy automatyki
interfejs użytkownika
QNX operating system
real-time systems
automation systems
user interface
Opis:
W artykule przedstawiono najważniejsze właściwości systemu QNX, wykorzystywane w obsłudze systemu automatyki DCS MASTER. Wyróżniono systemy operacyjne o monolitycznej strukturze oraz systemy z mikrojądrem, do której należy system QNX. Mikrojądro QNX obsługuje swoje procesy systemowe, jak również procesy systemu DCS MASTER z możliwością własnego zarządzania ich wykonywaniem. Przedstawiono różne systemy obsługi plików, w tym odporny na awarie zasilania system plików QNX6 oraz niezawodne systemy komunikacyjne firmowe i uniwersalne, oparte na protokołach (TCP,UDP)/IP. Systemy te umożliwiają dostęp do rozproszonych zasobów dyskowych stacji i sterowników systemu MASTER. Dostarczają narzędzi do obsługi wielkogabarytowych wyświetlaczy graficznych oraz realizacji lokalnych i zdalnych działań diagnostyczno-serwisowych.
The article presents the most important properties of the QNX system, used in the service of the MASTER DCS. Operation systems with a monolithic structure and microkernel systems, to which the QNX system belongs, are discussed. QNX supports its system processes as well as the MASTER DCS system processes with the ability to manage their execution. Different file systems are presented, including the QNX6 file system resistant to power failures and reliable corporate and universal communication systems based on protocols (TCP, UDP) / IP. These systems enable access to distributed hard drive resources of operator stations and controllers of the MASTER system. They provide tools to support large-sized graphic displays and to implement local and remote diagnostics and maintenance.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 62; 139-142
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies