Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Linux" wg kryterium: Temat


Tytuł:
Specialised Linux software aiding work of blind persons
Autorzy:
Porwik, P.
Będkowski, K.
Żelechowski, Ł.
Lisowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/333108.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
syntezatory mowy dla Linux
aplikacje Linux
niewidomi użytkownicy
speech synthesisers for Linux
Linux applications
blind users
Opis:
For many years Linux environment has been evaluated from the only server system to desktop computer system. Thanks to this Linux has became serious competition for systems from the very popular Microsoft Windows family. Unfortunately sightless users of computer do not have wide choice of software speech synthesisers that may help them during working on computer in the Linux environment. The "Speakup" application is the one of the better ones designed for Linux. But, nevertheless, it does not support the maintenance in the same degree as popular applications for the Microsoft Windows. So in this paper the significant improvement of the "Speakup" is presented. This improvement allows blind users to quite comfortable work with the Linux system in the console text mode with the maintenance of Polish fonts, too. The application has become the user-friendly one with wide spectrum of possibilities, what many blind users confirm. The one of them is the co-author of this paper.
Źródło:
Journal of Medical Informatics & Technologies; 2003, 5; MI147-155
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mysql Database Performance Under Virtual Machines Environments
Autorzy:
Kacprzak, B.
Kolasiński, P.
Goetzen, P.
Skowrońska-Kapusta, A.
Marchlewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/108652.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
virtualization
database
Mainframe
Linux
Opis:
Some technical differences between virtualization platforms will be shown. Us-ing the MySQL database we present the efficiency tests. Different hardware platforms were used: PC Intel and different mainframe computers (z/9'series). Usefulness of virtualization techniques was also shown. An example of imple-mentation of MySQL database was used to show the selected areas of usage of virtualization environment. In this document we also show selected architectural and performance comparisons of virtual machines set up on PC (x86/x64) and Mainframe (z/9) platforms.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 1; 97-107
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux
Autorzy:
Klepka, A.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273241.pdf
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IDS
Unix
Linux
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 21, 21; 45-75
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linux Certification Centre - Working Level Certificate ASL
Autorzy:
Skowrońska-Kapusta, A.
Powiązania:
https://bibliotekanauki.pl/articles/108701.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
certificate
exam
ASL certificate
Linux certifications
Opis:
The article shows the next stage of implementation of the international certification authority for system administrators and Linux network, which includes the elaboration of an appropriate level of certification. This involves the development of the system prior to the exams, creating a path of training and verification of the current way of teaching, allowing correction of the requirements which are subject to students. The following article is based on experience gained while creating the courses and exams for tested by the author Academy of Linux Administration
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 157-169
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonalność systemu LINUX uruchamianego z pamięci USB
Functionality of the USB bootable Linux operating system
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266732.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
Linux
bezpieczeństwo
operating system
security
Opis:
System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem zainstalowanego systemu operacyjnego, przenośnością, a jednocześnie modyfikowalnością konfiguracji. Dystrybucja umożliwia również zapis i trwałe przechowywanie danych wytwarzanych przez aplikacje użytkowe. System może być uruchamiany bezpośrednio z nośnika podłączonego przez złącze USB, bez konieczności instalacji na dysku twardym, co stwarza możliwości jego szerokiego zastosowania.
Due to the functionality, usability and license conditions the Linux operating system is becoming popular. Among the many distribution types, USB bootable Linux should be distinguished. The paper presents the functionality and usability of the cdlinux.pl distribution that works directly from a USB drive. Distribution is secure, portable and flexible. Distribution provides permanent storage of data generated by user applications. The system can be run directly from the media connected via USB, without installing on your hard disk, which creates the possibility of its widespread use.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 81-84
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linux Scheduler Improvement for Time Demanding Network Applications, Running on Communication Platform Systems
Autorzy:
Hasse, M.
Nowicki, K.
Powiązania:
https://bibliotekanauki.pl/articles/308906.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
communication platform systems
Linux
operating system
scheduler
Opis:
Communication platform systems as, e.g., advanced telecommunication computing architecture (ATCA) standard blades located in standardized chassis, provides high level communication services between system peripherals. Each ATCA blade brings dedicated functionality to the system but can as well exist as separated host responsible for servicing set of task. According to platform philosophy these parts of system can be quite independent against another solutions provided by competitors. Each system design can be different and can face with many computer systems design problems. One of the most difficult design problems to solve is system integration with a set of components running on different operating system levels. This paper presents Linux scheduler improvement possibility to make user space application classified as time demanding (required to be serviced by CPU in given amount of time) running in user space together with complicated kernel software structure in the system.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 2; 63-69
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły rutingu dynamicznego
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273300.pdf
Data publikacji:
2001
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ruting dynamiczny w środowisku Linux (Unix)
protokół RIP
Opis:
W artkule omówiony został sposób implementacji i konfiguracji popularnych protokołów rutingu z wykorzystaniem oprogramowania GNU Zebra. Zamieszczone zostały wskazówki dotyczące instalacji oprogramowania w systemie Linux oraz konfigurowania najczęściej wykorzystywanych, również w ruterach CISCO, protokołów; RIP, OSPF i BGP. Zaprezentowana przykładowa konfiguracja protokołów stanowi wstęp do budowy bardziej złożonych systemów. Omawiane oprogramowanie może być podstawą budowy, niewielkim kosztem, złożonych konfiguracji ruterów, z różnymi zestawami protokołów. Zdaniem autora środowisko laboratoryjne z programowymi ruterami, zachowującymi funkcjonalność ruterów sprzętowych stanowi cenny materiał dydaktyczny. Podana charakterystyka wymienionych protokołów stanowi wstęp do studiowania zasad ich działania i wykorzystania.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2001, R. 7, nr 16, 16; 51-82
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Server Workload Model Identification: Monitoring and Control Tools for Linux
Autorzy:
Karpowicz, M.
Arabas, P.
Powiązania:
https://bibliotekanauki.pl/articles/307868.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cloud computing
energy efficiency
Linux
server performance meterin
Opis:
Server power control in data centers is a coordinated process carefully designed to reach multiple data center management objectives. The main objectives include avoiding power capacity overloads and system overheating, as well as fulfilling service-level agreements (SLAs). In addition to the primary goals, server control process aims to maximize various energy efficiency metrics subject to reliability constraints. Monitoring of data center performance is fundamental for its efficient management. In order to keep track of how well the computing tasks are processed, cluster control systems need to collect accurate measurements of activities of cluster components. This paper presents a brief overview of performance and power consumption monitoring tools available in the Linux systems.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 2; 5-12
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance comparison of different versions of Windows and Linux operating systems
Autorzy:
Bis, Dawid
Baran, Kryspin
Kulawska, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/31233605.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
operating systems
Linux
Windows
performance
architecture
system operacyjny
wydajność
architektura
Opis:
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Źródło:
Advances in Web Development Journal; 2023, 1; 107-119
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Creating Virtual Environment for Educational Purposes of Schools and Universities
Autorzy:
Kacprzak, B.
Goetzen, P.
Marchlewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/108717.pdf
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
virtualization, database
VMware
ESXi
Linux
education
reducing costs
saving time
Opis:
The objective of this paper is to present how to prepare and setup the virtual machine environment on PC to improve speed, quality and overall feeling of education process with reducing costs of hardware and software. This project is a response to problem arising in most educational agencies and training centers. It is a result of continuously growing amount of data to process in today’s world. What is more, the range of subjects to teach widens everyday because of market needing versatile specialist on every level. As a result, the students nowadays have to get to know variety of systems, software and ideas in short period of time.
Źródło:
Journal of Applied Computer Science Methods; 2012, 4 No. 1; 29-44
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wybranych systemów zarządzania konfiguracją w systemie Linux
Comparison of selected configuration management systems in Linux
Autorzy:
Dudziak, Szymon
Jakubczak, Natalia Barbara
Pańczyk, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2055101.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Ansible
Puppet
porównanie
zarządzanie konfiguracją
Linux
comparison
configuration management systems
Opis:
Celem artykułu jest przeprowadzenie porównania wybranych systemów zarządzania konfiguracją w systemie Linux.Systemy te musiały spełnić warunek integracji z systemem Linux.Zostały wybrane dwa z pośród najpopularniejszych systemówjakimi są Puppet oraz Ansible. Porównanie zostało oparte na prostej konfiguracji systemu z wykorzystaniem tych dwóch systemów w kilku aspektach: instalacji, zarządzania plikami i folderami, zarządzania pakietami, zarządzania użytkownikami, konfiguracji serwera Apache oraz zapory sieciowej. Dzięki takiemu porównaniu można było stwierdzić który system bardziej nadaje się dla początkującego administratora systemów Linux
The purpose of this article is to compare selected configuration management systems on Linux. These systems had to meet the condition of integration with Linux. The two of the most popular systems were chosen which are Puppet and Ansible. The comparison was based on a simple system configuration using these two systems in several aspects: instal-lation, file and folder management, package management, user management, configuration of the Apache server and Firewall. Through this comparison, it was possible to determine which system is more suitable for a novice Linux sys-tem administrator.
Źródło:
Journal of Computer Sciences Institute; 2022, 22; 13--17
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tracedump : a novel single application IP packet sniffer
Tracedump : nowatorskie narzędzie typu sniffer pozwalające na zapis ruchu IP pojedynczej aplikacji
Autorzy:
Foremski, P.
Powiązania:
https://bibliotekanauki.pl/articles/375815.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
traffic monitoring
traffic classification
ptrace
code injection
Linux
Opis:
The article introduces a novel Internet diagnosis utility - an open source IP packet sniffer which captures TCP and UDP packets sent and received by a single Linux process only. Preliminary evaluation results are presented. The utility can be applied in the field of IP traffic classification.
Artykuł prezentuje nowatorskie narzędzie open source służące do analizy ruchu internetowego należącego wyłacznie do jednej aplikacji działającej pod kontrola˛ systemu operacyjnego Linux. Program pozwala na zapis w postaci pliku PCAP wszystkich pakietów protokołów TCP i UDP, które zostały odebrane i wysłane przez wybraną aplikację w dowolnym momencie jej działania. W szczególności wynikowy plik PCAP zawiera wszystkie wykonane zapytania DNS. Implementacja narzędzia tego typu jest problematyczna, gdyż system Linux nie dostarcza mechanizmów śledzenia ruchu IP, które pozwalałyby na wystarczające ograniczenie zakresu monitorowanych zasobów w systemie. Z tego powodu w programie tracedump zostały zastosowane zaawansowane funkcje systemu Linux - wywołanie systemowe ptrace(2), wstrzykiwanie kodu maszynowego oraz filtry gniazd sieciowych BPF. Architektura programu oparta jest o 3 wątki - wątek śledzący otwierane porty TCP i UDP, wątek przechwytujący i filtrujący ruch IP w systemie oraz wątek wykrywający zakończone połączenia. Ponadto w artykule w sposób skrócony przedstawiono przykład praktycznego zastosowania narzędzia w celu oceny narzutu protokołu BitTorrent w sytuacji pobierania obrazu płyty CD z Internetu.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 23-31
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies