Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Linux" wg kryterium: Temat


Tytuł:
Unikanie rejestrowania czynności użytkownika: TOR, Linux Tails
Avoiding recording user activities: TOR, Linux Tails
Autorzy:
Panasewicz, Sylwester
Powiązania:
https://bibliotekanauki.pl/articles/22893466.pdf
Data publikacji:
2022
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
anonimizacja
TOR
Tails
Linux
trasowanie
wirtualny
anonymisation
Tor
routing
virtual
Opis:
Sieć TOR (The Onion Router) jest wirtualną siecią komputerową zapewniającą anonimizację oraz dostęp do często nielegalnych danych lub dla unikających cenzury. Linux Tails (The Amnesic Incognito Live System) stanowi natomiast system operacyjny bootowany wyłącznie z nośnika przenośnego (np.: pendrive, karty pamięci czy też płyty DVD) lub uruchamiany w sposób zwirtualizowany. Tails jako jedno z narzędzi oferuje dostęp do sieci TOR, zapewniając ponadto dalece wyszukane mechanizmy służące do unikania pozostawienia śladów cyfrowych na maszynie, z której korzysta użytkownik. Mimo innych intencji twórców obu omawianych powyżej narzędzi stały się one ulubionym pakietem olbrzymiej grupy przestępców na całym świecie. Autor w niniejszej publikacji skupia się na omówieniu zarówno obszarów powstawania śladów cyfrowych użytkowania TOR oraz Tails, jak i na możliwościach badawczych oraz możliwościach wnioskowania na ich podstawie. W pierwszej części artykułu opisany został mechanizm działania anonimizującej sieci TOR. Następnie autor zapoznaje czytelnika ze środowiskiem Linux Tails oraz odnosi się do faktycznych przypadków użycia.
The Tor (The Onion Router) network is a virtual computer network that provides anonymisation and access to often illegal data or for those avoiding censorship. Linux Tails (The Amnesic Incognito Live System), on the other hand, is an operating system bootable only from a removable media (e.g.: flash drive, memory card or DVD) or run in a virtualized manner. Tails, as one of the tools, offers access to the Tor network providing, in addition, far sophisticated mechanisms to avoid leaving digital traces on the user’s machine. Despite the different intentions of the developers of the two tools discussed above, they have also become the favorite package of a huge group of criminals around the world. In this publication, the author focuses on discussing both the areas of formation of digital traces of Tor and Tails usage, as well as the research possibilities and inference possibilities based on them. The first part of the article describes the mechanism of the Tor anonymizing network. The author then introduces the reader to the Linux Tails environment and refers to actual use cases.
Źródło:
Problemy Kryminalistyki; 2022, 316; 16-25 (pol), 53-62 (eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Układ sterowania CNC bazujący na komputerze PC z magistralą EtherCAT
PC based CNC control system with EtherCAT fieldbus
Autorzy:
Wawrzak, A.
Erwiński, K.
Karwowski, K.
Paprocki, M.
Kłosowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/274681.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
układ sterowania CNC
otwarty układ sterowania
system operacyjny czasu rzeczywistego
Linux RTAI
LinuxCNC
EtherCAT
CNC control system
open control system
realtime operating system
Opis:
W artykule przedstawiono układ sterowania numerycznego maszyn zbudowany na bazie komputera PC, komunikujący się z serwonapędami i układami wejścia/wyjścia sterującymi wyposażeniem maszyny poprzez magistralę komunikacyjną EtherCAT. W komputerze zaimplementowano system operacyjny czasu rzeczywistego Linux RTAI wraz ze zmodyfikowanym oprogramowaniem sterującym LinuxCNC. Opracowano programowy moduł komunikacyjny magistrali EtherCAT i zintegrowano go z oprogramowaniem LinuxCNC. Opracowany moduł EtherCAT umożliwia komunikację z serwonapędami zgodnie ze standardem CiA 402 oraz modułami wejść/wyjść zgodnie ze standardem CiA 401. Opracowany układ sterowania cechuje się prostą budową i łatwym montażem. Pozwala na bardzo szybką dwukierunkową komunikację z napędami i układami wejścia/wyjścia. Jest układem elastycznym, który można łatwo zaimplementować do sterowania maszynami wieloosiowymi o różnej konfiguracji.
This article presents a PC-based numerical machine control system communicating via EtherCAT with servo drives and input/output devices controlling machine equipment. Linux RTAI real time operating system and LinuxCNC machine control software modified by the authors was implemented on the PC computer. A software EtherCAT communication module was developed and integrated with LinuxCNC. The developed module enabled communication with servo drives according to the CiA 402 standard and with input/output modules according to the CiA 401 standard. The developed control system has simple construction. It allows for very fast fullduplex communication with servo drives and input-output modules. The control system is flexible and easily implemented to controlling machines of different configurations.
Źródło:
Pomiary Automatyka Robotyka; 2016, 20, 2; 29-34
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tracedump : a novel single application IP packet sniffer
Tracedump : nowatorskie narzędzie typu sniffer pozwalające na zapis ruchu IP pojedynczej aplikacji
Autorzy:
Foremski, P.
Powiązania:
https://bibliotekanauki.pl/articles/375815.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
computer networks
traffic monitoring
traffic classification
ptrace
code injection
Linux
Opis:
The article introduces a novel Internet diagnosis utility - an open source IP packet sniffer which captures TCP and UDP packets sent and received by a single Linux process only. Preliminary evaluation results are presented. The utility can be applied in the field of IP traffic classification.
Artykuł prezentuje nowatorskie narzędzie open source służące do analizy ruchu internetowego należącego wyłacznie do jednej aplikacji działającej pod kontrola˛ systemu operacyjnego Linux. Program pozwala na zapis w postaci pliku PCAP wszystkich pakietów protokołów TCP i UDP, które zostały odebrane i wysłane przez wybraną aplikację w dowolnym momencie jej działania. W szczególności wynikowy plik PCAP zawiera wszystkie wykonane zapytania DNS. Implementacja narzędzia tego typu jest problematyczna, gdyż system Linux nie dostarcza mechanizmów śledzenia ruchu IP, które pozwalałyby na wystarczające ograniczenie zakresu monitorowanych zasobów w systemie. Z tego powodu w programie tracedump zostały zastosowane zaawansowane funkcje systemu Linux - wywołanie systemowe ptrace(2), wstrzykiwanie kodu maszynowego oraz filtry gniazd sieciowych BPF. Architektura programu oparta jest o 3 wątki - wątek śledzący otwierane porty TCP i UDP, wątek przechwytujący i filtrujący ruch IP w systemie oraz wątek wykrywający zakończone połączenia. Ponadto w artykule w sposób skrócony przedstawiono przykład praktycznego zastosowania narzędzia w celu oceny narzutu protokołu BitTorrent w sytuacji pobierania obrazu płyty CD z Internetu.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 23-31
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux
Autorzy:
Klepka, A.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273241.pdf
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IDS
Unix
Linux
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 21, 21; 45-75
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Task jitter measurement under RTLinux operating system
Autorzy:
Moryc, P.
Černohorský, J.
Powiązania:
https://bibliotekanauki.pl/articles/384605.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
real-time
jitter
latency
measurement
RT-Linux
benchmark
workload effects
saturation method
Opis:
This paper deals with real-time task jitter measurement under RTLinux operating system. In the first part, it describes methods and tools developed to measure jitter in the RTLinux environment. In the second part, it is focused on discussion of results, obtained on PC hardware, and their interpretation.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2009, 3, 1; 62-65
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialised Linux software aiding work of blind persons
Autorzy:
Porwik, P.
Będkowski, K.
Żelechowski, Ł.
Lisowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/333108.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
syntezatory mowy dla Linux
aplikacje Linux
niewidomi użytkownicy
speech synthesisers for Linux
Linux applications
blind users
Opis:
For many years Linux environment has been evaluated from the only server system to desktop computer system. Thanks to this Linux has became serious competition for systems from the very popular Microsoft Windows family. Unfortunately sightless users of computer do not have wide choice of software speech synthesisers that may help them during working on computer in the Linux environment. The "Speakup" application is the one of the better ones designed for Linux. But, nevertheless, it does not support the maintenance in the same degree as popular applications for the Microsoft Windows. So in this paper the significant improvement of the "Speakup" is presented. This improvement allows blind users to quite comfortable work with the Linux system in the console text mode with the maintenance of Polish fonts, too. The application has become the user-friendly one with wide spectrum of possibilities, what many blind users confirm. The one of them is the co-author of this paper.
Źródło:
Journal of Medical Informatics & Technologies; 2003, 5; MI147-155
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Server Workload Model Identification: Monitoring and Control Tools for Linux
Autorzy:
Karpowicz, M.
Arabas, P.
Powiązania:
https://bibliotekanauki.pl/articles/307868.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cloud computing
energy efficiency
Linux
server performance meterin
Opis:
Server power control in data centers is a coordinated process carefully designed to reach multiple data center management objectives. The main objectives include avoiding power capacity overloads and system overheating, as well as fulfilling service-level agreements (SLAs). In addition to the primary goals, server control process aims to maximize various energy efficiency metrics subject to reliability constraints. Monitoring of data center performance is fundamental for its efficient management. In order to keep track of how well the computing tasks are processed, cluster control systems need to collect accurate measurements of activities of cluster components. This paper presents a brief overview of performance and power consumption monitoring tools available in the Linux systems.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 2; 5-12
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły rutingu dynamicznego
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273300.pdf
Data publikacji:
2001
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ruting dynamiczny w środowisku Linux (Unix)
protokół RIP
Opis:
W artkule omówiony został sposób implementacji i konfiguracji popularnych protokołów rutingu z wykorzystaniem oprogramowania GNU Zebra. Zamieszczone zostały wskazówki dotyczące instalacji oprogramowania w systemie Linux oraz konfigurowania najczęściej wykorzystywanych, również w ruterach CISCO, protokołów; RIP, OSPF i BGP. Zaprezentowana przykładowa konfiguracja protokołów stanowi wstęp do budowy bardziej złożonych systemów. Omawiane oprogramowanie może być podstawą budowy, niewielkim kosztem, złożonych konfiguracji ruterów, z różnymi zestawami protokołów. Zdaniem autora środowisko laboratoryjne z programowymi ruterami, zachowującymi funkcjonalność ruterów sprzętowych stanowi cenny materiał dydaktyczny. Podana charakterystyka wymienionych protokołów stanowi wstęp do studiowania zasad ich działania i wykorzystania.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2001, R. 7, nr 16, 16; 51-82
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Probabilistic anomaly detection based on system calls analysis
Probabilistyczne rozpoznawanie anomalii bazujące na analizie wywołań systemowych
Autorzy:
Maciołek, P.
Król, P.
Koźlak, J.
Powiązania:
https://bibliotekanauki.pl/articles/305434.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
rozpoznawanie anomalii
IDS
wywołania systemowe
Linux
anomaly detection
system calls
Opis:
We present an application of probabilistic approach to the anomaly detection (PAD). By analyzing selected system calls (and their arguments), the chosen applications are monitored in the Linux environment. This allows us to estimate "(ab)normality" of their behavior (by comparison to previously collected profiles). We've attached results of threat detection in a typical computer environment.
W artykule przedstawiono zastosowanie propabilistycznego podejścia do rozpoznawania anomalii (PAD). Poprzez analizę wybranych wywołań systemowych (oraz ich argumentów), monitorowane są aplikacje działające pod kontrolą Linux. Pozwala to na oszacowanie (a)normalności ich zachowania (poprzez porównanie z poprzednio zebranymi profilami). Załączone są rezultaty rozpoznawania zagrożeń w typowym środowisku komputerowym.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 93-108
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wybranych systemów zarządzania konfiguracją w systemie Linux
Comparison of selected configuration management systems in Linux
Autorzy:
Dudziak, Szymon
Jakubczak, Natalia Barbara
Pańczyk, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2055101.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Ansible
Puppet
porównanie
zarządzanie konfiguracją
Linux
comparison
configuration management systems
Opis:
Celem artykułu jest przeprowadzenie porównania wybranych systemów zarządzania konfiguracją w systemie Linux.Systemy te musiały spełnić warunek integracji z systemem Linux.Zostały wybrane dwa z pośród najpopularniejszych systemówjakimi są Puppet oraz Ansible. Porównanie zostało oparte na prostej konfiguracji systemu z wykorzystaniem tych dwóch systemów w kilku aspektach: instalacji, zarządzania plikami i folderami, zarządzania pakietami, zarządzania użytkownikami, konfiguracji serwera Apache oraz zapory sieciowej. Dzięki takiemu porównaniu można było stwierdzić który system bardziej nadaje się dla początkującego administratora systemów Linux
The purpose of this article is to compare selected configuration management systems on Linux. These systems had to meet the condition of integration with Linux. The two of the most popular systems were chosen which are Puppet and Ansible. The comparison was based on a simple system configuration using these two systems in several aspects: instal-lation, file and folder management, package management, user management, configuration of the Apache server and Firewall. Through this comparison, it was possible to determine which system is more suitable for a novice Linux sys-tem administrator.
Źródło:
Journal of Computer Sciences Institute; 2022, 22; 13--17
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary i estymacja wybranych parametrów pilotażowo-nawigacyjnych wiatrakowca
Measuring and estimating selected flight parameters of autogyro
Autorzy:
Popowski, S.
Rybaniec, R.
Powiązania:
https://bibliotekanauki.pl/articles/276584.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
pomiary
estymacja
wiatrakowiec
system pomiarowy
system czasu rzeczywistego
Linux
measurement
estimation
autogyro
measurement system
real time system
Opis:
W artykule opisano system do pomiaru i rejestracji parametrów wiatrakowca. Szczegółowo przedstawiono funkcje systemu oraz opisano zasadę pracy wybranych czujników pomiarowych. Przedstawiono też wyniki badań wykonanego systemu pomiarowo-rejestrującego podczas lotu badawczego. Badania te zostały przeprowadzone na wiatrakowcu Xenon firmy Celier Aviation.
In the article the system for measurement and estimation of flight parameters of autogyro is presented. The structure of the system, its functionality and operating principles of selected sensors are addressed in details. Results of in-flight tests of the system are also presented. These tests have been conducted on Xenon autogyro, manufactured by Celier Aviation company.
Źródło:
Pomiary Automatyka Robotyka; 2012, 16, 2; 523-529
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance comparison of different versions of Windows and Linux operating systems
Autorzy:
Bis, Dawid
Baran, Kryspin
Kulawska, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/31233605.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
operating systems
Linux
Windows
performance
architecture
system operacyjny
wydajność
architektura
Opis:
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Źródło:
Advances in Web Development Journal; 2023, 1; 107-119
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PCIExpress hot plug mechanism in linux-based ATCA control systems
Autorzy:
Piotrowski, A.
Makowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/398122.pdf
Data publikacji:
2010
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
PCIExpress
Hot-Plug
ATCA
advanced telecommunications computing architecture
Advanced TCA
Linux
Opis:
PCI Express architecture is a widely used communication bus designed for industrial application. Additionally, according to PICMG 3.4 specification it is a part of ATCA architecture. One of the features offered by PCI Express standard is possibility of replacing the system components without shutting down entire system. In this paper, authors present general overview of Hot-Plug implementation in Linux operating system used in ATCA carrier board.
Źródło:
International Journal of Microelectronics and Computer Science; 2010, 1, 2; 201-204
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies