Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Linux" wg kryterium: Temat


Tytuł:
Protokoły rutingu dynamicznego
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273300.pdf
Data publikacji:
2001
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ruting dynamiczny w środowisku Linux (Unix)
protokół RIP
Opis:
W artkule omówiony został sposób implementacji i konfiguracji popularnych protokołów rutingu z wykorzystaniem oprogramowania GNU Zebra. Zamieszczone zostały wskazówki dotyczące instalacji oprogramowania w systemie Linux oraz konfigurowania najczęściej wykorzystywanych, również w ruterach CISCO, protokołów; RIP, OSPF i BGP. Zaprezentowana przykładowa konfiguracja protokołów stanowi wstęp do budowy bardziej złożonych systemów. Omawiane oprogramowanie może być podstawą budowy, niewielkim kosztem, złożonych konfiguracji ruterów, z różnymi zestawami protokołów. Zdaniem autora środowisko laboratoryjne z programowymi ruterami, zachowującymi funkcjonalność ruterów sprzętowych stanowi cenny materiał dydaktyczny. Podana charakterystyka wymienionych protokołów stanowi wstęp do studiowania zasad ich działania i wykorzystania.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2001, R. 7, nr 16, 16; 51-82
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital signal processing in ECG recorder with python-based software
Autorzy:
Kosiński, W.
Owczarek, A.
Jarocki, B.
Momot, M.
Płaczek, M.
Zegartowski, G.
Gacek, A.
Powiązania:
https://bibliotekanauki.pl/articles/333978.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
elektrokardiografia
urządzenie rejestrujące EKG
detekcja QRS
cyfrowe przetwarzanie sygnału
język programowania Python
electrocardiography
ECG recorder
QRS detection
digital signal processing
Python language
Linux
open source
Opis:
The aim of the paper is to present the possibilities and the advantages of using open source solution like Python and Linux in medical application development. An implementation of the QRS detection and classification is described as an example of integration of C++ and DSP toolkit in a Python application.
Źródło:
Journal of Medical Informatics & Technologies; 2003, 6; IT61-68
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialised Linux software aiding work of blind persons
Autorzy:
Porwik, P.
Będkowski, K.
Żelechowski, Ł.
Lisowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/333108.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
syntezatory mowy dla Linux
aplikacje Linux
niewidomi użytkownicy
speech synthesisers for Linux
Linux applications
blind users
Opis:
For many years Linux environment has been evaluated from the only server system to desktop computer system. Thanks to this Linux has became serious competition for systems from the very popular Microsoft Windows family. Unfortunately sightless users of computer do not have wide choice of software speech synthesisers that may help them during working on computer in the Linux environment. The "Speakup" application is the one of the better ones designed for Linux. But, nevertheless, it does not support the maintenance in the same degree as popular applications for the Microsoft Windows. So in this paper the significant improvement of the "Speakup" is presented. This improvement allows blind users to quite comfortable work with the Linux system in the console text mode with the maintenance of Polish fonts, too. The application has become the user-friendly one with wide spectrum of possibilities, what many blind users confirm. The one of them is the co-author of this paper.
Źródło:
Journal of Medical Informatics & Technologies; 2003, 5; MI147-155
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux
Autorzy:
Klepka, A.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273241.pdf
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IDS
Unix
Linux
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 21, 21; 45-75
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Probabilistic anomaly detection based on system calls analysis
Probabilistyczne rozpoznawanie anomalii bazujące na analizie wywołań systemowych
Autorzy:
Maciołek, P.
Król, P.
Koźlak, J.
Powiązania:
https://bibliotekanauki.pl/articles/305434.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
rozpoznawanie anomalii
IDS
wywołania systemowe
Linux
anomaly detection
system calls
Opis:
We present an application of probabilistic approach to the anomaly detection (PAD). By analyzing selected system calls (and their arguments), the chosen applications are monitored in the Linux environment. This allows us to estimate "(ab)normality" of their behavior (by comparison to previously collected profiles). We've attached results of threat detection in a typical computer environment.
W artykule przedstawiono zastosowanie propabilistycznego podejścia do rozpoznawania anomalii (PAD). Poprzez analizę wybranych wywołań systemowych (oraz ich argumentów), monitorowane są aplikacje działające pod kontrolą Linux. Pozwala to na oszacowanie (a)normalności ich zachowania (poprzez porównanie z poprzednio zebranymi profilami). Załączone są rezultaty rozpoznawania zagrożeń w typowym środowisku komputerowym.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 93-108
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linux Scheduler Improvement for Time Demanding Network Applications, Running on Communication Platform Systems
Autorzy:
Hasse, M.
Nowicki, K.
Powiązania:
https://bibliotekanauki.pl/articles/308906.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
communication platform systems
Linux
operating system
scheduler
Opis:
Communication platform systems as, e.g., advanced telecommunication computing architecture (ATCA) standard blades located in standardized chassis, provides high level communication services between system peripherals. Each ATCA blade brings dedicated functionality to the system but can as well exist as separated host responsible for servicing set of task. According to platform philosophy these parts of system can be quite independent against another solutions provided by competitors. Each system design can be different and can face with many computer systems design problems. One of the most difficult design problems to solve is system integration with a set of components running on different operating system levels. This paper presents Linux scheduler improvement possibility to make user space application classified as time demanding (required to be serviced by CPU in given amount of time) running in user space together with complicated kernel software structure in the system.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 2; 63-69
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Task jitter measurement under RTLinux operating system
Autorzy:
Moryc, P.
Černohorský, J.
Powiązania:
https://bibliotekanauki.pl/articles/384605.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
real-time
jitter
latency
measurement
RT-Linux
benchmark
workload effects
saturation method
Opis:
This paper deals with real-time task jitter measurement under RTLinux operating system. In the first part, it describes methods and tools developed to measure jitter in the RTLinux environment. In the second part, it is focused on discussion of results, obtained on PC hardware, and their interpretation.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2009, 3, 1; 62-65
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonalność systemu LINUX uruchamianego z pamięci USB
Functionality of the USB bootable Linux operating system
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/266732.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
Linux
bezpieczeństwo
operating system
security
Opis:
System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem zainstalowanego systemu operacyjnego, przenośnością, a jednocześnie modyfikowalnością konfiguracji. Dystrybucja umożliwia również zapis i trwałe przechowywanie danych wytwarzanych przez aplikacje użytkowe. System może być uruchamiany bezpośrednio z nośnika podłączonego przez złącze USB, bez konieczności instalacji na dysku twardym, co stwarza możliwości jego szerokiego zastosowania.
Due to the functionality, usability and license conditions the Linux operating system is becoming popular. Among the many distribution types, USB bootable Linux should be distinguished. The paper presents the functionality and usability of the cdlinux.pl distribution that works directly from a USB drive. Distribution is secure, portable and flexible. Distribution provides permanent storage of data generated by user applications. The system can be run directly from the media connected via USB, without installing on your hard disk, which creates the possibility of its widespread use.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 81-84
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linux Certification Centre - Working Level Certificate ASL
Autorzy:
Skowrońska-Kapusta, A.
Powiązania:
https://bibliotekanauki.pl/articles/108701.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
certificate
exam
ASL certificate
Linux certifications
Opis:
The article shows the next stage of implementation of the international certification authority for system administrators and Linux network, which includes the elaboration of an appropriate level of certification. This involves the development of the system prior to the exams, creating a path of training and verification of the current way of teaching, allowing correction of the requirements which are subject to students. The following article is based on experience gained while creating the courses and exams for tested by the author Academy of Linux Administration
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 2; 157-169
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mysql Database Performance Under Virtual Machines Environments
Autorzy:
Kacprzak, B.
Kolasiński, P.
Goetzen, P.
Skowrońska-Kapusta, A.
Marchlewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/108652.pdf
Data publikacji:
2010
Wydawca:
Społeczna Akademia Nauk w Łodzi
Tematy:
virtualization
database
Mainframe
Linux
Opis:
Some technical differences between virtualization platforms will be shown. Us-ing the MySQL database we present the efficiency tests. Different hardware platforms were used: PC Intel and different mainframe computers (z/9'series). Usefulness of virtualization techniques was also shown. An example of imple-mentation of MySQL database was used to show the selected areas of usage of virtualization environment. In this document we also show selected architectural and performance comparisons of virtual machines set up on PC (x86/x64) and Mainframe (z/9) platforms.
Źródło:
Journal of Applied Computer Science Methods; 2010, 2 No. 1; 97-107
1689-9636
Pojawia się w:
Journal of Applied Computer Science Methods
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PCIExpress hot plug mechanism in linux-based ATCA control systems
Autorzy:
Piotrowski, A.
Makowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/398122.pdf
Data publikacji:
2010
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
PCIExpress
Hot-Plug
ATCA
advanced telecommunications computing architecture
Advanced TCA
Linux
Opis:
PCI Express architecture is a widely used communication bus designed for industrial application. Additionally, according to PICMG 3.4 specification it is a part of ATCA architecture. One of the features offered by PCI Express standard is possibility of replacing the system components without shutting down entire system. In this paper, authors present general overview of Hot-Plug implementation in Linux operating system used in ATCA carrier board.
Źródło:
International Journal of Microelectronics and Computer Science; 2010, 1, 2; 201-204
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies