Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system operacyjny" wg kryterium: Temat


Tytuł:
Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów
Pipelined processing of data from system logs using the function generators
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/445992.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
operating system
logs
pipelining
Opis:
W artykule tym przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.
This article presents the problem of searching for information in the system log. Records from the logs allow you to solve many problems of a system malfunction. The procedure of processing pipeline consists of several steps and it is very flexible. It can be easily modified and used for other applications.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 154-160
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance comparison of different versions of Windows and Linux operating systems
Autorzy:
Bis, Dawid
Baran, Kryspin
Kulawska, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/31233605.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
operating systems
Linux
Windows
performance
architecture
system operacyjny
wydajność
architektura
Opis:
The objective of this project is to conduct a comparative analysis of the performance of selected versions of the Linux and Windows operating systems using specific performance tests. Subsequently, the superior performance outcomes in the given scenario will be evaluated. To ensure the dependability of the results, software that is compatible with both platforms and offers identical tests for the chosen systems will be employed. Additionally, a virtual environment in which both operating systems will be executed using the VirtualBox software. This approach will allow the performance of both systems to be evaluated and contrasted under the same conditions. All examinations and their corresponding results will be included in this study as visual documentation.
Źródło:
Advances in Web Development Journal; 2023, 1; 107-119
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wspomaganie procesu kształcenia za pomocą oprogramowania typu open source
Facilitating the Educational Process with the Use of Open Source Software
Autorzy:
ŚNIADKOWSKI, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/455726.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologia informacyjna
kształcenie
system operacyjny
oprogramowanie
information technology
education
operating system
software
Opis:
Rozwój technologii informacyjnej jest ważnym elementem systemu edukacji. Nauczanie i kształcenie związane z komputerami jest zazwyczaj ograniczone do umiejętności posługiwania się oprogramowaniem, zwłaszcza firmy Microsoft. Istnieją jednak szerokie możliwości wykorzystania w procesie kształcenia oprogramowania o otwartym kodzie. Idea wymiany obowiązująca w oprogramowaniu open source prowadzi do twórczego myślenia, aktywności, poszerza wiedzę. Kształcenie w polskich szkołach nie musi odbywać się wyłącznie na bazie rozwiązań komercyjnych, gdyż istnieją użyteczne rozwiązania alternatywne. Ubuntu Linux oraz SLAX Linux to dystrybucje najlepiej spełniające wymagania podstawy programowej kształcenia ogólnego.
The development of information technology continues to influence the educational process. However, computer related teaching practice tends to be limited to the use of software, predominantly Microsoft products, despite the fact that there is considerable potential in employing open source software to the broadly understood educational process. The very concept of Open Source is conductive of creative thinking, pro-active approach, and educational exploration. Education in Polish schools does not have to be based solely on commercial solutions, as fully functional alternatives are available. Ubuntu Linux and SLAX Linux distributions are particularly well suited to the requirements of core school curriculum.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 4; 163-168
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo aplikacji mobilnych : podręcznik hakera
Podręcznik hakera
Mobile application hackers handbook
Autorzy:
Chell, Dominic.
Współwytwórcy:
Erasmus, Tyrone. Autor
Colley, Shaun. Autor
Whitehouse, Ollie. Autor
Górczyński, Robert. Tłumaczenie
Grupa Wydawnicza Helion. Wydawca
Data publikacji:
2018
Wydawca:
Gliwice : Helion
Tematy:
Aplikacja mobilna
iOS (Apple)
Android (system operacyjny)
Mobilne systemy operacyjne
Cyberbezpieczeństwo
Windows Phone
Podręcznik
Opis:
Tytuł oryginału: The mobile application hacker's handbook.
Skorowidz.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Współbieżna realizacja zadań programowych jako przyczyna powstawania opóźnień w systemie pomiarowo-sterującym
Concurrent computing as a cause of delays in measuring and control system
Autorzy:
Wymysło, M.
Powiązania:
https://bibliotekanauki.pl/articles/266307.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
model opóźnień
współbieżna realizacja zadań
system operacyjny
system pomiarowo-sterujący
model of delay
concurrent computing
operating system
measuring and control system
Opis:
Opóźnienia w systemie pomiarowo-sterującym przyczyniają się powstawania błędów pomiaru wielkości zmiennych w czasie. Jedną z przyczyn powstawania opóźnień jest współbieżna realizacja zadań programowych pod nadzorem systemu operacyjnego. Opóźnienia poszczególnych zadań zależą zarówno od algorytmu planowania zadań, jak i od czasu ich realizacji. W artykule scharakteryzowano mechanizm powstawania opóźnień w wielozadaniowym systemie operacyjnym oraz opisano je w kategoriach probabilistycznych. Wyniki eksperymentów symulacyjnych, zrealizowanych dla współbieżnej realizacji dwóch zadań zilustrowano w postaci histogramów liczności.
In modern measuring and control system delays are created due to various factors, such as data processing time, concurrent computing time, wireless transmission speed, etc. Delays caused by concurrent computing depend on time of use of the system resources by tasks and instants of initiation of tasks. This article characterizes arising of delays in multitasking operating system. Delays have been described in probabilistic categories. Delay created by concurrent computing is a source of measurement data error, therefore it should be taken into consideration for measuring and control system analysis. In this situation, the knowledge of delay distributions is necessary. However, calculating of delay probability density function is usually very complex issue. Therefore, for the aim of delay distribution determination another methods need to be used, such as simplified analytical methods [4,6,7] or probabilistic simulation, called Monte Carlo Method. Results of simulation experiments are presented by exemplary delay histograms. As it results from shape of these histograms delays caused by concurrent computing depend on operating system task scheduler algorithm. Hence, delay created by various tasks depend on instant of obtaining access to resource by the task and time of use of this resource.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 49; 129-132
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies