Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy operacyjne" wg kryterium: Temat


Tytuł:
Systemy wspomagania dowodzenia w procesie planowania działań operacyjnych: problemy modelowania, projektowania i integracji
Command support systems in planning process of operational tasks: problems of modelling, designing and integration
Autorzy:
Antkiewicz, R.
Najgebauer, A.
Pierzchała, D.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/305961.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wspomaganie dowodzenia
systemy wspomagania decyzji
modelowanie i symulacja działań bojowych
systemy rozproszone
sztuczna inteligencja
badania operacyjne
decision support systems
command support
modelling and simulation of combat
distributed systems
artificial intelligence
operational research
Opis:
W artykule przedstawione zostały problemy modelowania, projektowania i integracji systemów wspomagania dowodzenia. Omówione zostały w szczególności zagadnienia teleinformatycznej platformy integracji rozproszonych systemów dowodzenia oraz wymiany danych w rozproszonej symulacji działań bojowych, metody wspomagania dowodzenia w procesie planowania działań operacyjnych, metody tworzenia i udostępniania jednolitego obrazu pola walki. Pracę kończy opis przykładowego systemu wspomagania decyzji na potrzeby zautomatyzowanych systemów dowodzenia SZ RP oraz wnioski wynikające z przeprowadzonej analizy dotyczące w szczególności sieciocentrycznych aspektów w systemach wspomagania decyzji na potrzeby zautomatyzowanych systemów dowodzenia.
The paper deals with some problems of modelling, designing and integration of command support systems. In the focus of our attention are aspects of a telecommunication and information platform for integration of distributed command systems and data interchanging in heterogeneous simulation of combat simulation. Moreover there are described the methods of decision support in a planning process of operational tasks, the methods of creating and sharing a common operational picture (COP) of a battle space. Finally, there is presented case study of decision support system for support of automated command system (C4I) which has been put into practice in Polish Armed Forces. Conclusions deals with network centric aspects of decision support in command systems.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SEU - the phenomenon omitted by modern operating systems
SEU - zjawisko pomijane przez współczesne systemy operacyjne
Autorzy:
Borzęcki, M.
Świercz, B.
Napieralski, A.
Powiązania:
https://bibliotekanauki.pl/articles/154236.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
SEU
odporność na błędy
systemy operacyjne
zarządzanie pamięcią
fault tolerance
operating system
memory management
Opis:
Modern operating systems are expected to provide one of the key features: performance, meeting time constraints or reliability. Sometimes, the operating systems designers may embed a mix of the listed features, but very few of them are aware of the adverse influence of the environment. In this paper, neutron radiation and cosmic rays are considered as the external factors. A software method of countering the environment induced errors is presented, together with a discussion of the implementation possibilities based on the Linux kernel.
W zależności od przeznaczenia systemu operacyjnego, projektanci skupiają się na jednej z kluczowych cech: wydajności, determinizmie czasowym lub niezawodności. Często projektanci systemów operacyjnych uwzględniają kilka z przytoczonych cech jednocześnie, lecz zazwyczaj zapominają o niekorzystnym wpływie otoczenia na sprzęt elektroniczny. Celem artykułu jest omówienie wpływu jednego z czynników zewnętrznych, jakimi są promieniowanie neutronowe lub kosmiczne, na pracę systemów operacyjnych. Zamiarem autorów artykułu jest przedstawienie programowego algorytmu ochrony systemów przed błędami oraz omówienie możliwości implementacji algorytmu na przykładzie jądra systemu Linux.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 534-536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie mechanizmów bezpieczeństwa popularnych systemów operacyjnych urządzeń mobilnych
Comparison of the security mechanisms of popular operating systems for mobile devices
Autorzy:
Buryta, M.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/98218.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
urządzenia mobilne
systemy operacyjne
information security
mobile devices
operating systems
Opis:
Artykuł dotyczy różnic w mechanizmach zabezpieczających trzech najpopularniejszych platform mobilnych, jakimi są Android, iOS i Windows Phone. Głównie skupiono sie na odrębnościach związanych z dostępem do danych użytkowników, instalacją i uruchamianiem aplikacji, dostępem do Internetu, połączeniem sieciowym, obsługą chmury, tworzeniem kopii zapasowych, możliwości szyfrowania plików, stosowaniem podpisów elektronicznych oraz podłączaniem urządzenia do komputera.
The article concerns the differences in the mechanisms of securing the three most popular mobile platforms, which are Android, iOS and Windows Phone. Mainly focuses on the differences related to access to user data, installing and running applications, Internet access, network connectivity, cloud services, backup, file encryption capabilities, the use of electronic signatures and connect the device to your computer.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 87-91
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo aplikacji mobilnych : podręcznik hakera
Podręcznik hakera
Mobile application hackers handbook
Autorzy:
Chell, Dominic.
Współwytwórcy:
Erasmus, Tyrone. Autor
Colley, Shaun. Autor
Whitehouse, Ollie. Autor
Górczyński, Robert. Tłumaczenie
Grupa Wydawnicza Helion. Wydawca
Data publikacji:
2018
Wydawca:
Gliwice : Helion
Tematy:
Aplikacja mobilna
iOS (Apple)
Android (system operacyjny)
Mobilne systemy operacyjne
Cyberbezpieczeństwo
Windows Phone
Podręcznik
Opis:
Tytuł oryginału: The mobile application hacker's handbook.
Skorowidz.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Systemy operacyjne w sieciach czujników
Operating systems in sensor networks
Autorzy:
Eljasz, D.
Powroźnik, P.
Powiązania:
https://bibliotekanauki.pl/articles/151422.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sieci czujników
dedykowane systemy operacyjne
TinyOS
SOS
MANTIS
sensor networks
embedded operating systems
Opis:
W artykule dokonano porównania wybranych cech dedykowanych syste-mów operacyjnych TinyOS, SOS oraz MANTIS stosowanych w sieciach czujników. Przedstawiony został sposób funkcjonowania poszczególnych systemów. Zwrócono uwagę na sposób implementacji programowej komunikacji oraz scharakteryzowano dodatkowe narzędzia dostępne z systemem. Ponadto zostały przedstawione spostrzeżenia autorów na temat pracy omawianych systemów z węzłami czujników MICA2.
In this paper, selected features for dedicated operating system in sensor networks for systems like TinyOS, SOS and MANTIS are presented. Functions of systems and software implementation for wireless and wired communication is described. Further additional tools available in operating systems for sensor networks are outlined. At the end, remarks on using systems for MICA2 sensors are discussed.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9, 9; 74-77
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
Risk of New Technologies in Bank Operational Risk Management
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590798.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo w bankach
Phishing
Ryzyko operacyjne
Systemy informatyczne w bankach
Zarządzanie ryzykiem
Bank information systems
Banks security
Operational risk
Risk management
Teleinformation systems security
Opis:
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń.
In recent years rapid development of new bank - client communication channels, related primarily to the IT, can be observed. Innovation implementation in this area, however, brings with it number of risks in the area of bank operational risk. One of the most significant danger here is a threat resulting from the use of various types of manipulation techniques of social engineering, primarily phishing. The article presents the social engineering techniques used to attack the security of banking systems and the analysis of the means of protection against this type of threat.
Źródło:
Studia Ekonomiczne; 2015, 238; 26-35
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies