Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Ocena wydajności maszyn wirtualnych
PL
Wirtualizacja uważana jest za obiecujący sposób rozwiązywania wielu problemów związanych z eksploatacją systemów (odtwarzanie, kopiowanie systemów, efektywniejsze wykorzystanie sprzętu, oszczędności na energii elektrycznej, bezpieczeństwo testowania nowych rozwiązań). Milczeniem pomijane są koszty wirtualizacji - straty wydajności, mocy obliczeniowej systemów, ograniczenia przepustowości kanałów transmisji. Uruchomienie na komputerze więcej niż jednego systemu wirtualnego daje odczucie dużego spowolnienia działania takich systemów, a także niepewnego funkcjonowania ich komunikacji sieciowej, co kontrastuje z tendencją do wirtualizacji i konsolidacji kilku serwerów aplikacyjnych na jednej platformie sprzętowej. W pracy zajęto się: oceną wydajności systemów wirtualnych i metodami jej pomiaru na systemach uruchamianych w oparciu o różne platformy wirtualizacji.
EN
Virtualization is a hot subject, considered commonly as panacea on many problems with computer system utilization (easy system recovery, system migration, hardware usage efficiency, power savings, system security testing - to name a few). Virtualization cost - possible lost of computing power, system efficiency, network throughput - are generally pass over in silence. Starting on user computer more then one virtual system gives user the impression of generally very slow operation and not so reliable network communication - experience contrasting general tendency to virtualizes and consolidate many servers on single hardware platform. This forces us to check the efficiency of virtual system operation on selected virtualization platforms.
PL
Systemy komputerowe przez połączenie z Internetem wystawione są na kontakty, mogące stanowić dla nich różnego rodzaju zagrożenia. Można je podzielić na zagrożenia aktywne, nadchodzące z sieci, oraz zagrożenia pasywne (bierne), wymagające od ich uaktywnienia ingerencji ze strony użytkownika. W celu wykrycia ich obecności niezbędne jest zastosowanie specjalistycznych narzędzi np. systemów IDS lub analizatorów protokołów. Artykuł przedstawia informacje o możliwych rozmiarach strat związanych z zagrożeniami i metodach ich oceny.
EN
Computer systems due to their Internet connections are subject to many kinds of threats. One can distinguish active threats, coming from the network withouth user involvement, and passive threats, activated by user intervention. To find their presence one need special tools like IDS systems or protocol analyzers (sniffers). The paper present some information about the amount of losses, related to the passive treats and the ways of their estimaton.
PL
Systemy wykrywania zagrożeń pojawiły się jako uzupełnienie rozwiązań ochrony sieci lokalnych przed zagrożeniami, mające za zadanie dostarczać aktualnych informacji o stanie bezpieczeństwa sieci. Różne rozwijania próbują wykorzystywać do tego celu różne zasoby informacji o stanie sieci i różne metody ich analizy. Opracowanie przedstawia dostępne informacje o dokładności, efektywności i ograniczeniach stosowanych metod wykrywania zagrożeń.
EN
Intrusion Detection Systems appeared on the market as supplementary systems to existing means of LAN protection, with the aim of delivery of up-to-date LAN security related information. In order to achieve this goal different systems attempt to employ different resources of system and network security information and different methods of their analysis. The paper presents available information about the accuracy, efficiency and limitation of methods applied in IDS systems.
PL
Poniższy artykuł przedstawia problem pojawiający się w sieciach o złożonej topologii. Na skutek powielania się ramek rozgłoszeniowych powstaje zjwisko burzy broadcastowej. Duże liczby ramk krążących w sieci powodują załamanie jej pracy. W artykule przedstawion model matematyczny problemu i metody unikania takich sytuacji.
EN
The article discusses issue existing in complex topology LAN. Broadcast frames duplicate and cause broadcast storm. Huge quantities of frames are transmitted in the net, stopping its normal way of working. The article present mathematical model of this problem and methods of avoiding this situation.
PL
W pracy przedstawiono propozycję 'rozproszonego' systemu analizy ruchu pakietów w sieci lokalnej, umożliwiającego określenie dokładnych zależności czasowych opisujących ruch pakietów w sieci wielosegmentowej. Przedstawiono ogólną koncepcję organizacji rejestracji ruchu pakietów, wstępnego przetwarzania / kompresji wyników pomiarów oraz omówiono wybrane zagadnienia konstrukcji modelu agenta pomiarowego stacji sieci.
EN
Proposition of the distributed network packet flow monitoring system with the possibility of determining exact packet flow timing relationships has been described. General concept of packet flow monitoring, data compression and acquisition, time measurement are presented. Technical problems of the protocol agent implementation and some early experiment results are also described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.