Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 30

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The article presents a pairwise comparison method for assessing the security of an IT system. A new approach to the assessment of inconsistencies of parameters and their mutual relations was applied. The main system security criteria and the process of their analysis in the Concluder program were determined. The proposed solution allows to locate the inconsistency of the adopted model. Pair comparison method is one of the most amazing solutions to help solve difficult problems.
PL
W artykule przedstawiono metodę porównanie parami do oceny bezpieczeństwa systemu IT. Zastosowano nowe podejście do oceny niespójności parametrów i ich wzajemnych relacji. Określono główne kryteria bezpieczeństwa systemu i proces ich analizy w programie Concluder. Proponowane rozwiązanie pozwala zlokalizować niespójność przyjętego modelu. Metoda porównywania parami jest jednym z najbardziej niesamowitych rozwiązań, pomagających rozwiązywanie trudnych problemów.
PL
Powszechnym podejściem budowania systemów informatycznych spełniających złożone wymagania współczesnych użytkowników korporacyjnych jest rozproszenie tradycyjnych systemów monolitycznych na zestaw wielu różnorodnych usług połączonych przez API. środowisko finansowe, zwłaszcza bankowe, nadal jest przykładem "dinozaurów", w których główną rolę odgrywają systemy scentralizowane, ale nawet tam coraz częściej pojawia się dystrybucja przetwarzania danych. Wiedza o procesach zachodzących w firmie, tradycyjnie zakodowana w silnikach workflow, instrukcjach biurowych czy umysłach pracowników, jest teraz "gdzieś" rozproszona i nowo pojawiającym wyzwaniem jest aby ją uchwycić. Proponowane podejście opiera się na logach, które są zwykle tworzone podczas wywołań API. Wiedza ukryta w takich dziennikach może zostać ujawniona i uwidoczniona za pomocą techniki odkrywania procesów. Podano przykład rzeczywistego przedsiębiorstwa finansowego, a wyniki odkrywania procesów przebadano i porównywano z wiedzą dziedzinową.
EN
The common approach to build information systems which meet complex requirements of contemporary enterprise users is to disperse traditional monolith systems into the set of many manifold services connected by APIs. Financial, especially banking environments, are still examples of "dinosaurs" where centralized systems play the leading role, but even there more and more often, distribution of data processing starts to emerge. The knowledge about processes accomplished in the company, traditionally encoded in workflow engines, office instructions or brains of employees, now is dispersed somewhere and the new challenge appears to capture it. The approach proposed, is based on logs which typically are produced during API calls. The knowledge hidden in such logs may be revealed and made explicit using process discovery technique. An example of the real financial enterprise is taken and results of process discovery are studied and compared with a domain knowledge.
3
Content available Strategie archiwizacji i odtwarzania baz danych
PL
Systemy bazodanowe są narażone na różnego rodzaju awarie, które mogą być spowodowane zarówno uszkodzeniem sprzętu, jak i błędem użytkownika czy systemu. Jednym ze skutecznych sposobów ochrony danych przed utratą jest tworzenie kopii zapasowych. Artykuł omawia kluczowe elementy dotyczące tworzenia strategii archiwizacji i odtwarzania danych. Ma na celu uświadomienie jak ważnym elementem pracy administratorów baz danych jest tworzenie odpowiednich strategii tworzenia kopii zapasowych i ich testowanie.
EN
Database systems are prone to different types of failure. Cause of them could be both the hard disk failure or user error. One way to protect data against loss is by making backups. This article discusses key elements in development of database backup and recovery strategies. It aims to make people aware of how important is to do and test backups.
PL
Wraz z rozwojem bezprzewodowych systemów sensorowych rośnie zainteresowanie Internetem Rzeczy (ang. Internet of Things). Celem artykułu jest przybliżenie możliwości jakie dostarcza środowisko symulacyjne NS2 do badań nad bezprzewodowymi sieciami sensorowymi. W artykule opisano symulator sieci NS2, scharakteryzowano główne funkcje symulatora, przedstawiono i opisano przykładowy proces budowy skryptu sieci WSN oraz analizę wyników symulacji testowanej sieci.
EN
Nowadays, with the growing interest in the Internet of Things, in most cases sensor network technology is used. The purpose of this article is to introduce the readers to the possibilities that provides the NS2 simulation environment for the study of wireless sensor networks. The article describes the network simulator NS2, characterized the most essential functions that it meets. In this article will be described a diagram of the WSN networks script, and how to correctly read the results obtained from the simulation.
5
Content available Mechanizmy wyszukiwania obrazem w Oracle 11g
PL
W bazach danych zawierających dane graficzne (np. zdjęcia), niejednokrotnie zachodzi potrzeba szybkiego odnalezienia podobnego obrazu. W bazach danych np. firm magazynowych, ważną kwestią może być eliminacja duplikującego się asortymentu posiadającego różne opisy, dokumentację, a faktycznie posiadającego te same właściwości fizyczne, np. poprzez porównanie wyglądu poszczególnych produktów na podstawie posiadanego zdj ęcia. Naprzeciw takim potrzebom wychodzi Oracle ze standardem SQL/MM, który udostępnia metody umożliwiające przeszukiwanie baz danych za pomocą właściwości wizualnych tzw. wyszukiwanie obrazem. Artykuł prezentuje możliwości technologii Oracle 11g obsługującej typy składowania danych multimedialnych (w tym danych graficznych) oraz przykład stworzonej aplikacji internetowej umożliwiającej implementację tych mechanizmów i wyszukiwanie obrazem. Aplikacja została wykorzystana do przeprowadzenia badań wydajnościowych różnych metod wyszukiwania obrazem.
EN
The main aim of this paper is to present mechanisms and types of multimedia data storage in Oracle 11g Database System along with a web application that allows reverse image search mechanism implementation in order to test its efficiency. First part shows Oracle Multimedia and SQL/MM standard, with supported data types, metadata and methods. The second part is focused on presentation the original database application with appropriate tables and procedures implementing reverse image search. The application with appropriate database is used to determinate on the base of series tests the most efficient image search methods.
6
Content available Czy nasze dane w chmurze są bezpieczne?
PL
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
EN
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
7
PL
Obecnie koncepcja wirtualizacji wkroczyła praktycznie do każdej dziedziny informatyki. Wzrost mocy obliczeniowej serwerów sprawił, że optymalne wykorzystanie ich zasobów stało się istotnym problemem. Celem artykułu jest scharakteryzowanie wybranych rozwiązań technologicznych umożliwiających wirtualizację fizycznych serwerów. W artykule przedstawiono wybrane oprogramowanie do wirtualizacji systemów, a następnie przedstawiono badanie ich wydajności.
EN
Nowadays concept of virtualization is common technology in almost every information technology based discipline. As the processing power of servers rise, it turns out that optimal use of available resources becomes meaningful issue. The purpose of this article is to summarize a few chosen virtualization platforms available for server virtualization. At the beginning, selected hypervisors and theirs characteristics are roughly described. Afterwards, results of overall performance tests inside environments implementing mentioned before hypervisors are presented and analyzed.
PL
Celem badań była analiza ruchu w sieci komputerowej z wykorzystaniem wybranych modeli multifraktalnych. W części teoretycznej omówiono podstawowe zagadnienia związane z oprogramowaniem zbierającym dane w sieci komputerowej, klasyfikacją przebiegów czasowych przy użyciu wykładnika Hurst’a. Opisano metody wykorzystane do wyznaczenia widm multifraktalnych. W części badawczej dokonano analizy przepływu ruchu w sieci komputerowej na podstawie liczby pakietów oraz prędkości przesyłania danych. Wykonano analizę wykładnika Hurst’a wyznaczanego dla poszczególnych przebiegów czasowych. Dokonano analizy widm multifraktalnych utworzonych dla badanych rodzajów ruchu sieciowego.
EN
The aim of this work was computer network traffic analysis. Theoretical part describes issues referring to network traffic capture software, time-series classification using Hurst exponent and multifractal spectrum creating methods. In research part was made an analysis of network traffic based on a number of packets and data transfer speed. It was also made a Hurst exponent analysis and a multifractal spectrum analysis for each type of analyzed network traffic. After the research it was possible to draw conclusions about characteristic of analyzed network traffic.
9
Content available remote Wybrane ataki na systemy bazodanowe
PL
Systemy bazodanowe oraz zawarte w nich dane są jednym z najważniejszych elementów współczesnego świata informatyki. W obecnych czasach rośnie zagrożenie związane z bezpiecznym przechowywaniem danych. Celem tego artykułu jest dokonanie klasyfikacji oraz analizy wybranych typów ataków na system zarządzania bazami danych. W artykule dokonano klasyfikacji ataków, scharakteryzowano i przeprowadzono wybrane ataki na RDBMS w szczególności ataki DoS, wnioskowanie, ataki socjotechniczne, testy penetracyjne, podsłuchiwanie pakietów oraz ataki z wykorzystaniem luk w programach - SQL Injection.
EN
Database systems and the data they contain, are one of the most important elements of the modern world of computer science. Nowadays, threat greatly increases for the safe storage of data. The purpose of this article is to classify and analyze the selected types of attacks on the database management system. At the beginning selected attacks on the DBMS are classified and described. Afterwards, exemplary attacks were carried out in the test environment. The attacks on the DBMS includes: DDoS attacks, inference, social engineering, penetration test, packet sniffing and attacks using vulnerabilities in programs like SQL Injection.
PL
W artykule omówiono działanie oprogramowania antywirusowego typu klient/chmura oraz różnice pomiędzy standardowym oprogramowaniem antywirusowym działającym w oparciu o „ciężkiego klienta”. Przedstawiono perspektywy rozwoju oprogramowania tego typu. W części badawczej porównano działanie obu typów programów. Dokonano oceny wpływu oprogramowania antywirusowego na wykorzystanie pamięci RAM, użycie procesora oraz wpływu na szybkość działania systemu i wykrywalności złośliwego oprogramowania przez testowane programy antywirusowe.
EN
The presented article describes issues referring to cloud computing, history of antivirus software, kinds of malicious software and client/cloud antivirus software. The aim of the thesis is comparison of client/cloud antivirus software and standard “fat client” antivirus software. Two “fat client” antiviruses and two client/cloud antiviruses were compared. Influence on system performance and malicious software detection rate were checked during testing. After the research it was possible to draw conclusions about each type of antivirus software.
11
Content available remote Klastry pracy awaryjnej w środowisku Microsoft Windows Server 2012
PL
W artykule poruszono temat klastrów pracy awaryjnej w środowisku Microsoft Windows Server 2012. Klastry tego typu działają w oparciu o tzw. elementy quorum (kworum). W Windows Server elementem quorum może zostać węzeł, dysk „świadek” lub plik współdzielony „świadek”. Głównym celem artykułu jest porównanie czasów niedostępności usług świadczonych przez wymienione modele klastrów, w przypadku awarii elementów klastra, świadczących wybrane usługi. Analizie poddano architektury: Node Majority (elementy kworum w postaci węzłów klastra), Node and Disk Majority (elementy kworum w postaci węzłów klastra oraz dysku „świadka”), Node and File Share Majority (elementy kworum w postaci węzłów klastra oraz współdzielonego zasobu) oraz No Majority: Disk Only (element kworum w postaci dysku „świadka”).
EN
The article is all about failover clusters in Microsoft Windows Server 2012. Failover clusters called as well High-Availability Clusters creates a group of servers working together to provide high availability of provided by the cluster services and applications. Client devices see the cluster as a single system. Clusters of this type - in the family of Microsoft Windows Server - are based on element quorum. Quorum in failover clusters is considered as a parts of cluster witch has to be active to allow the cluster to work. Thanks to this each individual node of the cluster can check - by the single query - if the whole cluster can be active. In the MS Windows Server Environment component of a quorum may be for example: node, disk quorum, shared file quorum. The clusters models discussed in the article - provided by MS Windows Server 2012 - include: Node Majority, Node and Disk Majority, Node and File Share Majority and No Majority: Disk Only. The main purpose of the article is to compare the unavailability time of the services provided by these models of clustering in the case of cluster component failure.
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
EN
Self-similarity analysis and anomaly detection in networks are interesting fields of research and scientific work of scientists around the world. Simulation studies have demonstrated that the Hurst parameter estimation can be used to detect traffic anomaly. The actual network traffic is self-similar or long-range dependent. The dramatic expansion of applications on modern networks gives rise to a fundamental challenge to network security. The Hurst values are compared with confidence intervals of normal values to detect anomaly in VoIP.
14
Content available remote Analiza statyczna pracy sieci komputerowej w środowisku LabVIEW
PL
Analiza ruchu sieciowego oraz metod wykrywania nieprawidłowości pracy urządzeń sieciowych stanowi ciekawy problem dla analityków badających sieci komputerowe. Poprawna interpretacja anomalii oraz odpowiednia reakcja na nie może poprawić jakość działania sieci, zapobiec awarii lub skrócić jej czas. W artykule przedstawiono oryginalną aplikację utworzoną w środowisku LabVIEW, z zaimplementowanymi algorytmami do wyznaczania współczynnika Hursta, będącego miarą samopodobieństwa i określenia zależności długoterminowych oraz multifraktalności ruchu sieciowego. Celem aplikacji było zaimplementowanie znanych metod wyznaczania współczynnika Hursta m.in. metody statystyki R/S, metody wartości bezwzględnej oraz zagregowanej wariancji - jako aparatu statystycznego do określenia cech ruchu sieciowego. W badaniach wykorzystano wirtualną sieć testową, której model utworzono w środowisku OPNET Modeler. Przeprowadzona w programie analiza statystyczna wskazała, że poziom samopodobieństwa ruchu sieciowego zawiera się w przedziale od 0,5 do 1, zaś jego wartość przybiera wyższe wartości wraz z rosnącym wypełnieniem pasma sieci. Nieprzerwany ruch sieciowy o małym natężeniu (np. ruch typu VoIP) posiada samopodobieństwo porównywalne do szumu białego równe 0,5 co zaprezentowano w artykule.
EN
Network traffic analysis and the network devices working anomaly detection methods is an interesting problem for analysts researching computer networks. Proper interpretation of the anomalies and appropriate response to it can improve the quality of the network, to prevent a failure or shorten. The paper presents an original application created in the LabVIEW environment, with implemented algorithms to determine the Hurst coefficient, which is a measure of self-similarity and determine the long-range dependencies and multifractal traffic. The aim of the application was to implement known methods of determining the Hurst coefficient, e.g. the R/S statistics method, the absolute value method and the aggregate variance method, as a statistical apparatus to determine the characteristics of network traffic. The study used a virtual test network which model was created in the OPNET Modeler environment. Carried out in the application the statistical analysis indicated that the level of network traffic self-similarity is in the range from 0.5 to 1, and it’s value becomes higher with increasing fulfillment of the network bandwidth. Uninterrupted network traffic with a low intensity (e.g. VoIP traffic type) has a self-similarity comparable to the white noise equal to 0.5 which is presented in the article.
PL
Analiza samopodobieństwa i wykrywania nieprawidłowości działania sieci stanowi interesujący problem dla naukowców na całym świecie. W artykule pokazano wykorzystanie współczynnika Hursta, jako parametru na podstawie którego można wykryć wszelkie anomalia pracy sieci. Odchylenia od wartości bazowej parametru Hursta w czasie pracy mogą sygnalizować nieprawidłowości działania. Badania mogą obejmować dowolny typ ruchu np. usługi HTTP.
EN
Self-similarity analysis and anomaly detection in networks are interesting field of research and scientific work of scientists around the world. Simulation studies have demonstrated that the Hurst parameter estimation can be used to detect traffic anomaly – the Hurst values are compared with confidence intervals of normal values to detect anomaly in few kinds of traffic: HTTP protocol, email, SSL.
16
Content available remote Long-range dependencies in quick-sort algorithm
PL
Sortowanie jest jednym z najczęstszych wykorzystywanych typów przetwarzania w systemach komputerowych. W prezentowanym podejściu sortowanie będzie rozważane jako wprowadzenie porządku w przetwarzanym zadaniu wejściowym oraz algorytm jako fizyczny system (odpowiedzialny za obliczenia). Zazwyczaj analiza zachowania dowolnego algorytmu jest realizowana w kontekście klasycznej złożoności obliczeniowej. W niniejszej pracy istnienie zależności długoterminowych w dynamice przetwarzania jest wyznaczane w oparciu o współczynnik Hurst’a.
EN
Sorting is one of the most frequently used types of processing in computer systems. In presented approach sorting will be considered as an introduction of order into processed input task and algorithm as a physical system (responsible for computations). This analysis shows how the dependencies in processed tasks can influence the behavior of algorithm (or equivalently Turing machine). Normally, analysis of any algorithm behavior is done in terms of classical computational complexity. In this paper the rate of existence of long-term correlations in processing dynamics is calculated basing on Hurst coefficient.
PL
Technologia bezprzewodowych sieci sensorowych pojawia się w wielu obszarach współczesnego życia. Ważną rolę w tej technologii odgrywają samoadaptacyjne protokoły poprzez które sieć reaguje na zachodzące w niej zmiany i uszkodzenia, dostosowuje się i efektywnie zarządza dostępnymi zasobami. W pracy przedstawiono analizę porównawczą istniejących rozwiązań w dziedzinie odpornych na uszkodzenia samoadaptacyjnych protokołów. Symulacje realizowano w środowisku OMNeT++.
EN
Wireless sensor network technology appears in many areas of today’s life. An important role in wireless sensor network technology plays self-adopting protocols by which network responds to changes and faults, adapts and effectively manages the available resource. In this paper the comparative analysis of existing solutions in a field of wireless fault tolerant self-adopting protocols is presented. In the research simulation environment OMNeT++ was used.
PL
Sieci sensorowe znajdują zastosowanie nie tylko w budowie systemów ostrzegających przed zagrożeniami naturalnymi, ale również w projektowaniu inteligentnych budynków czy specjalistycznej aparatury medycznej. System sensorowy składa się zazwyczaj z pewnej liczby węzłów pomiarowych, których zadaniem jest dostarczanie informacji o pewnych pożądanych parametrach. Parametry te mogą mówić np. o stanie poziomu wód rzecznych, stężeniu niebezpiecznych gazów czy występowaniu substancji niebezpiecznych dla środowiska naturalnego. Dobrze zaprojektowana sieć sensorowa powinna cechować się redundancją, możliwością routowania danych pomiędzy węzłami pomiarowymi oraz wykorzystaniem odpowiedniego mechanizmu dostępu do pasma komunikacyjnego. Istotną część systemu sensorowego stanowi aplikacja monitorująca oraz wizualizująca stan sensorów. W niniejszym artykule przedstawiono oryginalne podejście do budowy sieci sensorowej i wizualizacji jej działania z użyciem przestrzennych typów danych.
EN
Because of their low cost, high availability and redundancy, wireless sensor networks are used in wide variety of applications. Today building monitoring systems which can inform about and prevent natural disasters, designing smart houses and supporting contemporary medicine are achieved by using sensor networks. When implementing a wireless sensor network, designer have to elaborate protocol which can be used to provide communication between sensors, user interface for monitoring and controlling system and database in which should be stored data from sensors. This paper presents capabilities of sensor network and spatial data types in designing smart house.
19
Content available Performance Analysis of VPN Remote Access Tunnels
EN
The purpose of the study is to analyze the efficiency of communication with the server using the methods of secure remote access, as well as checking and comparing the quality of services provided by the server depending on the method of secure remote connection. The article focuses on VPN technology implemented in the latest Windows Server 2012 R2 operating system.
EN
The major goal of this article was to evaluate the efficiency of Linux operating system using statistical self-similarity and multifractal analysis. In order to collect the necessary data, thetools available in Linux such as vmstat, top and iostat were used. The measurement data collected witht hose tools had to be converted into a format acceptable by applications which analyze statistical selfsimilarity and multifractal spectra. Measurements collected while using the MySQL database systemin a host operating system were therefore analyzed with the use of statistical self-similarity and allowedto determine the occurrence of long-range dependencies. Those dependencies were analyzed with theuse of adequately graduated diagrams. Multifractal analysis was conducted with the help of FracLab application. Two methods were applied to determine the multifractal spectra. The obtained spectra were analyzed in order to establish the multifractal dependencies.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.