Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Wielotorowy system faksowania
PL
W artykule zaprezentowano – wdrożony i udostępniony użytkownikom – system faksowania bazujący na zminiaturyzowanych faks-modemach USB (modemy F-M). W przyjętym podejściu wektor modemów USB zastępuje rozwiązania tradycyjne, bazujące na rozproszonych, wielkogabarytowych, autonomicznych maszynach faksowych, których rozmiary istotnie utrudniają zbudowanie kilkudziesięcioliniowego systemu faksowego w środowisku PSTN (ang. Public Switched Telephone Network) – niezbędnego dla właściwego funkcjonowania dużej firmy biznesowej. Omówiono sposób reprezentowania klasy urządzeń komunikacyjnych CDC (ang. Communications Device Class) w hoście udostępniającym komunikację USB. Przeanalizowano przyjęty w hostach USB abstrakcyjny model sterowania ACM (ang. Abstract Control Model). Omówiono metodę jednoznacznego odwzorowania linii telefonicznych na – losowo aktywujące się w czasie startu serwera faksowego – modemy F-M oraz mechanizm przypisywania praw do określonych faks modemów. Przedstawiono sposób komunikowania się użytkownika z systemem faksowym za pomocą lokalnego PC z wykorzystaniem klienta Winprint HylaFAX Reloaded.
EN
Presented – implemented and made available to users – vector faxing system based on USB modems (modems FM). In this approach, USB modems successfully replace solutions based on large-scale, stand-alone fax machines, the size of which significantly hamper the construction of tens-line fax system environment PSTN (Public Switched Telephone Network) – necessary for the proper functioning of a large company business. Discusses representing of the Communications Device Class CDC on the host that supports USB. Analyzed adopted – for the USB host – abstract control model ACM. Outlines a method for exact representation of telephone lines while random activation of the fax modems when the fax server starts, and the mechanism for assigning user access rights to designated fax modems. The user communicates with the fax system with use of client Winprint HylaFax Reloaded.
PL
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań (IDS) i zapobiegania włamaniom (IPS). Technologie te są wdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturę systemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline - z sondą umieszczoną pomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogą współpracować w środowiskach określonych architekturą HIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
EN
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems, terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
3
Content available remote IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
PL
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań(IDS) i zapobiegania włamaniom (IPS). Technologie te sąwdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturęsystemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline – z sondąumieszczonąpomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogąwspółpracowaćw środowiskach określonych architekturąHIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
EN
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems. This architecture is based on solutions: hosted HIDS (known as host-based IDS) and network solution NIDS (Network IDS). In terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
PL
Zaprezentowano wieloplatformowy system archiwizacji danych informatycznych w organizacji wyposażonej w sieć informatyczną. Istotą i celem niniejszego rozwiązania jest zapewnienie bezpieczeństwa danych komputerowych, które są przetwarzane w takich systemach operacyjnych jak Linux, Windows, NetWare, z wykorzystaniem zintegrowanego systemu archiwizacji, który komunikuje się z powyższymi OS. Współpracujące z tymi systemami (serwerami) komputery są zarówno stacjonarne, jak i mobilne. Komputery mobilne zostały wyposażone w narzędzia umożliwiające użytkownikowi synchronizację tych komputerów z serwerem archiwizującym. Synchronizacja następuje samoczynnie po dołączeniu ich do sieci informatycznej, po uprzedniej pracy zdalnej. Podczas archiwizowania jest stosowana zasada, że w systemie informatycznym serwerowi archiwizującemu organizacji zapewniono dostęp o najwyższych uprawnieniach do pełnych danych informatycznych. W celu umożliwienia właściwego pobierania danych przez serwer archiwizujący, wszystkie systemy OS są wyposażone w narzędzia, które umożliwiają autoryzowany, jednokierunkowy dostęp do ich systemów poprzez ten serwer. Ze względów bezpieczeństwa, podczas pobierania danych, jak również podczas komunikacji z innymi systemami OS, połączenia serwera archiwizującego z innymi systemami powinny być szyfrowane.
EN
The multi-platform computer data backup system in an organization equipped with a computer network is presented. The essence and purpose of this arrangement is to ensure the security of computer data which are processed in such operating systems as Linux, Windows, NetWare, using an integrated archiving system which communicates with the above OS systems Compatible with these systems (servers) computers are both stationary and mobile. Mobile computers are equipped with tools that enable users to synchronize those PCs to the server archiving. Synchronization occurs when you attach them to the computer network, after first working remotely. While archiving is applied the principle that in the organization computer system, archiving server has access to all computer data with the highest privileges. In order to allow proper collection of data by the archive server, all OS systems are equipped with tools that enable authorized, one-way access to the systems in the organization through this server. For security reasons, when retrieving data, as well as when communicating with other OS systems, archiving server connection to other systems should be encrypted.
PL
Zaprezentowano wieloinstancyjną implementację bazodanowego systemu MySQL w serwerze pracującym pod systemem operacyjnym Linux - Fedora Core 11, kontrolowanym przez SELinux (Secure-Enhanced Linux). Istotą i celem prezentowanego rozwiązania jest zapewnienia podwyższonego bezpieczeństwa zasobów informatycznych poprzez udostępnienie zestawu subserwerów MySQL wraz z narzędziami do ich obsługi, wykorzystanie firewalla oraz wykorzystanie nadzoru SELinux - zaawansowanego systemu bezpieczeństwa wewnetrznego serwera. Wskazane powyżej podejście jest niezależne od ustanowionych dedykowanych praw dostępu do odpowiednich zasobów serwera zdefiniowanym użytkownikom systemu. Wprowadzanie szczególnych środków bezpieczeństwa jest podyktowane coraz większą otwartością systemów, zwłaszcza w środowisku z dostępem wykorzystującym narzędzia internetowe i zdalny dostęp on-line do zasobów informatycznych. Zaprezentowano tok postępowania oraz konfigurację serwera, zapewniające współbieżny, niezależny dostęp on-line do bazy danych MySQL.
EN
The multi-instance MySQL database implementation in server running on the OS Fedora Core 11, which is controlled by SELinux (Secure-Enhanced Linux), is presented. The essence and the purpose of the presented solution is to provide increased security of the IT resources by sharing the set of sub- MySQL servers along with tools for theirs maintaining, use of the firewall as well as the SELinux use of surveillance - enhanced internal security system of the server. The above mentioned approach is independent of the established rights of access to a dedicated server IT resources defined for the respective system users. Placing special security measures is dictated by an increasingly open systems, especially in an environment with access using Internet tools and remote access on-line resources. The course of action, and server configuration, providing concurrent, independent on-line access to MySQL database is presented.
PL
Zaprezentowano implementację systemu zarządzania dokumentami (DMS) przeznaczonego do nadzoru obiegu dokumentów generowanych podczas realizacji projektu PROTEUS. Jako podstawę do realizacji systemu wykorzystano oprogramowanie OpenKM Community instalowane pod systemem operacyjnym Windows Server 2003. Omówiono proces instalacji oraz konfiguracji serwera JBoss aplikacji Java. System zarządzania dokumentami DMS umożliwia dostęp rozproszonego zespołu konsorcjantów do zasobów informatycznych posadowionych w serwerze JBoss. Webowy interfejs użytkownika, zgodny ze specyfikację Web 2.0, powoduje, że nie jest wymagane instalowanie lokalnego oprogramowania klienckiego. Podkreślono bezpieczeństwo transferu danych pomiędzy serwerem i użytkownikami osiągnięte przez zaimplementowanie protokołu ssl wspomaganego wygenerowanym dla potrzeb systemu certyfikatem bezpieczeństwa oraz restrykcje przy nadawaniu praw dostępu. Omówiono wybrane elementy funkcjonalności systemu tak z pozycji użytkownika jak i administratora.
EN
The implementation of the Document Management System (DMS) dedicated for the supervising of the documents' route, which are generated while realizing PROTEUS project, is presented. The base software for the system is the OpenKM Community installed under the Windows Server 2003 OS. The installation steps as well as the configuration process were discussed. Document Management System offers remote access to the IT resources, which are located in the JBoss server, dedicated for the scattered consortium team. The compliance of the web user interface with the Web2.0 specification causes there is no need to put in any local client software. It is emphasized, that the server-client data transfer security could be achieved thanks to ssl protocol implementation supported with the certificate which was created for the security reason and the restrictions while involving the users access. Some selected systems' features intended for users as well as for the administrator use were discussed.
PL
CeBIt 2009 gościł 4900 wystawców z 69 krajów (ok. 1000 wystawców mniej niż w roku 2008) i ponad 400 tys. odwiedzających Targi (20% mniej niż w 2008 r.). Odwiedzający z krajów poza Niemcami stanowili - utrzymujące się na stałym poziomie od lat - ok. 20% ogółu wizytujących.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.