Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zabezpieczenie danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
2
Content available remote EHR jako nowoczesna aplikacja informatyczna wspierająca system ochrony zdrowia
PL
Obecnie funkcjonujący system ochrony zdrowia podlega silnym wpływom nowoczesnych technologii. Ich wartość w ciągu ostatnich 20 lat nabrała dużego znaczenia dla rozwoju i funkcjonowania jednostek. Systemy informatyczne wykorzystywane dotychczas do podstawowego zarządzania placówką są już przeszłością. Powstają nowe narzędzia i aplikacje mające na celu wspieranie personelu medycznego i niemedycznego. Przykładem systemu nowego typu jest EHR (Electronic Health Record). Jest to aplikacja systemowa, która m.in. ułatwia pracę administracyjną, opiekę nad pacjentem oraz pozwala na zmniejszenie liczby błędówmedycznych i uzyskanie dodatkowych oszczędności finansowych.
EN
The current healthcare system is subject to strong influence of advanced technologies. Over the last 20 years their value has become even more significant for the development and operations of medical companies. So far, IT systems used for a basic management of medical facilities are a thing of the past. For this reason, new tools and applications, whose task is to support medical and non medical staff, are being created. Electronic Health Record (EHR) serves as a good example. It is a system application which, among other things, permits simpler administration and patient care, and helps to decrease the amount of medical blunders as well as to achieve additional savings.
3
Content available remote Analiza wykorzystania mechanizmów IPsec w zadanym środowisku
PL
Wymuszenie zabezpieczenia danych można wykonać wykorzystując mechanizmy IPsec (Internet Protocol Security). Sam protokoł pracuje w warstwie internetowej modelu TCP/IP. Artykuł traktuje o sposobie zapewnienia bezpiecznego połączenia, mając do dyspozycji mechanizmy IPsec oraz dane środowisko zbudowane z wykorzystaniem sieci publicznie dostępnej – niezaufanej.
EN
Data protection constraints can be executed by making use of IPsec (Internet Protocol Security) mechanisms. The protocol itself works in an Internet Layer of the TCP/IP architecture model. Described is the method to ensure safe connection having at disposal IPsec mechanisms and the given environment built with the use of non-confidential public access network.
4
Content available remote Odtwarzanie systemu komputerowego po katastrofie
PL
W działalności wielu przedsiębiorstw pojawia się konieczność wdrożenia zarówno środków informatycznych, posiadających architekturę, zapewniającą wysoki poziom dostępności, jak i rozwiązań, pozwalających na odtwarzanie w przypadku awarii i zapewnienie ciągłości pracy krytycznych aplikacji i baz danych. W referacie przeanalizowano podejścia do ograniczenia czasu przestoju systemu informatycznego i sposoby zarządzania zasobami, pozwalające na zminimalizowanie wpływu czynników zewnętrznych (typu klęski żywiołowe czy atak terrorystyczny). Omówione zostały także podstawowe pojęcia, jak punkt odzyskiwania (ang. Recovery Point) i czas odzyskiwania (ang. Recovery Time).
EN
Many organizations have requirements for implementing high availability architecture as well as a disaster recovery and business continuity solution for their mission critical applications and databases. Paper describes approaches to reducing of downtime and managing impact of external factors like environmental defeat or terrorist attack. Basic terms like Disaster, Recovery Point Objective and Recovery Time there are also discussed.
PL
Przedstawiono podstawowe metody zabezpieczenia danych w sieciach komputerowych (podpis cyfrowy i znak wodny). Zaprezentowano algorytm znaku wodnego dla kodu źródłowego oprogramowania.
EN
The paper presents hazards in networks and methods of protection of users. Some basie protection methods are presented (digital signature and watermark). Watermark algorithm for source code of software is presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.