Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom Nr 9
161-173
PL
Praca dotyczy zagrożenia bezpieczeństwa danych systemów sieci rozległej. Wobec niebywałego wzrostu zagrożeń sieciowych problem ten nabiera coraz większego znaczenia. Problematyką tą zajmują się wyspecjalizowane instytucje, które systematycznie publikują wyniki swoich badań. Obecnie rzadziej występują zwykłe wirusy czy robaki, na czele rejestrowanych zagrożeń pojawiły się programy szpiegujące i konie trojańskie. Przestępcy sieciowi, najczęściej atakujący serwery i aplikacje internatowe, działają w zorganizowanych grupach, a ich celem jest uzyskanie korzyści finansowych. Do przeprowadzenia ataku często wykorzystywane są wady oprogramowania. Producenci systemów możliwie szybko usuwają zidentyfikowane luki, jednak nieustannie odkrywa się kolejne. Nowy rodzaj zagrożenia stanowią dystrybucja zainfekowanych nakładek systemowych oraz sprzedaż fałszywego oprogramowania ochronnego w celu uzyskania korzyści finansowych. Problem jest niebagatelny z uwagi na skalę zjawiska.
EN
This paper concerns the problem of IT system threats in wide area network. The problem of threats in computer network has been analyzed by many specialized institutions which systematically publish effccts of their studies. At present common viruses and worms appear in network rarely, while ad ware, spyware and Trojans occur more frequently. Hackers use defects in a system software and applications for criminal purposes. They benefit from this procedures financially. Producers correct faulty software as quickly as possible, but new defects arc found permanently. False system and applications updates and false antivirus computer programs arc a new kind of threat.
PL
Ocena jakości systemu bazy danych, pomimo, że w dużej mierze gśśjeży od wielu atrybutów mierzalnych, jest również oceną subiektywną. Jakość systemu zależy nie od tylko od tego, ile system ma zalet, ale również od tego, w jakim stopniu jest pozbawiony wad. Ze względu na wiedzę, innowacyjność, zapał do pracy i piskie koszty zatrudnienia, producenci oprogramowania - tworząc zespoły projektowe zatrudniają ludzi młodych, w tym również studentów kierunków informatycznych. Celem pracy jest podkreślenie roli oceny jakości wewnętrznej wytwarzanego systemu bazy danych oraz wpływu na jakość systemu nie tylko wiedzy, ale także doświadczenia, cech osobowościowych i postaw członków zespołów wykonawczych (niezależnie od fazy projektu, w której uczestniczą), w tym świadomości celu i poręby zgodności ze specyfikacją każdego wykonywanego zadania.
EN
Although quality evaluation of a database system is dependent on numerous measurable attributes, it is also subjective. The quality of a system depends 8ot only on the number of its advantages, but also on to what extent it is free from faults. Taking into account knowledge, innovativeness, eagerness to work and low costs of employment, software producers employ young people, including computer science students to set up their project teams. The aim of this work is to stress the role internal quality evaluation of a produced database system and the influence on the Astern quality of not only knowledge, but also personal qualities, experience and attitude of the executive team members (irrespective of the phase of the project they participate in), including the awareness of the project's aim and the need for accuracy the specification of each realised task.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.