Nie znaleźliśmy wyników w zadanych kryteriach!
Ale mamy wyniki w innych katalogach.Filtry
wszystkich: 18603
-
Katalog
- Publikacje 12441 wyników po odfiltrowaniu
- Czasopisma 539 wyników po odfiltrowaniu
- Konferencje 258 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 505 wyników po odfiltrowaniu
- Wynalazki 32 wyników po odfiltrowaniu
- Projekty 122 wyników po odfiltrowaniu
- Laboratoria 14 wyników po odfiltrowaniu
- Zespoły Badawcze 41 wyników po odfiltrowaniu
- Aparatura Badawcza 15 wyników po odfiltrowaniu
- Kursy Online 1388 wyników po odfiltrowaniu
- Wydarzenia 60 wyników po odfiltrowaniu
- Dane Badawcze 3187 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: INTEGRALNOŚĆ SYSTEMU
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Modern approaches to file system integrity checking
PublikacjaOne of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...
-
CYBERNETICS AND SYSTEMS
Czasopisma -
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
System translacji danych taryfikacyjnych z systemów VoIP do systemu taryfikacyjnego DGT
PublikacjaCoraz większy udział w rynku usług telekomunikacyjnych technologii VoIP wymusza rozwiązywanie nowych problemów. Jednym z nich jest proces taryfikacji, a następnie przetwarzanie danych z tym związanych. W niniejszej pracy przedstawiono rozwiązanie, w którym dane taryfikacyjne wygenerowane w systemie VoIP można przenieś do profesjonalnego systemu, który jest wykorzystywany w klasycznej telefonii. Następnie wykorzystując ten system...
-
Bożena Kostek prof. dr hab. inż.
Osoby -
Zdzisław Kowalczuk prof. dr hab. inż.
OsobyW 1978 ukończył studia w zakresie automatyki i informatyki na Wydziale Elektroniki Politechniki Gdańskiej, następnie rozpoczął pracę na macierzystej uczelni. W 1986 obronił pracę doktorską, w 1993 habilitował się na Politechnice Śląskiej na podstawie pracy Dyskretne modele w projektowaniu układów sterowania. W 1996 mianowany profesorem nadzwyczajnym, w 2003 otrzymał tytuł profesora nauk technicznych. W 2006 założył i od tego czasu...
-
TELECOMMUNICATION SYSTEMS
Czasopisma -
A system automating repairs of IT systems
PublikacjaThis paper presents two problems that are important nowadays: the problem of IT systems monitoring and the problem of repairing them. It shows the developed solution, aimed to automate the existing industrial repair process and to integrate it with the existing monitoring solutions and mechanisms. Described solution is a part of a bigger whole, called the Repair Management Framework (RMF). This paper presents also briefly a case...