Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 22

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Local area networks (LAN)
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
We wrześniowym numerze przedstawiliśmy Państwu ogólną charakterystykę systemy SYSTIMAC PDS firmy ATY&T. Omówiliśmy ogólną koncepcję systemu, zwracając uwagę na uniwersalność, modułowość i elastyczność zastosowanych rozwiązań. Omówiono również pewne aspekty ekonomiczne i ogólną architekturę sieci kablowej. (fragment tekstu)
Artykuł zwraca uwagę na korzyści wynikające z funkcjonowania lokalnych sieci komputerowych.
Coraz więcej pracowników firm i przedsiębiorstw korzysta w swojej codziennej pracy z komputerów i z Internetu. Dostępność sieci globalnej może stanowić zagrożenie bezpieczeństwa systemu informatycznego, dlatego na rynku pojawia się coraz więcej wyspecjalizowanych narzędzi, umożliwiających monitorowanie stanowisk komputerowych pracowników oraz zarządzanie dostępem do stron WWW i usług internetowych. Pracodawcy (lub przełożeni) podejmują decyzję o zainstalowaniu takiego oprogramowania z różnych względów, wśród których dominuje potrzeba uzyskania maksymalnie wysokiego poziomu bezpieczeństwa systemu informatycznego firmy oraz względy ekonomiczne (wymuszenie na pracownikach efektywnej pracy zamiast cyberslackingu i zapobieganie spadkowi przepustowości sieci podczas realizacji niektórych usług, takich jak np. kopiowanie plików w formacie MP3). Wybór narzędzi monitorujących stanowiska komputerowe jest bardzo duży, różni je zaś przede wszystkim funkcjonalność. W niniejszym rozdziale przedstawiono wybrane narzędzia umożliwiające monitoring oraz opisano aspekty związane z ich wykorzystywaniem. (fragment tekstu)
Przedstawiono zagadnienie bezpieczeństwa danych przesyłanych pomiędzy oddziałami firmy a jej centralą z wykorzystaniem Internetu. Przedmiotem opracowania są bezpieczne sieci wirtualne (Secure VPN) stosowane w celu zapewnienia poufności informacji. Szczególną uwagę zwrócono na jeden z systemów VPN - IP Secure. System ten powstał w oparciu o wiodącą technologię szyfrowania. Zaprezentowano przykłady zastosowania urządzeń z rodziny IP Secure w procesie tworzenia bezpiecznych sieci VPN.
Intranet - często określany jako bezpieczny, godny zaufania system komunikacji wewnętrznej jest siecią komputerową ograniczającą się do komputerów np. w firmie lub organizacji. Taka lokalna sieć (LAN) po zamontowaniu serwera umożliwiającego korzystanie w jej obrębie z takich usług jak strony WWW, poczta elektroniczna, czyli usług typowo internetowych to intranet. Dostęp do niej mają zazwyczaj tylko pracownicy firmy. Dużych firm bez intranetu już chyba nie ma, a w małych nie jest on instalowany, bo nie ma takiej potrzeby.
Obecnie jest bardzo dużych różnych zagrożeń, które dotyczą bezpieczeństwa systemów komputerowych. Przykładami zagrożeń są między innymi: niebezpieczeństwo utraty danych, różnego rodzaje kradzieże (sprzętu komputerowego lub licencji). Jednak najbardziej niebezpieczne są modyfikacje i zakłócenia danych przez człowieka. Dlatego też w artykule postuluje się zwiększenie nakładów na bezpieczeństwo systemów komputerowych w przedsiębiorstwach. (abstrakt oryginalny)
Opisano mechanizmy ochrony danych wbudowane w urządzenia telekomunikacyjne na przykładzie routerów firmy Motorola. Przedstawiono takie mechanizmy ochrony jak: tablica filtracji, kontrola dostępu, szyfrowanie.
Prediction of future time series values is area of statistics and computer science research related to pattern recognition. Especially possibility of prediction of the future computer network traffic may be usable in detection of abnormal situations like DoS attacks or occurrence of problems with network infrastructure. The article is devoted to usage artificial neural networks, with radial basis activation function for prediction of network traffic in sample local area networks.(original abstract)
The purpose of this article is to conceptualise the problem of companies' simultaneous embeddedness in different local, international and global networks and to refer this to the companies' degree of internationalisation. The emphasis of the analysis is put on local companies (that is companies not involved directly in activities in foreign markets). In this article the concept of embeddedness and the network approach is applied to the analysis of local enterprises' activities from an international perspective. We argue that even companies selling solely in the local market are entangled in international dependencies, which in turn have a significant impact on their operations, performance and internationalisation process. In this way we raise the question as to which companies may be called "internationalised". (original abstract)
Sieć komputerowa stała się koniecznością w każdej firmie bez względu na jej wielkość, liczbę oddziałów i pracowników. Konieczność ta wynika z następujących powodów:- oszczędności na zakup sprzętu, oprogramowania i materiałów oraz czasu pracy.- możliwości korzystania z różnego rodzaju usług które pozwalają na pełną kontrolę przedsiębiorstwa i wszystkiego co się na jego terenie dzieje w każdym momencie i z każdego miejsca na świecie.Ważną przesłankę sieci komputerowej jest również dostęp do Internetu który łączy każdy zakątek świata. Umożliwia on posiadanie własnej strony Internetowej, która zawiera najistotniejsze informacje o firmie. Posiadanie takie witryny w Internecie jest bardzo istotne dla firmy aby zaistniała na rynku światowym. (fragment tekstu)
W dobie informatyzacji jednostek samorządowych, jakim jest Urząd Miejski, znaczącą rolę ma bezpieczeństwo przetwarzanych w systemach komputerowych informacji. Ich ochronę wymuszają również ustawy między innymi Ustawa o Ochronie Danych Osobowych, Ustawa o Informatyzacji Podmiotów Publicznych, Ustawa o prawie autorskim i prawach pokrewnych. Dokument ten ma na celu pokazanie w pigułce na przykładzie danego Urzędu Miejskiego pewien typ podejścia do ochrony informacji. Na temat bezpieczeństwa informacji istniej wiele opracowań oraz książek, dlatego też ten dokument jest tylko sygnalizacją i ewentualnym wskazaniem do szerszego zagadnienia, z którym można się spotkać w danych instytucjach samorządowych. Podejście to z pewnością nie jest jedyne i nie jest idealne, ale należy pamiętać, że "Informacja bezpieczna to taka, której nie ma", a informacja, która istnieje jest zawsze narażona na pewne niekorzystne działania. (fragment tekstu)
Gospodarkę globalną można określić jako kwintesencję rynku. Wybór w takich warunkach dokonywany jest w oparciu o czynniki ekonomiczne. Inne czynniki, na przykład społeczne, praktycznie nie są brane pod uwagę. Globalizacja spowodowała wyraźny podział firm na globalne i lokalne. Firmy działające na lokalnym terytorium i wykorzystujące to, co określamy kapitałem społecznym, odnoszą większe korzyści, niż wynikałoby to z ich potencjału ekonomicznego. Takie firmy często charakteryzuje się jako lokalnie zakorzenione. Zakorzenienie oznacza, że decyzje ekonomiczne nie są autonomiczne w stosunku do kontekstu społecznego, a w wyniku oddziaływania na siebie relacji ekonomicznych i społecznych tworzą się sieci. Zakorzenienie, które dokonuje się przez sieci, jest zjawiskiem opartym na dwóch podstawowych, wzajemnie od siebie zależnych czynnikach: na wiedzy i zaufaniu. Pewna, ale bardzo istotna część wiedzy w sieciach jest przez badaczy definiowana przy użyciu różnych określeń, takich jak: wiedza cicha, milcząca, niedefiniowana.(abstrakt oryginalny)
13
63%
Kwestia finansowania aktywności innowacyjnej przedsiębiorstw może być rozpatrywana dualnie, co wynika z cyrkulacji kapitału w przedsiębiorstwie [Borowiecki 1993, s. 23, Tomaszewski 2003, s. 13]. Kapitał w formie pienięż-nej w wyniku działalności inwestycyjnej zamienia się w majątek przedsiębior-stwa, który wcześniej (w przypadku majątku obrotowego) lub później (w przy-padku majątku trwałego) ponownie przechodzi w postać pieniężną. Stąd też analizując finansowe aspekty działalności przedsiębiorstwa należy zwrócić uwagę zarówno na aspekt finansowy jak i rzeczowy [Janasz, Janasz, Wi-śniewska 2007]. Działalność innowacyjna wymaga wysokich nakładów finansowych. Stąd też w opinii przedsiębiorców wysokość tych nakładów stanowi istotną barierę w realizacji aktywności innowacyjnej przedsiębiorstw, które reprezentują [Ja-strzębska, 2005, s. 191]. Studiując literaturę przedmiotu można spotkać się tak-że z poglądami, według których brak dostępu do kapitału obcego stanowi istotną barierę dla aktywności innowacyjnej przedsiębiorstw [Duda 2007, s. 83]. Natomiast są również publikacje, które dowodzą czegoś przeciwnego, a mianowicie, że brak dostępu do kapitału obcego nie stanowi bariery aktyw-ności innowacyjnej przedsiębiorstw. Według tego samego źródła barierą ak-tywności innowacyjnej jest wyłącznie brak kapitału własnego przeznaczonego do finansowania działalności innowacyjnej [Szopik-Depczyńska, Świadek 2013, ss. 641-649]. W tym kontekście podstawową hipotezą badawczą niniej-szego artykułu jest twierdzenie, że brak własnych środków na finansowanie kooperacji innowacyjnej i wysokie koszty kooperacji innowacyjnej nie stano-wią bariery kooperacji innowacyjnej przedsiębiorstw przemysłowych funkcjo-nujących w sieciach lokalnych. Natomiast pierwszym celem badania była pró-ba określenia wpływu poszczególnych źródeł finansowania na wystąpienie kooperacji innowacyjnej przedsiębiorstw przemysłowych funkcjonujących w sieciach lokalnych. Drugim celem badania było określenie wpływu działal-ności inwestycyjnej na wystąpienie współpracy innowacyjnej. Nawiązując do tytułu opracowania należy także wyjaśnić użyte pojęcie "sieci lokalne". Pojęcie to nawiązuje do teorii dystryktów przemysłowych A. Marschal-la, zgodnie z którą dystrykt przemysłowy stanowi terytorialnie wyodrębnioną przestrzeń, na której funkcjonują liczne, wyspecjalizowane, przedsiębiorstwa przemysłowe, zaliczane do sektora MSP [Grosse 2002, s. 33]. W przypadku sieci lokalnych istotne jest występowanie powiązań pomię-dzy przedsiębiorstwem a jego dostawcami, odbiorcami i konkurentami. Ogra-niczeniem jest jedynie szeroko rozumiana bliskość geograficzna od pozosta-łych uczestników sieci dostaw. Bliskość ta jest rozumiana szerzej niż prze-strzeń fizyczna, ponieważ obejmuje również wymiar społeczny [Jewtuchowicz 2005, s. 68]. Na powiązania jednego przedsiębiorstwa z jego dostawcami, odbiorcami i konkurentami nakładają się powiązania innych przedsiębiorstw, często z tymi samymi dostawcami lub odbiorcami, co powoduje powstanie sieci, która swoim zasięgiem pokrywa zurbanizowane obszary kraju.(fragment tekstu)
Obecnie bezpieczeństwo sieci komputerowej jest bardzo ważnym i aktualnym problemem, z jakim często można się spotkać w organizacjach. Zarządzanie bezpieczeństwem sieci LAN umożliwia ochronę wszystkich zasobów organizacji połączonych siecią oraz kontroluje dostęp do informacji. Dlatego w tym artykule autorzy postulują zwiększenie nakładów na zarządzania bezpieczeństwem lokalnej sieci komputerowej w takich obszarach jak monitorowanie i kontrolowanie. (abstrakt oryginalny)
Artykuł jest głosem w dyskusji na temat wyboru oprogramowania systemowego dla organizacji. Przedstawiono w nim system komputerowy IBM AS/400.
Omówiono standardy i elementy składowe sieci lokalnych i rodzaje usług teleinformatycznych z których przedsiębiorstwa mogą korzystać poprzez sieci publiczne.
Artykuł stanowi streszczenie badań przeprowadzonych pomiędzy styczniem a grudniem 1997 roku. Celem badań były: przegląd ilościowej użyteczności sieci komputerowych w sektorze hutnictwa żelaza i stali, a także oszacowanie aktualnych tendencji i perspektyw dla bardziej efektywnego użytkowania sieci komputerowych w przyszłości. Ponadto, była potrzeba zidentyfikowania barier na drodze rozwoju tych sieci, oraz spojrzenie na sposoby ich przezwyciężania. W podsumowaniu autorka stwierdza, że można zauważyć wzrastające zainteresowanie wśród przedsiębiorców nowymi możliwościami oferowanymi przez technologie informatyczne (zwłaszcza, że ich wprowadzenie zwiększa istotnie konkurencyjność). Tendencja ta i inne czynniki sugerują, iż technologie informatyczne będą się wciąż rozwijać i umacniać pozycję rynkową tych przedsiębiorstw, w których postępuje rozwój technologii komputerowych.
Przedsiębiorstwa, urzędy administracji państwowej itp., wymagają od systemów komputerowych wysokiego bezpieczeństwa przechowywania danych, dużej niezawodności oraz wielkich szybkości w przetwarzaniu danych. Wymagania te spowodowały, że komputery MAINFRAME są nadal niezastąpione. Zapotrzebowanie przedsiębiorstw na tego rodzaju serwery wymusiło na producentach superkomputerów ulepszenie parametrów procesorów, zwiększenie ich mocy obliczeniowej oraz tworzenie systemów operacyjnych i aplikacji bardziej otwartych, dostosowanych do światowych standardów. Spowodowało to łatwiejszą integrację z innymi systemami.
W artykule zaprezentowano możliwość poprawienia efektywności działania systemów obsługi baz danych, które opierają się na bezpośrednim dostępie do danych. W części pierwszej przedstawiono różnice w sposobie dostępu do informacji w systemach obsługi baz danych dla modeli typu klient-serwer i modelu o dostępie bezpośrednim. W części drugiej podano konkretne przykłady, mające na celu zwiększenie szybkości dostępu do baz danych, szczególnie w przypadku pracy w sieci lokalnej. Artykuł koncentruje się przede wszystkim na poprawie efektywności zarządzania bazami danych z dużą liczbą rekordów, dając wskazówki umożliwiające efektywne wykorzystanie tego standardu. Praca powstała na bazie doświadczeń autora w pracy z takimi systemami obsługi baz danych standardu XBase jak dBase, Clipper, FoxPro czy Paradox. (abstrakt oryginalny)
Mowa tu o korzyściach nowych technologii internetowych. Między innymi, należy zastąpić również tymi technologiami EDI (Electronic Document Interchange). Z kolei Intranet przynosi, podobne jak Internet, korzyści. Standard składa się z serwerów sieciowych i dokumentów HTML. Ekstranet to integracja sieci intranetowej z witryną internetową. Podano tabelę m.in. portali międzynarodowego handlu elektronicznego.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.