Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 14

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Monitoring of information systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
Coraz więcej pracowników firm i przedsiębiorstw korzysta w swojej codziennej pracy z komputerów i z Internetu. Dostępność sieci globalnej może stanowić zagrożenie bezpieczeństwa systemu informatycznego, dlatego na rynku pojawia się coraz więcej wyspecjalizowanych narzędzi, umożliwiających monitorowanie stanowisk komputerowych pracowników oraz zarządzanie dostępem do stron WWW i usług internetowych. Pracodawcy (lub przełożeni) podejmują decyzję o zainstalowaniu takiego oprogramowania z różnych względów, wśród których dominuje potrzeba uzyskania maksymalnie wysokiego poziomu bezpieczeństwa systemu informatycznego firmy oraz względy ekonomiczne (wymuszenie na pracownikach efektywnej pracy zamiast cyberslackingu i zapobieganie spadkowi przepustowości sieci podczas realizacji niektórych usług, takich jak np. kopiowanie plików w formacie MP3). Wybór narzędzi monitorujących stanowiska komputerowe jest bardzo duży, różni je zaś przede wszystkim funkcjonalność. W niniejszym rozdziale przedstawiono wybrane narzędzia umożliwiające monitoring oraz opisano aspekty związane z ich wykorzystywaniem. (fragment tekstu)
W artykule przedstawiono zasady kontroli ogólnych, które odnoszą się do wszystkich systemów informatycznych działających w przedsiębiorstwie, oraz zasady kontroli aplikacji, które dotyczą określonego systemu użytkowego. (fragment z tekstu)
This paper presents the DISESOR integrated decision support system. The system integrates data from different monitoring and dispatching systems and contains such modules as data preparation and cleaning, analytical, prediction and expert system. Architecture of the system is presented in the paper and a special focus is put on the presentation of two issues: data integration and cleaning, and creation of prediction model. The work contains also a case study presenting an example of the system application.(original abstract)
W artykule opisano nową technologię sFlow monitorowania ruchu w sieciach komputerowych na zasadzie próbkowania pakietów, która umożliwia administratorowi statystyczny pomiar ruchu generowanego przez uruchomione aplikacje, użytkowników, serwery, przełączniki i rutery. Agent sFlow przechwytuje, formatuje i wysyła natychmiast próbkowane pakiety w postaci datagramu do zbiorczego serwera. Administrator uzyskuje też dodatkowe narzędzie do ochrony sieci komputerowych. (abstrakt oryginalny)
5
63%
W erze informacji ogólnie przyjętą zasadą postępowania jest powiększanie wiedzy, gdy tylko pojawia się sposobność ku temu. Zasady tej szczególnie łatwo przestrzegać w przypadku Internetu, gdzie koszt zbierania informacji jest niewielki. Jedną z podstawowych technik zbierania informacji w Internecie jest monitorowanie zachowań użytkowników w zautomatyzowany sposób, a jego rezultaty mogą dostarczyć cennych informacji zarówno o samym monitorowanym serwisie, jak i jego użytkowniku.(fragment tekstu)
W artykule przedstawiono specyfikę przetwarzania w środowisku rozproszonym i zadania administratora w takim środowisku. Omówiono założenia przyjęte przy tworzeniu globalnej platformy zarządzania oraz słabo zintegrowanych pakietów zarządzania. Wyliczono też funkcje, które muszą być realizowane przez moduły zarządzania oraz wskazano na różnice pomiędzy zarządzaniem siecią komputerową a zarządzaniem całym systemem informatycznym w firmie. (abstrakt oryginalny)
Celem artykułu jest opisanie wybranych narzędzi informatycznych służących do monitorowania sieci komputerowych. W kolejnych punktach artykułu omówiono problemy i metody monitorowania urządzeń sieciowych, stacji roboczych i serwerów.
Obecnie bezpieczeństwo sieci komputerowej jest bardzo ważnym i aktualnym problemem, z jakim często można się spotkać w organizacjach. Zarządzanie bezpieczeństwem sieci LAN umożliwia ochronę wszystkich zasobów organizacji połączonych siecią oraz kontroluje dostęp do informacji. Dlatego w tym artykule autorzy postulują zwiększenie nakładów na zarządzania bezpieczeństwem lokalnej sieci komputerowej w takich obszarach jak monitorowanie i kontrolowanie. (abstrakt oryginalny)
W logistyce miasta istotnym procesem jest zarządzanie eksploatacją systemu wodociągowego, którego niezbędnym elementem jest monitoring. Wyróżniamy monitoring: ilościowy, jakościowy i techniczny. Od kilkunastu lat w przedsiębiorstwach wodociągowych wprowadza się rozwiązania informatyczne wspomagające procesy zarządzania. W artykule omówiono podstawy monitoringu sieci wodociągowej. Zwrócono uwagę na programy informatyczne GIS, SCADA, EPANET wspomagające eksploatację sieci wodociągowych które wdrożone do przedsiębiorstwa wodociągowego przynoszą znaczne korzyści techniczne oraz ekonomiczne.(abstrakt oryginalny)
W artykule omawiane są zagadnienia związane z bezpieczeństwem systemów informatycznych i jego wpływem na wdrożenia korporacyjne. Rosnący poziom ataków z użyciem łatwo dostępnych w Internecie narzędzi sprawia, że zapewnienie odporności infrastruktury IT na ataki powinno stać się podstawowym kryterium. (abstrakt oryginalny)
W artykule przedstawiono wybrane problemy, wiążące się z dostosowaniem informatycznych systemów rachunkowości do potrzeb zarządzania. Swoje rozważania ograniczono do rewizji jako formy kontroli funkcjonowania systemów informatycznych. Uwypuklono też rolę biegłego rewidenta w badaniu systemów informatycznych oraz zaprezentowano różne podejścia do badania, a mianowicie badanie obok komputera czy badanie z komputerem. Rewizję potraktowano jako jedną z form dostosowania rachunkowości do potrzeb zarządzania. (fragment tekstu)
Autorzy niniejszego artykułu wyodrębnili i scharakteryzowali kluczowe wskaźniki wydajności serwerów bazodanowych. Wymiar praktyczny niniejszego artykułu dotyczy budowy kokpitu menedżerskiego na urządzenia mobilne do monitorowania wydajności serwera bazodanowego Microsoft SQL Server opracowanego z wykorzystaniem Microsoft Mobile Report Publisher. Opisano metodologię budowy kokpitu i poddano ją ocenie.(abstrakt oryginalny)
Monitoring systemu informatycznego odgrywa istotną rolę w procesie zarządzania bezpieczeństwem, bowiem bezpieczne funkcjonowanie systemu możliwe jest dzięki tylko dokładnej analizie działań wykonywanych przez jego użytkowników. Anomalia, to w systemie informatycznym każde zdarzenie, które jest wynikiem niestandardowego zachowania się jego użytkownika. Autor skrótowo omówił teoretyczne podstawy metod wykrywania anomalii (włamań) i błędów w bankowych systemach informatycznych na przykładzie algorytmów immunologicznych i metod opartych na teorii procesów Markova.
Celem artykułu jest prezentacja teorii "Czarne Łabędzie" oraz badanie przypadków współczesnych zagrożeń związanych z cyberniebezpieczeństwami. Prowadzone prace mają na celu uzasadnienie konieczności budowy skutecznego i efektywnego narzędzia do monitorowania takich kryzysów i katastrof. Ich cechą charakterystyczną jest to, że pojawiają się niespodziewanie i niezwykle rzadko. W końcowej części przedstawiono spis niezbędnych prac badawczych potrzebnych do realizacji projektu budowy systemu wczesnego ostrzegania i monitorowania zagrożeń. Nagłe kryzysy i katastrofy znajdują się na samym końcu łańcucha rozkładu prawdopodobieństwa ich zaistnienia. W artykule postawiono tezę, że ICT jest zarówno sprawcą kryzysów i katastrof, jak i może być pomocne w budowie skutecznego i efektywnego narzędzia do monitorowania zagrożeń. Polska wraz z postępem cywilizacyjnym i rozwojem ICT jest coraz to bardziej narażona na zagrożenia opisane w teorii "Czarnego Łabędzia". (abstrakt autora)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.