Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 14

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Serwery sieciowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
W pracy omówiono opracowany przez autorów Serwer-Archiwizator, który pozwala na efektywne zarządzanie zabezpieczeniem danych w sieciach lokalnych NetWare Novell.
Geneza Dawno temu w Ameryce powstała sieć. Na początek ot, trzy komputery zestawione przez naukowców pracujących na zlecenie wojska. Tak im się spodobały jej możliwości, w tak dużym stopniu rozpowszechnili ją na wielu uniwersytetach, że w końcu powstał internet, jaki znamy dziś. Naukowcy podeszli do problemu poważnie - wymyślili setki protokołów, dzięki którym można się komunikować między różnymi maszynami, systemami operacyjnymi i programami. Każda aktywność w internecie opiera się na protokołach. Przeciętny użytkownik nie zdaje sobie sprawy ze złożoności i ilości protokołów, z których korzysta na co dzień. Przyjrzyjmy się pozornie prostej czynności wysłania i odebrania listu. (abstrakt oryginalny)
W artykule zajęto się jednym z bieżących aspektów w pozyskiwaniu wiedzy, a mianowicie, analizą użycia sieci. Celem analizy użycia sieci jest pozyskiwanie potrzebnej wiedzy z danych jakie serwery sieci przechowują (gromadzą) na temat zachowania osób odwiedzających je. W artykule zamieszczono przegląd kolejnych kroków, które należy podjąć w celu dokonania analizy użycia sieci. Omówione techniki zastosowano na danych winiarni dostępnej online. Niektóre z wyników tego studium i praktyczne implikacje dla winiarni zostały również omówione w niniejszej pracy. (AŁ)
The aim of this article is to present the tendencies to develop the architecture of computer systems for business. Creating distributed applications seems to be the standard of creating applications in the future. Differences between one- and multi-layer applications have been explained in the article. It has also heen presented why it is better to use multi-layer architecture in computer systems for business. The problem is important as database software influences strongly the work of the organisations and companies where computers ure used^^ (original abstract)
W referacie dokonano przeglądu wybranych rozwiązań realizacji systemów wielokomputerowych w banku (sieć komputerowa i wielodostęp), ze szczególnym uwzględnieniem architektury (sposób połączenia, terminale, serwery) oraz systemów baz danych (rozproszone i scentralizowane).
Celem opracowania jest pokazanie rozwiązań umożliwiających bezpieczne udostępnianie wybranych usług bankowych poprzez sieci komputerowe. Omówiono serwer uwierzytelniania i wykorzystane w nim mechanizmy kryptograficzne. Serwer uwierzytelniania jest produktem umożliwiającym bezpieczne i wiarygodne przesyłanie danych w sieciach komputerowych opartych na protokołach TCP/IP. Następnie przedstawiono rozwiązania umożliwiające powiązanie serwera uwierzytelniania z usługami bankowymi w sieciach komputerowych. (fragment tekstu)
Nowe oprogramowanie pozwala przetwarzać dane taniej i wydajniej. Wzmacnia też pozycję klientów wobec handlowców. Wirtualizacja może radykalnie zmienić sposoby korzystania z informatyki przez korporacyjne piony przetwarzania danych. Oprogramowanie do wirtualizacji pozwala jednemu serwerowi działać, tak jakby był kilkoma naraz. W efekcie ten sam serwer może pracować pod kilkoma programami.
Businesses are increasingly confronted with server-related problems. More and more, businesses are enabling remote working and need to rely on network services. The provision of network services requires rebuilding the network infrastructure and the way employees are provided with data. Web applications and server services use common dependencies and require a specific network configuration. This often involves collisions between network ports and common dependencies' configuration. This problem can be solved by separating the conflicting applications into different servers, but this involves the cost of maintaining several servers. Another solution may be to isolate applications with virtual machines, but this involves a significant overhead on server resources, as each virtual machine must be equipped with an operating system. An alternative to virtual machines can be application containerization, which is growing in popularity. Containerization also allows to isolate applications, but operates on the server's native operating system. This means eliminating the overhead on server resources present in virtual machines. This article presents an example of web application containerization. (original abstract)
The paper is aimed to investigate the reliability metrics of a multi-unit fault-tolerant control (FTC) system wherein the units are subject to failure and those are repairable by two heterogeneous servers. Server 1 remains permanently available for essential service of failed units, whereas server 2 goes on vacation and renders service based on the N-policy threshold, which may also provide optional and essential services. Server 1 may break down at a steady rate during its servicing period but immediately gets repaired and resume servicing the failed units. When the working unit fails, the available warm standby unit holds responsibility for the smooth operation of the system. The transition of standby units to operational mode may be unsuccessful with switching failure probability. We develop a Markovian model to obtain the steady-state probabilities. We explore computational and sensitivity analysis of different performance measures for various variability of the parameters. (original abstract)
Increasingly popular remote work requires the use of modern network technologies to provide employees in a remote location with access to the company's IT resources. The answer to the needs of remote access to files and server services can be the use of clouds and VPS. However, this involves high costs and requires entrusting the enterprise's data to the providers of these services. Both for reasons of data security and too high costs, enterprises sometimes cannot use these technologies. The solution to the problem may be the use of encrypted VPN tunneling, which allows the device to be connected at a remote location to the company's local network and use its resources as if it was connected to the local network with physical transmission medium. (original abstract)
W artykule zaprezentowano możliwość poprawienia efektywności działania systemów obsługi baz danych, które opierają się na bezpośrednim dostępie do danych. W części pierwszej przedstawiono różnice w sposobie dostępu do informacji w systemach obsługi baz danych dla modeli typu klient-serwer i modelu o dostępie bezpośrednim. W części drugiej podano konkretne przykłady, mające na celu zwiększenie szybkości dostępu do baz danych, szczególnie w przypadku pracy w sieci lokalnej. Artykuł koncentruje się przede wszystkim na poprawie efektywności zarządzania bazami danych z dużą liczbą rekordów, dając wskazówki umożliwiające efektywne wykorzystanie tego standardu. Praca powstała na bazie doświadczeń autora w pracy z takimi systemami obsługi baz danych standardu XBase jak dBase, Clipper, FoxPro czy Paradox. (abstrakt oryginalny)
Praca dotyczy porównania istniejących analiz kosztów dla rozwiązań serwerowych opartych na systemach Microsoft Windows oraz Linux. Oprogramowanie o otwartym kodzie źródłowym zaczyna odgrywać coraz poważniejszą rolę na rynku. W zastosowaniach komercyjnych na decyzję o wyborze rozwiązań wpływają koszty, często porównywane przy użyciu współczynnika TCO (Total Cost of Ownership). W pracy porównano wyniki badań współczynnika TCO, uzyskane w badaniach Robert Frances Group i IDC, a także podjęto próbę znalezienia wytłumaczenia osiągnięcia skrajnie różnych rezultatów poprzez stworzenie nowego wskaźnika, uwzględniającego różnice w metodologii badań. (abstrakt oryginalny)
Umieszczenie linku do cudzego serwisu internetowego na własnej stronie www nie wymaga zgody jej posiadacza. Z kolei technika framingu umożliwia podział strony na kilka ramek. Powstaje w związku z tym pytanie, czy praktyki te łamią prawo autorskie. Jeżeli by tak było, wyszukiwarki typu Google czy Altavista musiałyby zamknąć swoje serwery. Z drugiej strony problem obrony przed linkami występuje w sferze mediów, gdzie treść najczęściej chroniona jest prawem autorskim.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.