Przeglądanie według Temat "dzienniki"
Aktualnie wyświetlane 1 - 3 z 3
- Wyniki na stronie
- Opcje sortowania
Pozycja Podróże galicyjskiej rodziny ziemiańskiej w XIX wieku na przykładzie Skrzyńskich(Wydawnictwo Uniwersytetu Rzeszowskiego, 2020) Lorens, BeataWyjazdy zagraniczne należały do najbardziej elitarnych rozrywek ziemiaństwa w XIX w. Moda, jaka na początku XIX w. zapanowała wśród elit ziemiańskich, nakazywała bywanie w uzdrowiskach. Pobyt w nich wiązał się nie tylko z zalecanymi przez lekarzy kuracjami, ale miał także charakter towarzysko-rozrywkowy. Rodzina Skrzyńskich, posiadająca majątki ziemskie w okolicach Krosna, Dubiecka i Lwowa, w latach 50. XIX w. wyjeżdżała głównie do Karlsbadu, Ostendy i Oeynhausen w Westfalii. Celem podróży było korzystanie z tamtejszych wód leczniczych. Dla poratowania zdrowia córki Marii Emilia Skrzyńska w zimie 1877 r. spędziła trzy miesiące na południu Włoch. Ponadto panie Skrzyńskie odbyły pielgrzymkę do Lourdes we Francji, wiążąc polepszenie stanu zdrowia Marii z cudowną interwencją Matki Bożej.Pozycja Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów(Wydawnictwo Uniwersytetu Rzeszowskiego, 2016) Wołoszyn, JacekW artykule przedstawiono problem wyszukiwania informacji w dziennikach systemowych. Zapisy z dzienników pozwalają na rozwiązanie wielu problemów nieprawidłowego działania systemu, czy wybranej aplikacji. Zastosowana procedura przetwarzania potokowego składa się z kilku etapów i jest bardzo elastyczna. Można ją łatwo zmodyfikować i wykorzystać do innych zastosowań.Pozycja Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny(Wydawnictwo Uniwersytetu Rzeszowskiego, 2016) Wołoszyn, JacekRozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.