Logo Repozytorium UR
Zbiory i Kolekcje
Całe Repozytorium UR
  • Polski
  • English
Zaloguj się
Kliknij tutaj, aby się zarejestrować. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg tematu

Przeglądanie według Temat "system security"

Wpisz kilka pierwszych liter i kliknij przycisk Przeglądaj
Aktualnie wyświetlane 1 - 3 z 3
  • Wyniki na stronie
  • Opcje sortowania
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem Git
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Wołoszyn, Jacek
    Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopiowane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Bezpieczeństwo systemu informatycznego jako proces
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Wołoszyn, Jacek
    Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w systemach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwrócono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
  • Ładowanie...
    Obrazek miniatury
    Pozycja
    Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2016) Wołoszyn, Jacek
    Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.

Repozytorium Uniwersytetu Rzeszowskiego redaguje Biblioteka UR

  • Regulamin Repozytorium UR
  • Pomoc
  • Zespół Redakcyjny
  • Ustawienia plików cookie
  • Polityka prywatności
  • Wyślij wiadomość