Edukacja – Technika – Informatyka nr 2(20)2017
URI dla tej Kolekcji
Przeglądaj
Ostatnio nadesłane materiały
- PozycjaDanuta Morańska (red.), „Patologie w cyberprzestrzeni. Profilaktyka zagrożeń medialnych”, Wyd. Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza 2015, ss. 310, ISBN 978-83-64927-35-5, Format B5(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Walat, Wojciech
- PozycjaJavier Rodriguez Torres, „Nuevas metodologia didácticas”, Wyd. ACCI, Madryt 2015, ss. 564, ISBN 978-84-15705-45-1(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Warzocha, Tomasz
- PozycjaRozpoznawanie aktywności ruchowych człowieka – wykorzystanie minikomputera Raspberry PI w zajęciach laboratoryjnych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Stępień, Paula; Rudzki, MarcinArtykuł prezentuje wykorzystanie minikomputera Raspberry PI z dołączonymi czujnikami inercyjnymi do rozpoznawania aktywności ruchowych w ramach zajęć laboratoryjnych na kierunku inżynieria biomedyczna.
- PozycjaZastosowanie programu Clonezilla dla bezpieczeństwa pracowni komputerowej(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Śniadkowski, Mariusz; Jankowska, AgnieszkaZapewnienie bezpieczeństwa systemu operacyjnego oraz niezawodności działania pracowni komputerowej jest zadaniem ciągle aktualnym. Nie można całkowicie wyeliminować możliwości uszkodzenia lub uzyskania nieuprawnionego dostępu do systemu operacyjnego. Można zastosować rozwiązania, które ograniczą lub będą przeciwdziałać niesprawności systemu komputerowego. Poniższy artykuł przedstawia charakterystykę zagrożeń systemu operacyjnego w szkolnej pracowni komputerowej oraz autorskiej aplikacji do tworzenia kopii bezpieczeństwa systemu operacyjnego przy wykorzystaniu darmowego programu Clonezilla.
- PozycjaBezpieczne programowanie w Javie – kontrola dostępu(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Krawiec, JerzyPrzedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.