Lasy Państwowe
Logo Encyklopedii Leśnej

Dział

Oprogramowanie i sprzęt

Ilość znalezionych haseł: 483

Oprogramowanie i sprzęt

portal korporacyjny

(informatyka w leśnictwie, oprogramowanie i sprzęt), portale spełniają ważną rolę w strukturze firmy. Ich zadaniem jest ułatwienie dostępu do zorganizowanych i personalizowanych informacji nie ograniczających się tylko do komunikatów firmowych. Portal korporacyjny jest bramą do informacji istotnych w danym przedsiębiorstwie, choć nie musi się do nich ograniczać. Cechy portalu korporacyjnego: Format informacji dostępnych dzięki portalowi jest znacznie bardziej zróżnicowany niż ma to miejsce w przypadku portalu internetowego, on bowiem integruje dane m.in. z relacyjnych i sieciowych baz danych, dużych systemów komputerowych, a także rozbudowanych systemów planowania. Portal korporacyjny to przede wszystkim uporządkowane informacje. W przeciwieństwie do jego internetowego odpowiednika wyszukiwarka nie stanowi centralnego elementu portalu, a często jest on jej pozbawiony. Korzystanie z wyszukiwarki wymusza na użytkownikach formułowanie skomplikowanych zapytań, które w rezultacie mogą przynieść nadmiar odpowiedzi, często nie związanych z poszukiwanym tematem. Każdy użytkownik ma możliwość spersonalizowania widoku. Portal korporacyjny to spora ilość wyłącznie istotnych informacji. Niemniej jednak sam portal ich nie gromadzi. Systemy zarządzania dokumentami i bazy danych nie stanowią części portalu. Portal jedynie integruje ich zawartość, aby umożliwić przystępny do niej dostęp. W ten sposób możliwe jest przedstawienie danych z każdego rodzaju aplikacji (internetowych, biurowych i innych) w jednym okienku przeglądarki. Portal korporacyjny pozwala na katalogowanie nowych typów informacji – adaptowanie istniejących rozproszonych infrastruktur, a także standardowych protokołów obowiązujących w Internecie. Portal korporacyjny to zestawienie zawsze bieżących danych. Cały proces aktualizacji odbywa się automatycznie bez ingerencji ze strony człowieka. Portal korporacyjny jest bezpieczny. Dostęp do informacji jest zróżnicowany w zależności od zajmowanego stanowiska lub przydzielonych przywilejów. Dostęp do samego portalu może być (i zazwyczaj jest) zabezpieczony mechanizmami autoryzacji. Integracja wszystkich danych i aplikacji w przedsiębiorstwie przez udostępnianie ich użytkownikom (np. pracownikom firmy, firmom partnerskim, klientom) za pośrednictwem jednego wspólnego interfejsu. Celem jest umożliwienie łatwego i szybkiego dostępu do tych informacji, które są potrzebne pracownikom do wykonywania ich obowiązków, a przez to usprawnienie procesów biznesowych, zwiększenie efektywności pracy i trafności podejmowanych decyzji.

Zobacz więcej...

Oprogramowanie i sprzęt

program komputerowy

(informatyka w leśnictwie, oprogramowanie i sprzęt), program komputerowy (aplikacja, oprogramowanie) to narzędzie wykonujące działania zgodne z przeznaczeniem. Program komputerowy jest tworzony zgodnie z regułami języka programowania w postaci kodu źródłowego lub kodu maszynowego. Programy komputerowe można podzielić według ich zastosowań na: - aplikacje użytkowe (w tym np. aplikacje biurowe), - systemy operacyjne, - gry, itd.   Artur Andrzejewski (informatyka w leśnictwie,programowanie i sprzęt), zbiór kodów (symboli), wchodzących w skład określonego języka programowania i używanych, w trakcie tworzenia danego programu, zgodnie z zasadami tego  języka; zbiory kodów (symboli) są utrwalane w pamięci komputera w postaci magnetycznego zapisu zerojedynkowego (oznaczającego występowanie, na przykład na dysku twardym komputera, ciągów  mikro – miejsc namagnesowanych i mikro –miejsc nie namagnesowanych ); w/w zbiór kodów (symboli) jest informatycznym opisem algorytmu, t.j. potoku czynności faktycznych do wykonania ( do zrealizowania) przez sprzęt komputerowy ( na przykład czynności, polegających na umieszczeniu w bazie danych nowych informacji, czy na określonym przetwarzaniu informacji ) - zawsze w reakcji na określony sygnał zewnętrzny lub na określony sygnał wewnętrzny; po sygnałowej aktywizacji danego programu (w tym mikroprogramu) jest on wprost lub za pomocą wewnętrznego języka tłumaczącego (translatora ) odpowiednio „interpretowany” przez mikroprocesory komputera ( w tym  przez głowice czytająco – zapisujące) jako instrukcja (przepis) określonego działania. Można mówić o różnych programach komputerowych. Podstawowym programem jest system operacyjny komputera, t.j. program komputerowy zarządzający oraz nadzorujący funkcjonowanie wszystkich innych programów, zainstalowanych w komputerze. Można też mówić o programach do tworzenia oraz zarządzania bazą danych, a także o programach do tworzenia programów aplikacyjnych, t.j. do tworzenia konkretnych programów użytkowych (np. programów, pozwalających na tworzenie poszczególnych raportów).

Zobacz więcej...

Oprogramowanie i sprzęt

protokoły uwierzytelniania

(informatyka w leśnictwie, oprogramowanie i sprzęt), uwierzytelnianie jest podstawowym elementem zabezpieczeń systemu. Umożliwia potwierdzenie tożsamości każdego użytkownika próbującego zalogować się do domeny lub uzyskać dostęp do zasobów sieciowych. W systemach z rodziny Windows Server 2003 uwierzytelnianie pozwala na rejestrację uproszczoną we wszystkich zasobach sieciowych. Dzięki funkcji rejestracji uproszczonej użytkownik loguje się w domenie tylko jeden raz, używając do tego celu jednego hasła lub jednej karty inteligentnej, po czym jest automatycznie uwierzytelniany na każdym komputerze należącym do domeny. Typy uwierzytelniania: W czasie próby uwierzytelnienia użytkownika mogą być wykorzystywane różne standardowe typy uwierzytelniania, w zależności od istniejących czynników. W tabeli poniżej zestawiono typy uwierzytelniania obsługiwane w systemach z rodziny Windows Server 2003. - Uwierzytelnianie Kerberos V5 -Protokół używany podczas interakcyjnego logowania przy użyciu hasła lub karty inteligentnej. Jest to również domyślna metoda uwierzytelniania sieciowego dla usług. - Uwierzytelnianie SSL/TLS - Protokół używany wtedy, gdy użytkownik usiłuje uzyskać dostęp do zabezpieczonego serwera sieci Web. - Uwierzytelnianie NTLM - Protokół stosowany w przypadku, gdy klient lub serwer korzystają z poprzednich wersji systemu Windows. - Uwierzytelnianie szyfrowane - Podczas uwierzytelniania szyfrowanego poświadczenia są przesyłane za pośrednictwem sieci jako element mieszany przy użyciu algorytmu MD5 lub jako skrót wiadomości. - Uwierzytelnianie paszportu - Uwierzytelnianie paszportu to usługa uwierzytelniania użytkowników, która oferuje funkcję rejestracji uproszczonej.

Zobacz więcej...

Oprogramowanie i sprzęt

proxy

(informatyka w leśnictwie, oprogramowanie i sprzęt), serwer proxy, podobnie jak system typu firewall (zapora sieciowa), służy do zabezpieczania wewnętrznych zasobów sieci, które połączone są z innymi sieciami (np. z Internetem). Oba te rodzaje zabezpieczeń są ze sobą często mylone. Serwery proxy można traktować jak usługi realizowane na fizycznym serwerze typu firewall, który zainstalowany jest pomiędzy Internetem a siecią wewnętrzną. W serwerach firewall mogą na przykład być realizowane programy filtrowania pakietów w warstwie sieciowej, dzięki którym można zablokować pakiety wysyłane z określonego adresu lub dotyczące danej usługi sieciowej. Usługi typu proxy realizowane są w warstwie aplikacji i służą do przeprowadzania wyrafinowanej kontroli przepływu pakietów sieciowych. Serwer proxy nie zezwala na bezpośredni ruch pakietów pomiędzy sieciami oraz rejestruje i śledzi cały ruch przechodzący przez niego. Proxy potrafi, więc niejako odseparować "wiarygodna" cześć sieci od podejrzanej. Może magazynować najczęściej pobierane informacje - klient kieruje swoje zadanie do proxy, który wyszukuje obiekt w swoich lokalnych zasobach i zwraca zamawiającemu. Dla każdej aplikacji (czyli uslugi sieciowej, np. http, ftp, telnet, smtp, snmp, inne) istnieje osobny proxy, dla którego definiowane są reguły według których podejmowana jest decyzja o zaakceptowaniu bądź odrzuceniu połączenia. Niewątpliwym minusem tego rozwiązania jest konieczność stosowania wielu usług do obsługi rożnych aplikacji. Jeżeli dla danego protokołu nie jest dostępny odpowiedni proxy, to dane przesyłane w tym formacie nie będą w ogóle przepuszczane przez bramkę. Zgodnie ze schematem, na komputerze typu proxy dla każdej aplikacji internetowej, której dostęp do sieci chcemy kontrolować, realizowane są odpowiednie usługi. Na przykład tzw. HTTP proxy kontroluje dostęp do usług WWW, a FTP proxy kontroluje usługi związane z transmisją plików. Serwer realizujący usługi proxy posiada dwie karty sieciowe. Jedna połączona jest z siecią wewnętrzną, druga - z Internetem. Układy takie określa się angielskim terminem dual-homed lub multihomed.

Zobacz więcej...
Kontakt

Szybki kontakt