Lasy Państwowe
Logo Encyklopedii Leśnej
F
Ilość znalezionych haseł: 273

Rośliny zielne

fiołek

(botanika leśna, rośliny zielne), Viola – rodzaj z rodziny Violaceae (fiołkowate) liczący 400–500 gatunków, rosnących w umiarkowanej i subtropikalnej strefie półkuli północnej, reprezentowany w Polsce przez 22 dziko rosnące gatunki. Do fiołków najczęściej spotykanych w lasach należy 6 gatunków. Fiołek leśny (Viola reichenbachiana Jord. ex Boreau) – liście dolne sercowatonerkowate, górne – sercowatojajowate, o długości równej szerokości, przylistki krótkie, równowąskolanetowate, frędzlowate, brunatne, kwiaty bezwonne, korona fioletowa, ostroga cienka tej samej barwy. Fiołek Rivina (Viola riviniana Rchb.) – gatunek podobny do poprzedniego, od którego różni się przede wszystkim grubą i żółtawobiałą ostrogą. Fiołek przedziwny (Viola mirablis L.) – liście początkowo zebrane w różyczkę, krótkoogonkowe, tutkowato zwinięte, później szerokosercowate, przylistki duże, lancetowate, całobrzegie, górne na brzegu orzęsione. Pierwsze kwiaty wyrastają z kątów łusek kłączy, są wonne, bladoniebieskie, następnie rozwijają się na wysmukłych łodyżkach o mniejszych liściach, nie mają korony i są zamknięte (klejstogamiczne), wydają owoce po samozapyleniu. Wymienione fiołki najczęściej występują w żyznych lasach liściastych, takich jak grądy czy  buczyny, rzadziej w kwaśnych dąbrowach. Fiołek wonny (Viola odorata L.) – liście szerokojajowate, nerkowate lub kolisto jajowate, u nasady głęboko sercowate. Kwiaty pachnące, niebieskofioletowe, w gardzieli bledsze, dolny płatek na szczycie wycięty. Gatunek charakterystyczny dla zespołu łęgu zboczowego Violo odoratae-Ulmetum i rzędu Glechometalia hederaceae (nitrofilne zbiorowiska bylin na okrajkach świeżych i wilgotnych lasów liściastych, grądów, buczyn i łęgów). Fiołek psi (Viola canina L.) ma tylko liście łodygowe, blaszki jajowate o nasadzie prostej lub słabo sercowato wciętej, kwiaty niebieskie lub fioletowe, z białą lub żółtawą ostrogą. Gatunek charakterystyczny dla zbiorowisk wrzosowisk i wilgotnych muraw bliźniczkowych (klasa Nardio-Callunetea), dość częsty na brzegach lasów i na zrębach.  Fiołek błotny (Viola palustris L.), drobna roślina o liściach nerkowato sercowatych, na brzegu karbowanych i tępych oraz kwiatach bladoliliowych kwiatach, występuje na siedliskach wilgotnych (torfowiska niskie, wilgotne łąki, olsy torfowcowe) i jest charakterystyczny dla zbiorowisk kwaśnych młak niskoturzycowych (rząd Caricetalia nigrae).

Zobacz więcej...

Oprogramowanie i sprzęt

firewall - ściana ogniowa (system zabezpieczenia sieci)

(informatyka w leśnictwie, oprogramowanie i sprzęt), systemy "ścian ognia" (ang. firewall) to swego rodzaju zapory, mające stanowić przeszkodę przed wtargnięciem z sieci rozległych nieuprawnionych osób do zasobów naszej sieci lokalnej. Historycznie systemy firewall powstały w celu bronienia się przed atakami z Internetu, ale coraz częściej stosowane są do obrony przed atakami z wewnątrz sieci. Dobrym przykładem jest bronienie działu księgowości przed nieautoryzowanymi pracownikami. Należy jednak zaznaczyć, że "ściany ognia" wymagają bardzo solidnej i przemyślanej konfiguracji, która jest w zgodzie z założoną polityką bezpieczeństwa. Niektóre systemy stosują bardzo prosty, ale skuteczny warunek początkowy: wszystko, co nie jest jednoznacznie dozwolone jest zabronione! Oznacza to, że po zainstalowaniu otrzymujemy ścianę ogniową nie do sforsowania zarówno w odniesieniu do ruchu wewnętrznego jak i zewnętrznego. Firewalle (zapory ogniowe) są instalowane miedzy sieciami w celu wymuszenia kontroli dostępu między nimi. Generalnie rzecz ujmując, firewalle zabezpieczają przed nieautoryzowanym dostępem z zewnątrz do sieci lokalnej. Niektóre nawet mogą całkowicie blokować ruch pakietów z zewnątrz - dopuszczając ewentualnie pakiety poczty elektronicznej. Zezwalają jednakże na swobodne komunikowanie się użytkowników sieci ze światem zewnętrznym. Inną pożyteczną cechą firewalli jest możliwość wykorzystania ich do rejestrowania i śledzenia wszelkich przychodzących pakietów (auditing). Stacje umieszczane w pierwszej linii obrony, określane również jako bastion host, są punktami, przez które przechodzą wszystkie informacje do sieci lokalnej i na zewnątrz. Dzięki takiemu scentralizowaniu dróg dostępu do sieci w jednym punkcie można łatwo zarządzać systemem ochrony. Dobrze skonfigurowany firewall powinien spełniać następujące wymagania: -użytkownicy wewnętrzni mogą mieć dostęp do wszystkich (lub wybranych) usług Internet, natomiast użytkownicy zewnętrzni nie będą mieli dostępu do jakiegokolwiek zasobu naszej sieci lokalnej. Ograniczony dostęp możliwy jest tylko do wydzielonej i dodatkowo zabezpieczonej strefy DMZ. Strefa taka posiada osobne reguły dostępu z sieci zewnętrznej i z sieci wewnętrznej. -usługi takie jak e-mail, ftp, WWW mogą być dozwolone dla ruchu zewnętrznego tylko w odniesieniu do specyficznego komputera. Daje to nam otwartość na świat jednocześnie chroniąc i ukrywając inne zasoby sieciowe. -zaawansowane systemy identyfikacji i kontroli tożsamości są skuteczną metodą zabezpieczenia określonych zasobów przed nieupoważnionym dostępem zarówno w odniesieniu do użytkownika jak i aplikacji. Często istnieje możliwość połączenia procesu identyfikacji z systemami kart elektronicznych. -wszystkie wydarzenia są bardzo detalicznie monitorowane i rejestrowane, a niektóre z nich generują natychmiastowe alarmy. -pakiety mogą podlegać badaniu jeszcze przed ich pojawieniem się w systemie operacyjnym. Są niejako zdejmowane wprost z karty sieciowej. Jeżeli nie spełniają zasad polityki bezpieczeństwa są natychmiast odrzucane. -zawierają mechanizmy ukrywania adresów IP komputerów chronionej sieci lokalnej, tłumaczenia adresów IP (np. niepoprawnych adresów Internet na poprawne) lub translacji grupy wewnętrznych adresów IP do jednego lub kilku adresów zewnętrznych. Daje to m.in. wielkie możliwości podłączenia dużych sieci lokalnych do Internet z wykorzystaniem tylko jednego, przydzielonego nam adresu IP. -wiele systemów ma możliwość konstrukcji wirtualnych sieci prywatnych - VPN (Virtual Private Network), opartych na metodach szyfrowania transmisji danych. Oznacza to, że możemy utworzyć swoją sieć prywatną na bazie publicznych mediów takich jak Internet. Pozwala to np. łatwo połączyć różne, odległe oddziały firmy w jedną bezpieczną sieć. Niekiedy istnieje możliwość kodowania tylko niektórych typów usług (jak np. telnet) pozostawiając inne w normalnej postaci, co pozwala utrzymać efektywność całego systemu.  

Zobacz więcej...
Kontakt

Szybki kontakt