Dział
Oprogramowanie i sprzęt
Ilość znalezionych haseł: 483
(informatyka w leśnictwie, oprogramowanie i sprzęt), informacje o użytkownikach systemu komputerowego w typowym systemie informatycznym przedsiębiorstwa są rozproszone i występują w:
-systemach operacyjnych,
-systemie poczty elektronicznej,
-systemie kadrowym,
-innych bazach danych.
Tak rozproszona informacja jest trudna w zarządzaniu i synchronizacji, co zwiększa w rezultacie wydatki na system komputerowy, odbija się negatywnie na bezpieczeństwie i utrudnia pracę administratorom Serwer katalogowy umożliwia zcentralizowanie rozproszonej do tej pory informacji o użytkownikach, udostępniając jeden serwis pozwalający na wprowadzanie, usuwanie i modyfikację danych o użytkownikach systemu informatycznego firmy. System taki może zostać zbudowany z wielu rozproszonych serwerów. Mogą one udostępniać pełną bazę informacji lub tylko wybrany fragment.
Możliwości systemów katalogowych:
-wygodny dostęp do danych katalogowych za pośrednictwem protokołu LDAP - internetowego standardu dostępu do danych katalogowych,
-zarządzanie informacją strukturalną, zawierającą atrybuty takie jak nazwiska, adresy e-mail, numery telefonów, certyfikaty i inne,
-skalowalność do poziomu Internetu - katalog może zawierać do milionów rekordów i obsługiwać setki zapytań na sekundę,
-praca rozproszona możliwa dzięki wyrafinowanych mechanizmom replikacyjnym,
-kontrola dostępu i ochrona danych realizowana poprzez listy kontroli dostępu (ACL) i protokół kryptograficzny SSL,
-elastyczne narzędzia administracyjne: interfejs WWW oraz hurtowy import danych z plików,
-pozwala ujednolicić i zcentralizować rozproszoną do tej pory informację o użytkownikach systemu,
-współpraca z klientami pocztowymi na zasadzie udostępniania ksiązki adresowej,
-możliwość realizacji replikacji bazy danych na wielu serwerach wewnątrz organizacji. Replikacja zmniejsza ruch w sieci, zmniejsza czas odpowiedzi na zapytanie, zmniejsza ryzyko awarii oraz ułatwia pracę lokalnym administratorom,
-bezpieczeństwo bazy danych poprzez zezwalanie lub odmowę dostępu do konkretnych atrybutów rekordów. Np. serwer może zezwolić każdemu na dostęp do nazwiska, adresu e-mail oraz telefonu, lecz odmówić dostępu do numeru telefonu komórkowego,
-szereg narzędzi służących do zarządzania serwerem katalogowym: interfejs wykorzystujący przeglądarkę WWW, programy narzędziowe do szybkiego przeszukania i uaktualniania bazy danych oraz programy do hurtowego importu danych katalogowych,
-wsparcie dla kilku modeli replikacji, replikacja fragmentów bazy danych. Automatyczne przekierowywanie operacji zapisu z serwerów podrzędnych do serwera nadrzędnego,
-narzędzia do sprawdzania parametrów systemu: czas pracy, liczba otwartych połączeń, liczba dostępnych połączeń, sumaryczna liczba połączeń i przesłanych bajtów (od początku pracy serwera i średnio w ciągu minuty).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), algorytm, przepis postępowania prowadzący do rozwiązania ustalonego problemu, określający ciąg czynności elementarnych, które należy w tym celu wykonać. Algorytm może zawierać definicje obiektów (danych), na których te czynności są przeprowadzane; wykonawcą algorytmu może być człowiek lub urządzenie automatyczne (np. komputer) zdolne do wykonywania poleceń w odpowiedzi na sygnały reprezentujące te polecenia. Termin algorytm pochodzi od zlatynizowanej formy nazwiska uczonego arabskiego Al-Chuwarizmi (łac. Algorismus, Algorithmus), który w IX w. w Traktacie o rachowaniu na liczbach indyjskich podał przejęty z indyjskich tekstów astronomicznych pozycyjny sposób zapisywania liczb (za pomocą dziesięciu cyfr) i metody wykonywania działań arytmetycznych wykorzystujące ten zapis. Znaczenie terminu algorytm, ograniczone początkowo do przepisów na proste postępowania rachunkowe, uległo następnie rozszerzeniu; wraz z rozwojem informatyki algorytm stał się jej podstawowym pojęciem i obiektem badań (analiza algorytmów).
Cechy algorytmu: 1) możliwość wyrażania go w różnych postaciach (np. w języku naturalnym, w językach programowania, w postaci schematu graficznego); przez zapisanie w języku programowania algorytm staje się programem; 2) możliwość wyrażania go w postaci skończonego ciągu symboli, bez używania zwrotów odwołujących się do analogii, jak „itd.”; 3) realizowalność, tzn. fizyczna możliwość wykonania poleceń; 4) możliwość wielokrotnego wykonywania, na ogół z różnymi danymi. Poprawność algorytm polega na zgodności jego działania i wyników z intencjami twórców, użytkowników; w sensie formalnym oznacza to, że dla ustalonych warunków początkowych, spełnianych przez dane wejściowe, działanie algorytmu zawsze się kończy (tzw. własność stopu), a dane wynikowe spełniają określone warunki końcowe. Kolejność wykonywania poszczególnych czynności w algorytmie zależy często od danych początkowych i od wyników pośrednich; określone fragmenty algorytmu mogą być wielokrotnie powtarzane (iteracja, rekurencja). Rozróżnia się algorytmy sekwencyjne, w których rozpoczęcie kolejnej czynności musi być poprzedzone zakończeniem poprzedniej, oraz algorytmy niesekwencyjne, w których pewne czynności mogą być wykonywane równocześnie (współbieżność). Klasycznym algorytmem, odkrytym w IV w. p.n.e., jest algorytm Euklidesa, służący do obliczania największego wspólnego dzielnika (NWD) dwóch liczb naturalnych m i n (m > 0 i m ≥ n): Czynność 1: sprawdź, czy n = 0; jeśli tak, to zakończ wykonywanie algorytmu — szukanym NWD jest m; jeśli nie, przejdź do czynności 2. Czynność 2: oblicz resztę z dzielenia m przez n, oznacz ją przez r i przejdź do czynności 1, ale z innymi liczbami: n teraz równym r i m równym poprzedniej wartości n. Jest to algorytm poprawny dzięki następującemu twierdzeniu arytmetyki: gdy m > 0, to NWD liczb m i n dla n = 0 jest równy m, a dla n > 0 jest równy NWD liczb n i r, gdzie r jest resztą z dzielenia m przez n. Algorytm zakończy działanie, gdyż ciąg reszt obliczanych w kolejnych wykonaniach czynności 2 jest malejący, a każdy malejący ciąg liczb naturalnych jest skończony. Cechą decydującą dla praktycznej przydatności algorytmu jest jego złożoność obliczeniowa (zwana też kosztem algorytmu).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), systemy antyspamowe są częścią bram pocztowych. Cechy systemu antyspamowego:
możliwość wykorzystania jako filtr dla dowolnego systemu pocztowego,
możliwość zainstalowania na oddzielnym serwerze lub integracja z pracującym systemem pocztowym.zaawansowane możliwości filtrowania. W celu wykrywania niepożądanych wiadomości wykorzystywanych jest kilka metod. Stosowane są techniki bazujące na filtrowaniu takich cech wiadomości jak: adresy nadawcy i odbiorcy, rozmiar wiadomości, adresy wykorzystane do przekierowania wiadomości i nagłówek wiadomości,
filtrowanie adresów e-mail i adresów IP przeprowadzane na podstawie tworzonych list oraz baz RBL zawierających adresy IP serwerów zezwalających na niekontrolowany ruch pocztowy,
filtrowanie treści wiadomości. Filtrowanie zawartości wszystkich części wiadomości, włącznie z nagłówkami i załączonymi plikami. Analiza plików zapisanych w postaci czystego tekstu, HTML, MS Word i RTF. Treść może zostać zakwalifikowana do jednej ze zdefiniowanych grup bazujących na analizie semantycznej tekstu,
analiza heurystyczna,
zaawansowana obsługa wiadomości. Możliwość zdefiniowania ustawień, wiadomość zakwalifikowana do jednej z kategorii spamu może być dostarczona do adresata (bez zmian lub z dodatkowymi nagłówkami mówiącymi o tym, do której kategorii została zakwalifikowana), przekierowana na inny adres lub usunięta,
automatyczna aktualizacja antyspamowych baz danych,
wygodne narzędzie administracyjne.
Zobacz więcej...
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 »
Wszystkich stron: 33