Dział
Informatyka w leśnictwie
Ilość znalezionych haseł: 627
(informatyka w leśnictwie, oprogramowanie i sprzęt), testy wydajnościowe mogą być przeprowadzane dla każdego z elementów systemu informatycznego, od poziomu infrastruktury sieciowej i sprzętowej, poprzez warstwę aplikacji, bazy danych, aż po interfejs użytkownika końcowego. Dla przykłądu testy wydajnościowe aplikacji polegają na badaniu wpływu zwiększonego obciążenia na zachowanie się aplikacji. Mają one na celu np.:
- oznaczenie maksymalnej liczby jednoczesnych użytkowników w trybie normalnej pracy systemu (load testing),
- wykrycie "wąskich gardeł" aplikacji, czyli warstwy lub konkretnego fragmentu aplikacji, który posiada istotnie mniejszą wydajność, niż pozostałe jej fragmenty (performance testing),
- sprawdzenie jak aplikacja reaguje przy obciążeniu tak wysokim, iż nie jest w stanie pracować normalnie (stress testing),
- niekiedy, przy okazji testów na wydajność, ukazują się błędy, które nie mając bezpośredniego związku z wydajnością, wychodzą dopiero przy zwiększonym obciążeniu (np. związane z zagadnieniami współbieżności).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), token - generator kodów jednorazowych - to urządzenie wspierające proces uwierzytelniania użytkownika w systemach np. homebanking. Wykorzystywany w celu dodatkowego zabezpieczenia dokonywanych drogą internetową operacji finansowych. Aby pomyślnie zarejestrować się w systemie internetowej placówki bankowej, użytkownik obok podania koniecznych haseł, musi także wprowadzić wygenerowany przez jego osobisty token specjalny kod. Istnieją dwie klasy tokenów weryfikujących dane użytkownika na dwa sposoby. Pierwsze generują tzw. hasła jednorazowe (zmieniające się co kilkadziesiąt sekund ciągi cyfr), które wyświetlane na wbudowanym w token wyświetlaczu służą jako drugi - równoległy - klucz dostępu do naszego konta. Cyfry te składa pseudolosowy generator, zsynchronizowany z analogicznym generatorem znajdującym się w serwerze banku. W ten sposób tylko wówczas gdy na ekranie logowania wpiszemy prawidłowy dla danej chwili ciąg cyfr z tokena, będziemy mogli uzyskać dostęp do naszego konta. Bardziej skomplikowane tokeny wykorzystują tzw. metodę challenge-response (hasło-odzew). W czasie logowania serwer banku prezentuje nam na początek losowy ciąg cyfr, który należy wprowadzić do naszego tokena. token, korzystając z ‘zaszytego’ w sobie tajnego klucza szyfrującego, przekształca wówczas wpisany ciąg cyfr na inny i wyświetla go na swoim wyświetlaczu. Otrzymany w ten sposób klucz wprowadzamy dopiero w odpowiednie pole na stronie WWW i jeśli wszystko poszło prawidłowo uzyskujemy dostęp do naszego konta bankowego. tokeny przydzielane są użytkownikom (zazwyczaj odpłatnie) w czasie zakładania kota, a swoim wyglądem przypominają najczęściej mały kalkulator lub breloczek z ciekłokrystalicznym wyświetlaczem na którym generowane są ciągi cyfr.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), układ elektroniczny należy rozumieć podsystem fizyczny (niższego rzędu w stosunku do zestawu komputerowego jako podsystemu systemu informatycznego), obejmujący zbiór elementów elektronicznych połączonych elektrycznie w celu realizacji określonej funkcji; jeżeli funkcją układu elektronicznego jest jego udział w procesie przetwarzania informacji zindywidualizowanych, to taki układ elektroniczny można nazwać układem cyfrowym. Układ elektroniczny jest to podsystem fizyczny obejmujący zbiór elementów elektronicznych dyskretnych lub scalonych połączonych elektrycznie tak, aby realizowały określoną funkcję (element elektroniczny dyskretny: - nazwa pojedynczych podstawowych elementów elektronicznych, takich jak rezystory, kondensatory, diody, tranzystory, tyrystory itp., umieszczonych w obudowie i posiadających wyprowadzenia tj. kontakty elektryczne przystosowane do montażu przewlekanego, powierzchniowego lub innego rodzaju; układ scalony – zminiaturyzowany układ elektroniczny zawierający w swym wnętrzu od kilku do setek milionów podstawowych elementów elektronicznych, takich jak tranzystory, diody, rezystory, kondensatory).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), fizyczne ułożenie znaków (liter, cyfr i znaków specjalnych) oraz pozostałych przycisków funkcyjnych na klawiaturze, z którym powiązany jest także sposób uzyskiwania znaków diakrytycznych na ekranie komputera. Stosowanym powszechnie na świecie układem klawiatury jest obecnie QWERTY, którego nazwa pochodzi od ciągu pierwszych sześciu liter znajdujących się w górnym lewym rogu klawiatury. Polskie znaki znajdują się pod kombinacją klawiszy Alt litera. W wielu krajach stosowane są jednak inne układy klawiatury. W Niemczech jest to QWERTZ w którym w stosunku do QWERTY zostało zamienione położenie znaków Z i Y. Na prawo od bloku liter umieszczono niemieckie znaki diakrytyczne, konsekwencją czego jest również zmieniony układ znaków specjalnych (uzyskiwanych z klawiszem Shift). Istnieją też inne, mniej popularne, choć cechujące się dużą wygodą układy klawiatur, takie jak układ Dvoraka, w którym górny rząd liter to PYFGCRL. Podstawowym atutem tego układu klawiatury jest mniejsze zmęczenie podczas pracy, gdyż uwzględnia on zarówno częstotliwość występowania liter w wyrazach (język angielski), jak i anatomię budowy rąk człowieka.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), Universal Serial Bus (USB; uniwersalna magistrala szeregowa) – rodzaj sprzętowego portu komunikacyjnego komputerów, zastępującego stare porty szeregowe i porty równoległe. Został opracowany przez firmy Microsoft, Intel, Compaq, IBM i DEC.Port USB jest uniwersalny w tym sensie, że można go wykorzystać do podłączenia do komputera wielu różnych urządzeń (np.: kamery wideo, aparatu fotograficznego, telefonu komórkowego, modemu, skanera, klawiatury, przenośnej pamięci itp). Urządzenia podłączane w ten sposób mogą być automatycznie wykrywane i rozpoznawane przez system, przez co instalacja sterowników i konfiguracja odbywa się w dużym stopniu automatycznie (przy starszych typach szyn użytkownik musiał bezpośrednio wprowadzić do systemu informacje o rodzaju i modelu urządzenia). Możliwe jest także podłączanie i odłączanie urządzeń bez konieczności wyłączania czy ponownego uruchamiania komputera.
Zobacz więcej...
« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 »
Wszystkich stron: 42