Dział
Informatyka w leśnictwie
Ilość znalezionych haseł: 627
(informatyka w leśnictwie, oprogramowanie i sprzęt), ASCII [äski], ang. American Standard Code for Information Interchange, to najbardziej rozpowszechniony system kodowania znaków w komputerze (obejmuje 128 znaków — graficznych i sterujących), w tekście przy użyciu wartości binarnych. Tekstowy format takiego kodu ASCII określany również jako ‘zwykły tekst’ (plain text) rozpoznawany jest przez wszystkie komputery American Standard Code for Information Interchange, czyli amerykański standardowy kod wymiany informacji jest standardowym system przedstawiania znaków w przemyśle komputerowym, w którym do opisu każdego symbolu używane jest tylko siedem lub osiem bitów. W standardowym kodzie ASCII nie ma jednak miejsca dla wielu znaków używanych przez międzynarodowe języki np. takich jak polskie ś, ć, ń czy ą, dlatego powstały rozszerzenia standardowego kodu ASCII - Latin 1 i Latin 2. Każdej literze bądź symbolowi (na przykład literze A, lub spacji) jest przypisana unikalna liczba między 0 i 127, w rozszerzonym kodzie ASCII liczba między 0 i 256. Na przykład znak A o kodzie binarnym 01000001 posiada wartość ASCII 65, znak B o kodzie binarnym 010000010 posiada wartość ASCII 66 itd. Za pomocą kodu ASCII przedstawia się pliki tekstowe w niektórych systemach komputerowych.
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), ATA (ang. Advanced Technology Attachment - rozwinięta technologia urządzeń dodatkowych) określany również jako IDE lub EIDE to jeden z najbardziej popularnych interfejsów komputera, przystosowany do połączenia dysków twardych z płytą główną. Jego podstawowy interfejs obsługuje trzy tryby pracy PIO 0, 1 i 2 oraz DMA Single word 0, 1, 2 i DMA Multiword 0. ATA odnosiła się początkowo jedynie do oryginalnych komputerów IBM PC/AT i określana była także jako IDE (Integrated Drive Electronics). Jest to technologia wynaleziona jeszcze w latach 80-tych przez firmy Compaq i Western Digital, która stanowiła interfejs pomiędzy płytą główną a urządzeniami do przechowywania danych - dyskami posiadającymi wbudowany w napęd kontroler łączący napęd z magistralą systemową. Termin IDE pojawił się zanim ustanowiony został standard ATA i w miarę jak technologia posuwała się naprzód, pojawiało się coraz więcej nazw bazujących zarówno na określeniu ATA jak i IDE. ATA przewiduje podłączenie dwóch urządzeń (wyłącznie dysków twardych) na jednym kanale. Nie umożliwia za to podłączenia CD-ROM-u. W zależności od maksymalnej przepustowości w standardzie ATA wyróżnia się trzy tryby pracy - starszy tzw. Legacy ATA (max do 8 MB/s) oraz dwa nowsze Fast i Ultra ATA. Cała specyfikacja w odróżnieniu od konkurencyjnej technologii SCSI charakteryzuje się stosunkowo niską ceną i łatwością obsługi. Jego instalacja jest również z reguły bardzo prosta odkąd w większości płyt głównych są wbudowane jedno lub dwukanałowe kontrolery. Wystarczy jedynie podłączyć taśmę danych jednym końcem do urządzenia a drugim do gniazda kontrolera na płycie głównej. W przypadku dysków twardych, każdy kanał EIDE obsługuje maksymalnie dwa urządzenia podłączone do jednej taśmy, z których jedno posiada w systemie zawsze status nadrzędnego (mastera), a drugie podrzędnego (slawe'a). Z kolei kontrolery na płycie głównej akceptują różne wersje specyfikacji ATA zależne od ich zaawansowania technologicznego. ATA-1 (maksymalnie do 8,3 MB/s [Legacy] ) ATA-2 (16,6 MB/s) ATA-3 (16,6 MB/s [Fast] ) ATA-4/ATAPI-4 (33 MB/s) ATA-5/ATAPI-5 (100 MB/s [UltraATA] ) ATA-6/ATAPI-6 (133 MB/s [Big Drive]). ATA - jako standard komunikacyjny - obsługuje dyski twarde o maksymalnej pojemności do 128 GB. Rozszerzona wersja tego interfejsu, umożliwiająca podłączenie dysków o maksymalnej pojemności do 144 000 000 GB (144 PB - petabajtów) nosi nazwę ATA/133 (ATAPI-6). ATA jest specyfikacją zatwierdzoną przez komisję ANSI (specyfikacja X3T10).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), audyt informatyczny (audyt IT, audyt systemów IT) - proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane. Standardami często stosowanymi w audytach informatycznych są:
CobiT
ITIL (ISO/IEC 20000)
ISO 9001
Normą wyspecjalizowaną w zakresie bezpieczeństwa informatycznego, według której często prowadzi się audyty jest ISO/IEC 27001. Towarzyszącą normą służącą do budowania systemów zarządzania bezpieczeństwem informacji jest ISO/IEC 27002 (dawniej ISO/IEC 17799).
Normą zawierającą wytyczne odnośnie prowadzenia audytów oraz doboru audytorów jest norma ISO/IEC 19011:2002 (dotyczy głównie audytów systemu zarządzania jakością i/lub systemów zarządzania środowiskowego).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), benchmark to ogólne określenie programów, które mają za zadanie mierzyć szybkość działania poszczególnych podzespołów komputera - dysków twardych, kart graficznych, procesorów, napędów CD-ROM i innych. benchmarki sprawdzając wydajność komputera. Podają wyniki testów w formie, pozwalającej ocenić szybkość komputera na zasadzie porównania osiągów różnych komponentów oraz ich podzespołów (najczęściej w formie wykresu). Spośród wielu programów benchmarkowych wyróżnić można przede wszystkim dwie kategorie: Benchmakri syntetyczne - służące do badania wydajności określonego typu podzespołu np. dysków twardych i benchmakki użytkowe (analityczne) testujące wydajność komputera za pomocą popularnych aplikacji i programów użytkowych. Do najbardziej znanych programów tego typu zaliczyć można takie aplikacje jak: 3DMark (grafika, cpu), Sysmark (aplikacje), SiSoftSandra (cpu, grafika, napędy, RAM), Dr. Hardware (cpu, grafika, napędy, RAM, sieć), CD/DVD (CD-ROM, DVD-ROM), HD Tach (dyski twarde), Stars (grafika 3D).
Zobacz więcej...
(informatyka w leśnictwie, oprogramowanie i sprzęt), ogół działań mających na celu zabezpieczenie danych przechowywanych w tych systemach, tak aby nie mogły być wykorzystane przez niepowołane osoby czy też narażone na trwałą utratę. Zagrożenia systemów komputerowych można podzielić na: 1) Fizyczne - np. uszkodzenia sprzętu, w tym również uszkodzenia umyślne i przypadkowe. 2) Niezamierzone - niesprawności w działaniu zarówno sprzętu jak i oprogramowania, nieudokumnetowane wejścia do programu/systemu, nieumyślne nadpisanie, niszczenie kodu programu, zbioru danych oraz sprzętu. 3) Z użyciem złośliwego oprogramowania - każdy złośliwy kod zklasyfikowany jako wirus, koń trojański, itp. Dla zapewnienia bezpieczeństwa systemów stosuje się różnorodne techniki sprzętowe, programowe i organizacyjne. Wśród tych ostatnich można wymienić stosowanie odpowiedniej polityki bezpieczeństwa (np. zasad bezpiecznej ekploatacji systemu) oraz tworzenie planów postępowania w przypadku awarii (procedury tworzenia i odtwarzania danych z kopii oraz procedury postępowania w przypadku awarii infrastruktury teleinformatycznej).
Zobacz więcej...
« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 »
Wszystkich stron: 42