facebook LinkedIN LinkedIN - follow

prazdny kosik Váš košík je prázdný.
  

Obsah IT Systems 9/2015

Objednat předplatné

Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Systems 9/2015
arrow Tištěná podoba (včetně přílohy): 95 Kč 
 
 
arrow Elektronická podoba (včetně přílohy): 0 Kč 
 
Digiport 

Předplatné IT Systems
 
 

Modelování pro prediktivní údržbu

Acrea CRPrediktivní údržba (PdM – Predictive Maintenance) zefektivňuje stávající způsob provádění kontrol a údržby strojů. Přináší finanční a časové úspory a omezuje nutnost provádět destruktivní kontroly. Vychází ze statistického a data miningového zpracování dat. Prediktivní modely se opírají o informace z předcházejících preventivních údržeb a kontrol a pomáhají nalézt nové vztahy.

... celý článek >

Strana: 12

Budoucnost CAD systémů

Dassault SystèmesBudoucí decentralizovaně propojená výroba postupně, ale zároveň velmi významně, změní nástroje CAD. Konstruktéři budou muset do budoucna svá data otevřít i jiným oddělením firmy, obchodním partnerům a koncovým zákazníkům. Pokud šlo dříve o to navrhovat konstrukce analogicky jako při práci u kreslícího prkna, nyní se stává CAD stále více hybnou silou komplexních vývojových procesů, u kterých dochází ke sloučení nástrojů CAD a managementu produktových dat. Dalším pilířem takovéhoto komplexního procesu je simulace. Aby se zkrátila doba vývoje, musí návrh už na obrazovce prokázat, že později v praxi splní všechny nároky. Za tímto účelem se při aplikaci simulace využívají konstrukční údaje z programu CAD. Stisknutím tlačítka simulace vypočítá, zda fyzikální vlastnosti, jako je pevnost nebo tepelná vodivost, zajistí bezpečný provoz.

... celý článek >

Strana: 14

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

RolkenVe prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme s běžným komerčním IT, komoditizuje se hardware a uplatňuje se politika Bring Your Own Device (BYOD). Z tohoto důvodu roste exponenciálně i množství útočných kanálů a tzv. útočný povrch, tedy sumář všech možných bodů, které může útočník zneužít pro přístup k systému nebo exfiltraci dat ze systémů.

... celý článek >

Strana: 20

Cesta k efektivnímu identity managementu (7. díl)

Nasazení IAM technologií

EvolveumPři řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu, která je pro řízení přístupů nevyhnutelná. Můžete být v pokušení implementovat všechny technologie najednou, to je ale velmi nepraktické.

... celý článek >

Strana: 42

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Invea-TechÚtoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou příčinou jsou právě DDoS útoky. Cílem tohoto článku není shrnovat trendy v oblasti DDoS útoků, jejichž intenzita i dopady (samozřejmě) rostou. Nebudeme se zabývat ani rozborem jednotlivých typů těchto útoků, motivací útočníků, vysvětlovat, odkud se berou, ani analyzovat jejich finanční dopady. Podobných úvah již byla napsána spousta. My se v tomto článku zaměříme na DDoS útoky z pohledu správce podnikových datových sítí a provozovatelů páteřní infrastruktury. Jak je možné se jim efektivně bránit?

... celý článek >

Strana: 46


arrow Cena za kus: 95 Kč (4.13 EUR)