Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  usługi internetowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
EN
Interactive data visualisations are popular and come in different forms, from static raster files to dynamic and complex proposals. The usability of the applications can be increased through the improvement of their technical attributes such as a reduced number of external components or image file compression. The objective of the paper is to analyse the correlation between raster compression and the performance of a map application. The research involved an application created specifically for this purpose. Raster compression and performance were measured using selected online tools. Raster compression has been demonstrated to enhance map application performance, although not all performance indicators improved.
3
Content available Evolution of online mapping: from Web 1.0 to Web 6.0
EN
Web 5.0 performance appears limited only if seen through the prism of technological development. It presents the web as a human-controlled tool, which uses algorithms to attempt to personalize, search, and improve user experience, and to act for or on behalf of a person. Meanwhile, in the Web 6.0 era, the world will be quite unlike what we know today. For instance, it may turn out that Web 6.0 will mean the migration of human consciousness to cyberspace or to an unspecified “cloud” (of data, perhaps?). Will online maps even be needed in such a world? The Web, seen in its current way, is “anchored in metabolism”. Web 6.0 endeavours to face up to that. Namely, Web 6.0 aspires to be an independent entity that functions in the Internet ecosystem, depending on the presence of electro-impulses, but without the necessity of “anchoring” on a durable data carrier. This development path could be indicated by the use of artificial intelligence, data analytics and (genetic) algorithms in Web 4.0. At the same time, it is difficult to say whether Web 6.0 will end up as one synthetic, self-conscious organism or a collective of “other identities”, i.e. the personalities of individual devices integrated in the network.
PL
Prezentacja Web 5.0 jedynie przez pryzmat rozwoju technologicznego wydaje się być ograniczona. Przedstawia sieć, jako narzędzie kontrolowane przez człowieka, które przy pomocy algorytmów podejmuje próby personalizacji, wyszukiwania, poprawy doświadczeń, działania za człowieka lub w jego imieniu. Tymczasem w erze Web 6.0 świat nie będzie przypominał tego, który znamy obecnie. Może się bowiem okazać, że Web 6.0 oznaczać będzie migrację świadomości ludzkiej do cyberprzestrzeni lub bliżej nieokreślonej „chmury” (danych?). Czy w takim świecie potrzebne będą mapy internetowe? Web postrzegana w dotychczasowy sposób jest „zakotwiczona w metabolizmie”. Web 6.0 wychodzi temu naprzeciw. Web 6.0 aspiruje do miana niezależnego bytu, który funkcjonuje w ekosystemie internetowym, zależnie od występowania elektroimpulsów, jednak bez koniczności „zakotwiczenia” na trwałym nośniku danych. Na taką ścieżkę rozwoju mogłoby wskazywać zastosowanie w Web 4.0 sztucznej inteligencji, analityki danych i algorytmów (genetycznych). Jednocześnie trudno odpowiedzieć czy Web 6.0 maiłaby być jednym syntetycznym, samoświadomym organizmem czy też kolektywem „innych tożsamości”, tj. osobowości indywidualnych urządzeń zintegrowanych w sieci.
4
Content available remote A LoRa Mesh Network Asset Tracking Prototype
EN
Long Range (LoRa) is a low powered wide area communications technology, which uses radio frequencies in the industrial, scientific and medical (ISM) band to transmit data over long distances. Due to these properties, i.e., the long range and little restrictions on deployment and use, LoRa is a good candidate for building an asset tracking application on, for example targeting search and rescue operations. This paper describes the development and testing of such a prototype, using commercial off-the-shelf Internet of Things (IoT) consumer devices and a proprietary mesh protocol. The prototype enables distributed position tracking utilizing the Global Positioning System (GPS), a gateway to the Internet, a server for data storage and analysis, as well as a Web application for visualizing position tracking data. The devices are small, and our tests have included both personnel on foot carrying the equipment, as well as having the devices on vehicles.
5
Content available remote Medical prescription classification: a NLP-based approach
EN
The digitization of healthcare data has been consolidated in the last decade as a must to manage the vast amount of data generated by healthcare organizations. Carrying out this process effectively represents an enabling resource that will improve healthcare services provision, as well as on-the-edge related applications, ranging from clinical text mining to predictive modelling, survival analysis, patient similarity, genetic data analysis and many others. The application presented in this work concerns the digitization of medical prescriptions, both to provide authorization for healthcare services or to grant reimbursement for medical expenses. The proposed system first extract text from scanned medical prescription, then Natural Language Processing and machine learning techniques provide effective classification exploiting embedded terms and categories about patient/- doctor personal data, symptoms, pathology, diagnosis and suggested treatments. A REST ful Web Service is introduced, together with results of prescription classification over a set of 800K+ of diagnostic statements.
PL
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
EN
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
PL
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
EN
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
8
Content available Functional requirements for Production Internet (Ψ)
EN
Production Internet as an eco-system built on public infrastructure of Web-services would go beyond the traditional setups of industrial cooperation, as well as existing peer-to-peer services for economic exchanges, like e-sharing, e-tailing or crowd-funding. This paper discusses functional setups of Production Internet. Throughout the practice review and foresight research, the functional needs, requirements and benefits have been identified. The validation of functional specification was performed using a prototype multi-robot setting.
PL
Internet Produkcyjny (Ψ) jako ekosystem bazujący na wykorzystaniu publicznej infrastruktury usług sieciowych, ma wykroczyć poza ramy tradycyjnych form współpracy w przemyśle opartych na usługach peer-to peer, takich jak: e-tailing, e-sharing czy crowd-funding. W pracy przedstawiono wyniki analizy wymogów funkcjonalnych dla Internetu Produkcyjnego. Poprzez przegląd teorii i praktyki, poparty badaniami foresight, zidentyfikowano potrzeby i korzyści oraz typy użytkowników. Walidację koncepcji przeprowadzono przy zastosowaniu opracowanego prototypowego środowiska wielorobotowego.
PL
W artykule przedstawiono możliwość wykorzystania nowoczesnych technologii chmurowuch w projektach informatycznych, o nieznanym parametrze wymaganej wydajności produkcyjnej. Badania przeprowadzono na rzeczywistym przedsięwzięciu, realizowanym w maju 2016. Był nim pierwszy Ogólnopolski Test Informatyczny online. Projekt ten charakteryzował się dużą niepewnością, związaną z wymogami wydajnościowymi produktu końcowego. Przedstawione dane pokazują zalety oraz ogromne możliwości, jakie daje wykorzystanie usług typu PaaS w technologii chmurowej, przy realizacji projektów informatycznych.
EN
The following article presents the possible use of cloud technologies within IT projects, where the level of expected efficiency cannot be established prior. The survey has been conducted on an actual project, the first on-line Polish IT Test, realized in May 2016. The project had very high degree of uncertainty, regarding the end-product efficiency requirements. Presented data show advantages and great possibilities of using PaaS services in cloud technology, for IT projects execution
PL
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie on-line. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
EN
Internet is a widely accessed medium with a significant and growing number of active users each year. internet users frequently become part of the transactions performed remotely. each transaction involves an authorization process, in order to confirm user's identity or user's credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact internet is so popular, results in a great variety of people using it. Each global web user has its' individual set of attributes, being a result of user's age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user's profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users' attributes and showing users' preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the internet users.
11
PL
Banki zdają sobie sprawę z faktu, iż tradycyjna forma komunikowania się z klientami nie zaspokaja wszystkich deklarowanych potrzeb, a często jest wręcz niewygodna. Naturalną konsekwencją tego są więc coraz silniejsze więzi sektora bankowego ze środowiskiem informatycznym, pozwalające na skuteczne pokonywanie bariery czasu i przestrzeni, których jedną z podstawowych reguł jest odpowiedni poziom ochrony danych. Obecnie zatem konieczne stało się wypracowanie nowych sposobów zabezpieczania transakcji biznesowych, dokonywanych w dużej mierze drogą elektroniczną, przed potencjalnymi nadużyciami. Bez zagwarantowania właściwego poziomu bezpieczeństwa ich nowo powstałe odmiany nie mają żadnych szans na upowszechnienie, czy w ogóle na wdrożenie. Jednocześnie, z racji tego, że metody zabezpieczeń stale ewoluują bądź też są zastępowane nowszymi, trudno mówić, że są sprawdzone.
EN
Banks are aware of the fact that the traditional form of communication with the customer does not meet the needs of all declared and often downright uncomfortable. A natural consequence of this is so getting stronger relationship banking IT environment, allowing for effective overcome the barriers of time and space, which, however, one of the basic rules is an adequate level of data protection. At present, therefore, it was necessary to develop new ways of securing business transactions, largely made electronically, from potential abuse. No guarantee an adequate level of security of their newly created varieties do not have any chance to spread, whether or not the implementation. At the same time, due to the fact that the security methods continue to evolve or are replaced with newer, it’s hard to say that they are tested.
PL
W pracy przedstawiono dyskusję możliwości integracji usług internetowych (Web Services) ze środowiskami obliczeń naukowych i inżynierskich, takimi jak MATLAB, GNU Octave czy SciLab. Ważniejsze standardy usług sieciowych (SOAP, REST, Hessian) poddano analizie pod kątem ich zastosowania w obliczeniach naukowych. Przedstawiono cele tego rodzaju integracji, przykładowe scenariusze wykorzystania oraz uwarunkowania techniczne.
EN
The paper presents the discussion of the possibility of integrating Web Services with environments for scientific and engineering computations, such as MATLAB, GNU Octave or SciLab. Major web services standards (SOAP, REST, Hessian) were analysed regarding the feasibility of their application in scientific computations. The goals of such an integration were explicated, as well as the exemplary usage scenarios and the technical requirements.
PL
Podano krótki opis, wraz z wnioskami, rozwoju rynku telekomunikacyjnego w Polsce w 2008 roku. Zaprezentowano najważniejsze wydarzenia związane zarówno z rynkiem usług stacjonarnych, jak i mobilnych. Omówiono także politykę regulacyjną prowadzoną przez Urząd Komunikacji Elektronicznej (UKE) i politykę legislacyjną Ministerstwa Infrastruktury w tej dziedzinie.
EN
This paper contains a short description of the development of telecommunication market in Poland in 2008. It presents the most important events in fixed and mobile telecommunication markets in this year. It concerns also regulatory policy of the Electronic Communication Office (UKE) and some aspects of legal policy of the ministra of Infrastructure.
PL
Przedstawiono kwestie dotyczące realizacji usług głosowych i multimedialnych w sieciach z dostępem nomadycznym, w tym podstawowe cechy aplikacji budowanych na bazie usługi VoIP, zasady świadczenia usługi VoIP w komunikacji peer-to-peer, sposoby realizacji usługi VoIP w powiązaniu z aplikacjami opartymi na usłudze obecności i usłudze natychmiastowej komunikacji oraz trendy związane ze świadczeniem usług multimedialnych w trybie multicast i broadcast.
EN
The article presents the main technical issues concerning realization of voice and multimedia services in the networks with nomadic access. Specifically, it gives the basic features of applications acting based on VoIP services, the principles used to deliver VoIP in per-to-peer communications and the manners of realization of VoIP services associated with the applications based on presence and as well as instant messaging. Moreover, it comprises trends concerning realization of multimedia services in multicast and broadcast mode.
PL
Internetowa Rekrutacja Kandydatów na studia pozwala aplikować na dowolny wydział i kierunek przy użyciu Internetu. W artykule przedstawiono analizę i modyfikację procesu rekrutacyjnego w Politechnice Radomskiej na przestrzeni 3 lat. Wskazano kierunki rozwoju systemów rekrutacyjnych i platform komunikacyjnych ułatwiających kontakt z kandydatem na studia on-line.
EN
The Internet enrolment of candidates allows students to apply to a chosen faculty or specialization with the use of Internet. The article presents the analysis and some modifications of enrolment process at Polytechnic School of Radom throughout 3 years duration. It shows the tendency of development of enrolment systems and communication programmes making contact with the candidates easier.
PL
Przedstawiono stan informatyzacji obszarów wiejskich w Polsce w końcu 2003 roku oraz perspektywy rozwoju w latach 2004-2006. Główny akcent położono na infrastrukturę dostępu do Internetu przez stacjonarną sieć telekomunikacyjną i publiczne placówki teleinformatyczne. Omówiono również problematykę usług internetowych oraz umiejętności korzystania z tych usług.
EN
The paper describes the actual state of information techniques application in Polish rural areas and its development in the next three years. A solutions concerning Internet access infrastructure via PSTN network and Public Teleinormatic Centers are presented. Certain problems of Internet services useful for rural inhabitants and their practical skills application are discussed as well.
PL
Przedmiotem artykułu są kwestie związane z odpowiedzialnością dostawcy usług internetowych za treści pochodzące od osób trzecich. Ponieważ istniejące reguły odpowiedzialności deliktowej z trudem dają się zastosować w "świecie wirtualnym", w wielu krajach problematyka ta jest regulowana w przepisach szczegółowych. Najbardziej kompleksową regulację kwestii odpowiedzialności dostawcy usług internetowych można znaleźć w prawie USA i UE.
EN
The paper deals with civil liability of the Internet providers for informations supplied by a third party. Standard rules of civil liability can hardly applied to the "virtual world". Therefore many countries have adopted laws relating specuifically to the liability of Internet services providers. The most comprehensive ones have been created in the EU and the USA.
PL
Przedstawiono subiektywne spojrzenie autorów na przyszłość Internetu. Zaprezentowano pewne wizje przyszłych usług internetowych od wirtualnych przedsiębiorstw po usługi powszechnego użytku. Rozważono także kierunki rozwoju sieci telekomunikacyjnych i sprzętu sieciowego dla przyszłych sieci IP.
EN
This paper contains authors 'subjective view on the future of the Internet. Some visions of future Internet services, from virtual companies to common services are presented. Possible directions of telecommunication network and network devices for future IP-based telecommunication networks are also considered.
20
Content available remote Możliwości wykorzystania Internetu w Polskich przedsiębiorstwach
PL
Artykuł poświęcony jest problematyce wykorzystania Internetu przez polskie przedsiębiorstwa. W pierwszej części skupiono uwagę na wykorzystaniu Internetu do prezentacji własnej firmy i jej produktów innym użytkownikom sieci. Druga cześć przedstawia możliwości Internetu do usprawnienia komunikacji wewnątrz firmy jak również z otoczeniem. Trzecia część ukazuje Internet jako źródło przydatnych informacji, które przedsiębiorstwo może wykorzystywać w swej działalności komercyjnej.
EN
This article presents possibilities of using the internet in polish companies and is divided into three parts. First part of this paper focuses on using the Internet to present a company and it's'products to potential clients. Second part presents how to use the Internet to improve internal communication as well as communication with it's external environment. Third part presents the Internet as source of information useful in commercial activity of the company.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.