Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 217

Liczba wyników na stronie
first rewind previous Strona / 11 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  internet
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 11 next fast forward last
1
Content available remote Analiza zagrożeń ekosystemu IoT/IoE szacowania ryzyka bezpieczeństwa informacji
PL
Dostęp do globalnej sieci internetowej stał się obecnie na tyle powszechny, że zaczyna sterować urządzeniami powszechnego użytku oraz bardzo złożonymi procesami technologicznymi. Obecnie nadano temu zjawisku termin Internet Przedmiotów/Internet Wszechrzeczy. Niewątpliwie możliwość wykorzystania tego nowoczesnego narzędzi daje nieograniczone szanse rozwoju, niemniej jednak stwarza wiele zagrożeń, które mogą doprowadzić do zjawisk katastrofalnych. Artykuł poświęcony jest ocenie ryzyka wystąpienia zagrożeń oraz prezentuje praktyczną do wykorzystania metodologię analizy i szacowania ryzyka. Głównym celem opracowania jest wskazanie wybranych aspektów i zmian, które mają wpływ na zagrożenia dla przesyłanej informacji oraz znaczącą rolę użytkownika w systemie bezpieczeństwa informacji IoT/IoE.
EN
The manufacturing industry has been reshaping its operations using digital technologies for a smart production towards a more customized demand. Nevertheless, the flexibility to attend the production plan changes in real time is still challenging. Although the Internet of Services (IoS) has been addressed as a key element for Industry 4.0, there is still a lack of clarity about the IoS contribution for advanced manufacturing. Through a case study, the paper aims to validate the adherence of a theoretical model named Service-Oriented Manufacturing Architecture (SOMA) in two manufacturing companies that have been already engaged in Industry 4.0. As main results, it was concluded that IoS could suit in one case of Industry 4.0 flexible production process but not in a mass production one. Considering the scarcity of research that exemplifies the IoS contribution, the present paper brings an important assessment on a real manufacturing scenario.
3
Content available Logistyka informacji : najcenniejsza w XXI wieku
EN
The first part of the article describes a new field of science, which is information logistics, and its expected role in the future. The overflow of information and the tools that create it are characterized: algorithms, bots, clickbaits, trolling and social media. Subsequently, the increasing importance of critical thinking in modern times was pointed out. The second part of the article describes the role of information logistics in an enterprise. The attention was paid to: the importance of systemic management of information flow in business, the conditions of an appropriate information flow in the enterprise, and the loss of information in the communication process. The third part of the article highlights the importance of information logistics in e-commerce companies. It also provides tips on how to take care of information logistics in e-commerce companies and characterizes the benefits of using information logistics in this type of enterprises.
PL
W pierwszej części artykułu opisano nową dziedzinę nauki, jaką jest logistyka informacji, oraz jej przewidywaną rolę w przyszłości. Scharakteryzowano w niej nadmiar informacji i narzędzia, które go tworzą: algorytmy, boty, clickbait, trolling i social media. Następnie wskazano wzrastające współcześnie znaczenie krytycznego myślenia. W drugiej części artykułu opisano rolę logistyki informacyjnej w przedsiębiorstwie. Zwrócono uwagę na znaczenie systemowego zarządzania przepływem informacji w biznesie, warunki prawidłowego przepływu informacji w przedsiębiorstwie oraz utratę informacji w procesie komunikacji. W trzeciej części artykułu podkreślono znaczenie logistyki informacji w firmach e-commerce. Zawiera ona również wskazówki, jak zadbać o logistykę informacji w firmach e-commerce, oraz charakteryzuje korzyści płynące z zastosowania logistyki informacji w tego typu przedsiębiorstwach.
PL
Pojęcie e-commerce znane jest chyba wszystkim polskim konsumentom. Prawie 75% internautów dokonało już przynajmniej raz zakupów w sieci. Wielu z nas nie wyobraża sobie poświęcania kilku godzin na wędrowanie po galeriach handlowych i woli złożyć szybkie oraz wygodne zamówienie przez internet. Coraz częściej jednak, oprócz e-commerce, spotykamy się w elektronicznym kanale sprzedaży z pojęciem re-commerce. Co dokładnie ono oznacza?
PL
W jaki sposób zbudować zaangażowaną społeczność wokół przedsiębiorstwa? Czy posiadanie firmowego bloga pomaga w prowadzeniu działalności związanej z kruszywami? W jaki sposób przyciągać osoby, które są zainteresowane naszymi kruszywami? Czy wystarczy posiadanie strony WWW?
EN
The article addresses the issue of actively attracting your customers’ attention. By introducing just one change in the way you communicate you will be seen as an industry specialist, an expert from whom customers are eager to buy products and services. You will create a committed community, thanks to which you will significantly increase the reach of your website.
6
Content available remote W oceanie czarnego PR-u
EN
This paper mainly aims to provide in-depth research on how Croatian franchisors utilise the possibilities of the digital environment in terms of their digital presence. The main focus of digital presence analysis is set on franchisors’ official website and supporting communication channels. For research, this paper focused on creating and testing a specialised evaluation model. The proposed model is dominantly based on three applicable models (Martinez & Gauchi, 2010; Rao & Frazer, 2005; Stefanović & Stanković, 2014) and revised according to the situational factors. A redesigned model was used to evaluate websites of Croatian franchisors, mainly focusing on the provided information, website usability, communication possibilities, and promotional activities. This research paper offers two main outcomes. The first outcome is the redesigned evaluation model, which was applied and tested with several provided improvement guidelines. The second outcome is the comparative analysis of the selected Croatian franchisors in terms of their digital presence and its relationship to several market-related indicators. The paper presents a literature review on franchising e-presence worldwide. The research results presented in this paper offer a better insight into the use of websites by Croatian franchisors. Based on their use, certain conclusions can be made. Consequently, a contribution is made to theoretical research about franchising in Croatia and can serve as a framework for further research in the region. Based on the findings of this paper and the information provided by Croatian franchisors about their products and/or services to current and potential buyers, investments in websites result in wider franchising networks and greater success in the market.
EN
In the modern world of mass information being reduced to colourful images, maps have the chance to become a medium that transmits important information in an attractive format. Due to time pressure, many cartographic publications that have a short life span on the internet contain a lot of methodological errors. Viewers receive an image that is hard to interpret, incomplete or even incorrect. The author aims to summarize and classify the cartographic content of social media, while bearing methodology, the role of the cartographer and users’ reactions to that content in mind. The springboard to online discussion is mainly a map topic. Their design or methodology is of little interest in most cases. This may be due to insufficient knowledge of how forms (their correctness and quality) shape messages. Hence the role of the cartographer is important, what can be seen – among methodological remarks – as one of conclusions. It seems that map-makers are becoming more expert, and are guiding map lovers and amateur cartographers towards creating good, effective and elegant maps.
9
Content available remote Zabłyśnij w sieci
10
Content available remote A Social Robot-based Platform towards Automated Diet Tracking
EN
Diet tracking via self-reports or manual taking of meal photos might be difficult, time-consuming, and discouraging, especially for children, which limits the potential of long-term dietary assessment. We present the design and development of a proof of concept of an automated and unobtrusive system for diet tracking integrating: a) a social robot programmed to automatically capture photos of food and motivate children, b) a deep learning model based on Google Inception V3, applied for the use case of image-based fruit recognition, c) a RESTful microservice architecture deployed to deliver the model outcomes to a platform aiming at childhood obesity prevention. We illustrate the feasibility and virtue of this approach, towards the development of the next-generation computer-assisted systems for automated diet tracking.
11
Content available IT i ICT w logistyce przedsiębiorstw
PL
W artykule przedstawiono i omówiono rolę i znaczenie dwóch nurtów informatycznych IT ( technologii informatycznej) i ICT (internet i technologii komunikacji) w logistyce przedsiębiorstw. Omówiono również studium przypadku przedsiębiorstwa z branży informatycznej.
EN
The article presents and discusses the role and importance of two trends in IT (information technology) and ICT (internet and communication technologies) in enterprise logistics. A case study of an IT company was also discussed.
PL
Każdy alternatywny sposób przesyłania i przetwarzania danych w Internecie, pozwalający na zniwelowanie przerw w ich dostępności, jest na wagę złota. Naukowcy z Edinburg University postanowili wykorzystać do tego celu światło, a konkretniej migoczącą (zmodulowaną) wiązkę światła emitowaną przez źródła LED. Opracowana przez nich technologia nazywa się Li-Fi i powoli zaczyna się upowszechniać.
PL
Przymiot tajności głosowania stanowi jeden z fundamentalnych kanonów prawa wyborczego. Gwarantuje on prawo do anonimizacji oddanego głosu co wiąże się z zerwaniem więzi pomiędzy wyborcą a oddanym przez niego głosem na etapie ustalania wyników wyborów. Jednak w wyniku postępującego procesu technologizacji życia społecznego mającego za cel ułatwienie jednostkom funkcjonowania w życiu publicznym objawiającego się m.in. w możliwości głosowania przez internet z dowolnego miejsca (i-voting), zasada ta zostaje marginalizowana. I-voting nie zapewnia bowiem realnej gwarancji zapewnienia zachowania tajności podczas procesu głosowania, jednak mimo to rozwiązanie to przyjęte zostało w kilku krajach. Niniejszy artykuł porusza kwestie wątpliwości natury prawnej związane z zastosowaniem i-votingu w polskim porządku prawnym.
EN
The secret ballot is one of the fundamental canons of electoral law. It guarantees the right to anonymize the vote, which means breaking the bond between the voter and his voice at the stage of determining the election results. However, as a result of the progressing process of technologization of social life aimed at making a easier for individuals to function in public life, manifesting itself, inter alia, in the possibility of voting via the internet from anywhere (i-voting), this rule is marginalized. I-voting does not provide a real guarantee of ensuring secrecy during the voting process, but nevertheless these solutions have been adopted in several countries. This article raises questions of legal nature related to the use of i-voting in the Polish legal order.
EN
Local and regional governments play a special role in public life. They perform, on their own behalf and responsibility, certain tasks commissioned by the State by way of legal Acts. The objective of the local and regional governments’ existence is to meet the collective requirements of their respective communities. Meeting the needs of residents also requires activities in the field of telecommunications, including support for the development of telecommunications services and networks. However, such development must be monitored. The role of local and regional governments, on the one hand, is to support this development, and, on the other, to protect the users of telecommunications services and networks from threats. Cybersecurity must therefore occupy the right place in the catalogue of local and regional governments’ tasks; it cannot be marginalised, as cyberthreats are real, and can result in substantial damage that is not only virtual.
PL
Szczególne miejsce w życiu publicznym zajmuje samorząd terytorialny. Wykonuje on we własnym imieniu i na swoją odpowiedzialność część zadań powierzonych przez państwo w drodze ustawy. Zaspokajanie zbiorowych potrzeb lokalnej lub regionalnej wspólnoty jest celem istnienia samorządu terytorialnego. Zaspokajanie potrzeb mieszkańców wymaga również działań w dziedzinie telekomunikacji, w tym wspierania rozwoju usług i sieci telekomunikacyjnych. Rozwój ten nie może być jednak pozostawiony sam sobie. Samorząd terytorialny z jednej strony ma go wspierać, z drugiej jednak ma chronić użytkowników usług i sieci telekomunikacyjnych przed cyberzagrożeniami. Cyberbezpieczeństwo musi zatem znaleźć odpowiednie miejsce w katalogu zadań samorządu terytorialnego, który nie może go marginalizować, ponieważ zagrożenia w sieci są rzeczywiste i mogące wyrządzić znaczne szkody, a nie wirtualne.
15
Content available remote Odpowiedzialność za naruszenie prawa autorskiego w internecie
PL
Internet jest podstawowym źródłem informacji. Z punktu widzenia prawa autorskiego, zauważa się coraz więcej problemów prawnych związanych z korzystaniem z utworów w internecie. Artykuł ma na celu omówienie zjawiska naruszenia prawa autorskiego w internecie. W pierwszej części zostały wskazane przypadki naruszenia prawa twórców w internecie. W dalszej części omówione zostało zagadnienie odpowiedzialności. W rozpowszechnianiu materiałów w internecie bierze udział wiele podmiotów. Zasady odpowiedzialności zostały uregulowane w ustawie o świadczeniu usług drogą elektroniczną. Wśród podmiotów tych ustawodawca wyróżnia access providera, service providera i host providera. Kryterium uznania odpowiedzialności prawnej administratorów serwerów uczestniczących w wymianie informacji w sieci dotyczy głównie tego, czy mają oni wpływ na umieszczane w sieci treści.
EN
The Internet is the primary source of information. From the point of view of copyright, there are more and more legal problems related to the use of works in the Internet. The article presents the problem of protection of copyright in the Internet. The first part of the article indicates cases of violation of the authors’ rights in the Internet. Many entities participate in the dissemination of materials in the Internet. The principles of liability in Poland have been regulated in the Act on the provision of electronic services. Among these entities, the legislator distinguishes access provider, service provider and host provider. The criterion for recognizing the legal liability of server administrators participating in the exchange of information on the network mainly concerns whether they affect the content posted on the network.
16
Content available remote Fane: a firewall appliance for the smart home
EN
With the advent of of the Internet of Things (IoT), many domestic devices have been equipped with information technology. By connecting IoT devices with each other and with the Internet, Smart Home installations exist that allow the automation of complex household tasks. A popular example is Google Nest that controls cooling, heating and home security. However, Smart Home users are tempted to neglect that such IoT devices pose IT-Security risks. Examples like the Mirai malware have already shown that insecure IoT devices can be used for large-scale network attacks. Thus, it is important to adapt security approaches to Smart Home installations. In this paper, we introduce FANE, our concept for a Firewall AppliaNcE for Smart Home installations. FANE makes a few realistic assumptions on the network segmentation and the communication profile of IoT devices. This allows FANE to learn firewall rules automatically. Our prototypical implementation indicates that FANE can secure a wide range of IoT devices without requiring network-security expertise from the Smart Home user.
17
Content available remote Aspects of mobility of e-marketing from customer perspective
EN
The main aim of this article is to identify customers' opinions concerning the place, role and influence of electronic marketing tools on making purchases on the Internet. The authors have applied the division of e-marketing into its traditional and electronic forms, on desktop computers and mobile devices, which was significant due to diversified opinions of clients concerning its use. The studies have been carried out with the application of a CAWI method examining a convenient, randomly selected sample of clients who are active in the Internet. The studies were aimed at evaluating specific e-marketing media and techniques which, in the customers' view, influenced shopping on the Internet. In particular, the respondents commented on the advantages, disadvantages and benefits resulting from the application of e-marketing on mobile devices. The conclusions and recommendations from the study may contribute to better use of these factors in order to facilitate consumers' purchases, not only in the Internet.
18
Content available The role of social media in company’s activity
EN
The article shows the role of social media in all business activity. The author shows the importance of new technologies and social media in the sense of global reachness and connectness which gives possibility to get to know consumer needs better than ever before. Social media transformed marketing. Companies are more careful with commercials mainly in anticipating consumer response and avoiding unanticipated blunders to prevent a viral client backlash in networking sites. Social media are showed as helpful tool in business development.
EN
With the development of tourism in the inland waters, various types of accidents in the waters have posed a great threat to human life, property, and the environment. This has caused concern in all circles of society. According to water tourism safety issues, and relying on Internet technology, shipping safety, and public safety management theory, this paper has proposed the concept and design plan of an Internet + maritime emergency management platform. This platform includes functions such as the intelligent perception of a ship’s navigation status, the scientific selection of a maritime emergency rescue site, the emergency rescue scene, the online dynamic management of maritime emergency resources, and the online production of a maritime emergency rescue plan. The design scheme has been used in the platform’s development. This paper has taken the application of the Internet + maritime emergency management platform for the Liujiaxia reservoir in the Gansu Province of China as an example. The results showed that the design of the platform that has been proposed in this paper is reasonable and that it can provide scientific, fast and accurate decision information for emergency command in the Liujiaxia reservoir and improve the effective control of the accident site as well as the use of resources.
PL
W artykule krótko opisano historię i znaczenie programów komputerowych klasy malware (określenie zbudowane z połączenia angielskich słów malicious software), a także innych bardziej zaawansowanych programów, mających na celu zakłócanie pracy komputerów lub niszczenie albo uszkadzanie jego danych. Przedstawiono ważną dziedzinę cyberbezpieczeństwa z punktu widzenia gwałtownie rozpowszechniających się fałszywych informacji, określanych jako fake newsy, tworzone i rozpowszechniane w celu wprowadzenia w błąd i/lub w celu uzyskania finansowych lub politycznych korzyści. Wskazano na coraz bardziej aktywną rolę UE w umacnianiu ceberbezpieczeństwa, a także działania polskich organów regulacyjnych w tym zakresie.
EN
The article briefly refers to the history and importance of malware computer programs in the form of computer viruses, as well as other more advanced programs designed to disrupt computers or destroy or damage its data. The paper presents an important area of cyber security called and known as fakenews, created and disseminated for the purpose of confusion and/or to obtain financial or political benefits. The EU's increasingly active role in strengthening cyber security as well as the activities of Polish regulatory authorities in this area was pointed out.
first rewind previous Strona / 11 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.