Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  anonimowość
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Prywatne + dialekt = kapitał
100%
PL
Esej stanowi próbę namysłu nad specyficznym charakterem produkcji wiedzy w kontekście sztuki współczesnej. Autorka dowodzi w nim znaczenia nieformalnych działań wiedzotwórczych, odnosząc się w autoetnograficzny sposób do własnych projektów edukacyjnych, wydawniczych i kuratorskich (jak Metronome Press czy Future Academy).
EN
Currently existing solutions rarely protect message integrity, authenticity and user anonymity without burdening the user with details of key management. To address this problem, we present Aldeon—a protocol for anonymous group conversations in a peer-to-peer system. The efficiency of Aldeon is based on a novel tree synchronization algorithm, which is proposed and discussed in this paper. By using this algorithm, a significant reduction in the number of exchanged messages is achieved. In the paper, the formal definition of the proposed hash branch function and the proof of its efficiency are presented.
3
Content available remote Anonimowość bitcoina zagrożeniem bezpieczeństwa
63%
PL
Proces globalizacji i rewolucji informacyjnej to zjawiska, które definiują rzeczywistość społeczno-gospodarczą współczesnego świata. Znalazły one praktyczne odzwierciedlenie w funkcjonowaniu systemów pieniężnych w globalnej gospodarce światowej, przede wszystkim w nowej postaci cyberwaluty, jaką jest bitcoin. Przedmiotem artykułu są przesłanki powstania, istota, zasady i sposób działania bitcoina. Jego cechy oraz coraz szerszy zakres funkcjonowania tej cyberwaluty mogą w przyszłości zagrażać bezpieczeństwu w wymiarze społecznym, gospodarczym i międzynarodowym.
EN
The process of globalization and the resolution of information are a phenomenon that define the socio-economic reality of today world. These phenomenon were reflected in the practical functioning of monetary systems in the global world economy, especially in a new form of cybercurrency which is Bitcoin. Article is focused on determinants of functioning, the essence, principles and methods of using Bitcon. Activity of Bitcoin users shows that in future it can be one of security threat in social, economical and international dimensions.
PL
Skupiono się przede wszystkim na problemach związanych z anonimowością użytkownika w systemie głosowania w odniesieniu do wyborów powszechnych oraz głosowania związanego z ankietowaniem na uczelniach wyższych.
EN
The article emphasizes problems related with the user anonymity in a voting system in the case of general election and with the voting in a polling system at the universities.
5
Content available remote Rozwój osobowy w środowiskach anonimowych nowych mediów
63%
|
2014
|
nr 10/4
25-40
PL
The first objective of this paper is to describe anonymity as a condition in which the existential aspect plays a central role. The second aim is to determine the characteristics of anonymous environment of new media, which can be beneficial for personal development. Anonymity is presented as a gradable and multidimensional phenomenon. It is closely related to existence, self-awareness, freedom, responsibility, intimacy and trust. The most important subjective factors that determine the development in anonymous environments are a high level of private self-awareness and internalized norms. Social elements include clear rules, a reference to the world of values and the availability of the selected elements of identity such as the name and a photograph of the face. Anonymous environments facilitate honesty. Self-disclosure may be either reflective or compulsive. The confessions motivated by anxiety are usually accompanied by urgency and the random selection of recipients. The temporal factor and the conscious choice of interviewees constitute assessment criteria of a potential for personal growth in an anonymous environment. By facilitating creation of an image, new media often favour the growth of narcissism, rather than a development of self-awareness. The media can support the development process if they are part of a wider educational system. Thus, we can say that the first thesis was partly confirmed and the second thesis was entirely confirmed in the light of the reasoning presented above.
EN
The purpose of this paper is to present proposals for implementation of identifiable donation of gametes and embryos into the Polish law. The analysis is divided into three parts. The first part examines arguments for the abolition of a donor’s anonymity and the practical consequences of using direct-to-consumer genetic testing to track an anonymous donor. The second part deals with international documents regarding the child’s right to know their genetic origins; attempts to standardize the model of gamete and embryo donation within the member states of the Council of Europe, analysis of national jurisdictions, and debate on the retrospective amendments of law. The third part moves to analysis of how the identifiable donation should be implemented into the Polish law, assuming that the law should be changed only prospectively. Therefore, differentiation of donors who decide on donation before changing the law and after amendment of law is taken into consideration. Moreover, the third part examines which potential changes to law may be taken into consideration, assuming that it is justified to indicate the circumstances of third-party reproduction in documents related to the Polish Registry of Births, Marriages and Deaths.
PL
Celem artykułu jest przedstawienie propozycji wprowadzenia dawstwa identyfikowalnego komórek rozrodczych i zarodków do polskiego prawa. Analiza podzielona jest na trzy części. Pierwsza z nich przedstawia argumenty przemawiające za zniesieniem anonimowości dawcy oraz praktyczne konsekwencje zastosowania badań genetycznych skierowanych bezpośrednio do konsumenta w celu odnalezienia anonimowego dawcy. Część druga poświęcona jest międzynarodowym dokumentom dotyczącym prawa dziecka do poznania swojego pochodzenia genetycznego, próbie ujednolicenia modelu dawstwa gamet i zarodków w państwach członkowskich Rady Europy, analizie ustawodawstw krajowych oraz dyskusji nad retrospektywną zmianą prawa. Część trzecia koncentruje się na sposobie implementacji dawstwa identyfikowalnego do prawa polskiego, przy założeniu, że zmiana prawa powinna nastąpić jedynie prospektywnie. Analiza uwzględnia zatem rozróżnienie dawców decydujących się na dawstwo przed zmianą prawa oraz po nowelizacji prawa. Ponadto trzecia część ukazuje, jakie potencjalne zmiany mogłyby być rozważone w przypadku uznania za zasadne wskazania w dokumentach z zakresu rejestracji stanu cywilnego informacji o dawstwie.
7
Content available Anonimowość w cyfrowym świecie jako gra pozorów
63%
PL
Artykuł omawia kwestię utraty anonimowości w internecie przez współczesnego człowieka. Analizy zostały wsparte o ogólnie dostępne badania tego zjawiska prowadzone przez ośrodki naukowo-badawcze w Polsce oraz przez badania własne autora.
EN
This article discusses the issues of losing the anonymity in the Internet by present-day human being. The analyses were supported with generally accessible research of this phenomena carried out by scientific research centers in Poland and with the own research of the author.
8
Content available remote Jawność danych dawców komórek rozrodczych i zarodków – wybrane zagadnienia
63%
PL
Problem jawności danych dawców komórek bądź zarodków jest tematem nabierającym większego znaczenia w praktyce prawniczej i doznaje aktualizacji przy orzeczeniach sądów podejmujących decyzje w tym zakresie, jak w przypadku sądu niemieckiego, potwierdzającego prawo osoby urodzonej z zastosowaniem metody in vitro poznania danych biologicznego ojca. Niniejsze opracowanie ma na celu zidentyfikowanie problemów prawnych wynikających głównie z unormowań zawartych w ustawie o leczeniu niepłodności oraz udzielenia odpowiedzi, czy dają one gwarancję zachowania anonimowości dawców.
EN
Breeding cells and embrios donors’ data disclosure becomes more important subject in legal practice and it is being updated with court decisions adjudicating in this matter, e.g. German court confirming the right of a person born after an in vitro fertilization procedure to learn personal data of his/hers biological father. The study aims to identify legal problems arising mainly from the regulations contained in the Act on the treatment of infertility and to provide an answer to the question of guarantee of the donors’ anonymity.
PL
W artykule przedstawiono propozycje systemów recept elektronicznych ukrywających tożsamość lekarza. W zależności od sposobu zapewniania anonimowości lekarza systemy tego typu można podzielić na systemy z pośrednią (PAL) oraz bezpośrednią (BAL) anonimizacją lekarza z zastosowaniem centralnego, regionalnego lub lokalnego rejestru recept (oznaczone w skrócie odpowiednio jako CRR, RRR i LRR). Z punktu widzenia skuteczności procesu anonimizacji tożsamości lekarza najlepsze właściwości mają systemy klasy BAL, a zwłaszcza te, w których zastosowano podpisy dualne. Podpisy dualne nie tylko uniemożliwiają zainteresowanym stronom (np. firmom farmaceutycznym) powiązanie lekarza z wystawioną receptą, ale pozwalają na uzyskanie tej właściwości także w przypadku, gdy elektroniczna recepta jest przekazywana lub udostępniana bezpośrednio do apteki. Przykład protokołu przedstawiony na rysunku 6 jest praktyczną realizacją systemu klasy BAL z anonimizacją tożsamości lekarza z zastosowaniem serwera anonimizacji. Ocena bezpieczeństwa tego protokołu wymaga dokładnej analizy, bazującej na formalnych metodach weryfikacji protokołów uwierzytelniania (patrz [16]).
EN
Electronic prescribing systems are an important part part of countrywide health information systems. They allow us 10 increase the quality of healthcare and can reduce management costs. The statistical data of drug prescribed by physicians can be easily gathered by pharmacies and send to pharmaceutical companies. Outcomes of such practice are negative fr patients. So this paper introduces security solutions to e-prescribing systems, which can hide from pharmacies a physician data in a prescription. Pharmacies can still validate prescription authenticity. Proposed solutions use anonymization certificates and trusted third party (TTP) to ensure physician anonymity.
10
Content available remote The Onion Router (TOR) : zagrożeniem dla bezpieczeństwa globalnego
63%
|
|
tom R. 6, Nr 10
287--302
PL
Rewolucja informacyjna i informatyczna, a także wydarzenia i kampanie medialne związane z problemem ochrony prywatności w Internecie, determinują rzeczywistość społeczno-gospodarczą współczesnego świata. Odpowiedzią na potrzebę zachowania anonimowości jednostki jest sieć TOR. Zasady funkcjonowania oraz możliwości sieci TOR, które udostępnia swoim użytkownikom, doprowadziły jednak do rozwoju zjawiska cyberprzestępczości w nowym wymiarze. Przedmiotem artykułu są zasady działania TOR oraz zjawiska patologiczne w tej sieci. Jej silna integracja z anonimową walutą Bitcoin może w przyszłości przyczynić się do powstania nowych zagrożeń o charakterze globalnym.
EN
The ongoing revolution of informatics and information processes influences the economic and social realities of the modern world, as well as the extensive media campaigns, and other events relating to the problem of privacy safeguarding within the Internet. influences the economic and social realities of the modern world. The TOR network became one of the fastest responding to the individual needs for privacy protection. Unfortunately, the TOR network principles of operation, and the possibilities it provides to its users, led to the development of new dimension of cybercrime possibilities. In the article, authors describe the principles of TOR, and the development of pathological phenomena within this network. In their analysis, they advise that the TOR network’s strong integration with the anonymous currency Bitcoin can contribute to the emergence of new global threats.
PL
Cyberprzestępcy korzystają z kryptowaluty Bitcoin od momentu jej powstania. To idealna, anonimowa platforma do globalnego przesyłania pieniędzy. Bitcoin nie ma zwierzchnic-twa ani emitenta centralnego, przez co nie sposób go skraść jego posiadaczowi. Jest więc wyko-rzystywany przez ugrupowania przestępcze na całym świecie. Celem artykułu jest powiększenie wiedzy czytelnika na temat nowych technologii przesyłania pieniędzy. Wiedza ta pozwoli czytel-nikowi na poprawienie jakości bezpieczeństwa personalnego w internecie. W efekcie zmniejszy potencjalne ryzyko wystąpienia różnego rodzaju fraudów i innych cyber-przestępstw.
EN
Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or cen-tral issuer, so there is no way to steal it from its holder. It is therefore used by the criminal groups around the world. This article aims to increase the reader’s knowledge on new technolo-gies of money transfer. This knowledge will help the reader to improve the quality of personal security on the Internet. In effect it will reduce the potential risk of various types of frauds and other cybercrimes.
12
Content available Wizerunek i tożsamość w sieci
63%
|
|
nr 1
108-113
PL
W artykule podjęto kwestie wizerunku i tożsamości w cyberprzestrzeni. Po omówieniu defi-nicji wizerunku oraz tożsamości we współczesnym świecie uwagę skupiono na problemie publika-cji w internecie wizerunku dzieci, które nie mają możliwości prawnych samodzielnie wyrazić na to zgody. Zwrócono również uwagę na fakt, że w wirtualnym świecie wizerunek i tożsamość jednostki znacząco różnią się od tych znanych z życia realnego.
EN
This article raises issues of image and identity in cyberspace. After describing definitions and explaining what the image and identity are in the modern world, attention has been focused on the problem of publishing the images of children on the Internet, whilst they are not able to agree on that by legal means. It has been also pointed out that in the virtual world, the image and identity of individuals are significantly different from those of real life.
EN
The paper is devoted to Nabokov’s literary onomastics. It shows that his use of meaning proper names is much more refined and complicated than the use of them in older times. Hiding of various meanings and connotations in nomina propria is one of the favorite Nabokov’s devices and one of the ways he plays his games with readers. These are games of similiarities and differences in Ada or Ardour and Pnin and Look at the Harlequins! as well.
PL
Artykuł poświęcony jest literackiej onomastyce Nabokova. Jak przedstawia, zastosowanie przez pisarza znaczących nazw własnych jest znacznie bardziej zamierzone i złożone, niż ich wczesniejsze użycie. Ukrywanie w nomina propria rozmaitych znaczeń i konotacji jest jednym z ulubionych środków Nabokova i jednym ze sposobów rozgrywania gry z czytelnikiem. Są to gry podobieństw i różnic w Adzie oraz Pninie i Patrz na te arlekiny!
|
|
nr 24
132-172
EN
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
PL
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?
15
Content available remote Świat jawności całkowitej, czyli o roli prywatności w życiu społecznym
51%
|
2013
|
nr 36
62-80
PL
Tytułowy "świat jawności całkowitej" to eksperyment myślowy, który proponuję rozważyć w celu krytycznego namysłu nad rolą, jaką prywatność pełni w społeczeństwie. Eksperyment ten przedstawia świat ciągłego monitoringu. Wszystko jest w nim rejestrowane i archiwizowane, a każdy obywatel może te zapisy w każdej chwili obejrzeć. Przekonuję, że przeciwnie do stanowiska wyrażanego przez wielu badaczy, świat taki jest pojęciowo i empirycznie możliwy, i że zachowuje on wszystkie te wartości, które w świecie rzeczywistym zabezpieczone są przez prywatność.
EN
The title, "A world of total disclosure", refers to a thought experiment I propose to examine the role privacy plays in society. The experiment presents a society of complete surveillance. In it everything is recorded and archived for every citizen to view at any given moment. I argue that, contrary to the views held by many scholars, such a scenario is conceptually and empirically possible and retains all of the important values that are secured by privacy in the present world.
PL
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
EN
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
EN
The paper deals with Eugen Fink’s interpretation of transcendental I. Fink does not make do with traditional phenomenological distinction between natural I and transcendental I, but within transcendental I he looks for the distinction between constitutive I (konstituierendes Ich) i phenomenologizing I. Hence, according to Fink, we should distinguish three kinds of I: natural I (trapped in the world), transcendental I which constitutes the world and transcendental-phenomenologizing I (transzendental-phänomenologisierendes Ich) as theoretical spectator, who meets the conditions of phenomenological reduction but does not contribute to the constitution of the world. Finks interpretation of transcendental I aims at overcoming difficulties related to Husserlian phenomenological reduction, and the distinction of constitutive I and phenomenologizing I was accepted by Husserl himself.
DE
Der Gegenstand des Artikels ist die Eugen Finks Interpretation des transzendentalen Ichs. Fink begnügt sich nicht mit tradierter phänomenologischer Unterscheidung zwischen dem natürlichen und transzendentalen Ich, sondern im Bereich des transzendentalen Ichs selbst sucht er nach einem Unterschied zwischen dem konstituierenden und phänomenologisierenden Ich. Deshalb sollte man, seiner Meinung nach, drei Ich-Arten unterscheiden: natürliches (weltbefangenes) Ich, transzendentales Ich, das die Welt konstituiert und transzendental-phänomenologisierendes Ich als theoretischer Zuschauer, der zwar die phänomenologische Reduktion erfüllt, doch an der Konstitution der Welt nicht teilnimmt. Finks Interpretation vom transzendentalen Ich ist ein Versuch, die mit Husserls phänomenologischer Reduktion verbundenen Schwierigkeiten zu überwinden; und die von Fink vorgeschlagene Unterscheidung zwischen dem konstituierenden und phänomenologisierenden Ich wurde von Husserl selbst akzeptiert.
|
2000-2001
|
tom 28-29
|
nr 1
241-267
EN
The basic task of the experimental studies related in the article was to learn about the specificity of the Polish population as far as response of potential respondents is concerned to marketing research conducted with the use of the method of postal survey. To this end significance of effect of 15 variables on the return rate of the questionnaires was checked. The variables were distinguished on the basis of analysis of the relevant literature as well as of study results and Polish university teachers' experiences. A900 person random sample was drawn with the help of acomputer algorithm that was representative of the whole of adult Lublin residents with respect to age and sex. The whole drawn sample was divided into 16 experimental groups, each group numbering 50 subjects, and one control numbering 100 subjects. Each of the distinguished groups represented a different variable that was studied. The study results show that enclosing an envelope for the reply, reminding of the reply, enclosing a greater sum of money with the questionnaire, and a higher education and older age of the possible respondents had a positive effect on the percentage of returned questionnaires. The percentage was decreased when the envelopes containing the questionnaires were franked, the volume of the questionnaires was bigger, the survey was under the auspices of a private study centre, the subject was prenotified about his participation in the survey and when too small a sum of money was offered for the participation (50 gr). However, such variables as the subject of the survey, anonymity of the respondents, a repeated dispatch of the questionnaires, lottery and the sex of the respondents did not have a significant effect on the degree of return in the light of the obtained results. If anonymity was not guaranteed, or respondents were offered taking part in the study in return for filling in the questionnaire, and in the case of female respondents we can only talk about tendencies to decrease the return rate.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.