Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  transakcje internetowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Opinia społeczeństwa na temat transakcji internetowych
100%
PL
W artykule zostały przedstawione i zanalizowane wyniki badania empirycznego, przeprowadzonego przez Internet. Ankieta została przygotowana w postaci formularza w języku HTML, przesyłającego automatycznie wyniki ankiety na zadany adres poczty elektronicznej. Formularz z ankietą został umieszczony na serwerze WWW, a odnośnik do niego został rozpowszechniony w Internecie. W czasie przeprowadzania badań napłynęło 147 zwrotów wypełnionego formularza, jednak ze względu na ewidentne braki w wielu przypadkach, spowodowane prawdopodobnie chęcią sprawdzenia działania formularza, do analizy zostało zakwalifikowanych 120 ankiet.
EN
This paper is aiming at presenting and analyzing the results of the empirical research performed via Internet. The questionnaire was prepared in the HTML form automatically sent the results of the survey to the specific e-mail address. The questionnaire was placed on the www server and appropriate links were distributed via Internet. During the period of the survey 147 questionnaires were returned, but due to the apparent lack of scripting in many cases probably related :o the need of checking how the system works. As the result of what 120 questionnaires were qualified to the final analysis
PL
W pracy omówiono podstawy filozofii handlu elektronicznego. Autor omawia rozwój metod i narzędzi teleinformatycznych wspomagających proces wymiany dóbr. Szczególny nacisk położono na określenie możliwości i zagrożeń, jakie powstają podczas tworzenia i realizacji strategii biznesu elektronicznego.
EN
This article covers the basic terms of e-commerce. Begining with basic information about the electronic market, author describes the primary goals of building e-commerce strategies. Market threats are also shown along with the opportunities of becoming a part of e-business.
PL
Artykuł prezentuje rezultaty testu ponad 8000 losowo wybranych serwerów SSL (Secure Socket Layer), serwerów używanych do prowadzenia działalności typu e-commerce. Przegląd poziomu zabezpieczeń przez nie oferowanego jest poprzedzony krótką charakterystyką tego standardu. Artykuł próbuje wskazać powody istniejącego stanu rzeczy, ostrzegając o potencjalnych zagrożeniach związanych z niewłaściwą implementacją SSL-a na serwerach internetowych oraz niebezpieczeństwie związanych z pracą z domyślnymi parametrami przeglądarek WWW.
EN
Article presents results of the survey carried out in order to check out over 8000 random chosen e-commerce SSS servers. After the sort description of SSL standard and presentation of results, the conclusion section includes the reasons and consequences of present state, as well as potential danger connected with improper implementation of SSL on Web servers and the danger of working with default parameters of some Web browsers.
PL
Artykuł przedstawia przebieg procesu wdrażania zarządzania bezpieczeństwem informacji w przykładowej firmie e-biznesowej, począwszy od określenia celów i strategii bezpieczeństwa, stworzenia koncepcji zabezpieczeń, jej wdrożenia oraz działań mających na celu utrzymywanie osiągniętego poziomu bezpieczeństwa. Na tym tle przedstawiono typowe problemy bezpieczeństwa występujące w systemach gospodarki elektronicznej
EN
Basing on fictitious company, assembling computers on demand sent by remote customers, paper presents all stages of implementation of an Information Security Management System. Starting from security objectives a system securing approach based on IT Security Baseline Protection Manual (BSI) is presented. Some security problems and baseline in e-business were discussed.
PL
W artykule przedstawiono podstawowe informacje o płatnościach elektronicznych w sieci Internet. Ponadto omówiono istniejące na świecie rozwiązania i standardy. Zaprezentowano także własną koncepcję rozwiązania problemu płatności w rozproszonym środowisku Internetu z uwzględnieniem specyfiki polskiego rynku.
EN
In this paper we present brief informations of electronic payment in Internet. Moreover, exisisting solution and standards in the world are shown. We also present own conception of solving payments in Internet distributed system with special taken into consideration specificity of Polish market.
PL
W artykule omówiono zagadnienia związane z systemem bankowości elektronicznej oraz sposoby i możliwości wykorzystania infrastruktury teleinformatycznej na potrzeby elektronicznej wymiany danych. Przedstawiono charakterystyki porównawcze aplikacji obsługujących systemy bankowości elektronicznej w Polsce.
EN
A paper discusses a problem of electronic banking system and methods and possibilities of using communication and information structures for electronic data transmission. The article also contains comparative characteristics of most of banking application systems used in polish business environment.
8
Content available Sposoby zabezpieczenia transakcji w Internecie
75%
PL
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).
EN
Present paper refers to informatic safety in the organization (company, establishment or institutions). This safety is related to protection information rescources of the organization from infringement in confidentiality, accessibility and integrity. In order to design system of protection correctly this resources should be identified, susceptibility to threats and permissible risk should be determined. This analysis precedes foundations of the project of safety policy. This project should include zoning and strategies of protection of each zone and should mention programme and equipment instruments (Codes, firewall, antivirus system).
PL
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie on-line. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
EN
Internet is a widely accessed medium with a significant and growing number of active users each year. internet users frequently become part of the transactions performed remotely. each transaction involves an authorization process, in order to confirm user's identity or user's credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact internet is so popular, results in a great variety of people using it. Each global web user has its' individual set of attributes, being a result of user's age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user's profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users' attributes and showing users' preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the internet users.
PL
Bardzo często w kontaktach między dostawcami, odbiorcami, partnerami i urzędami ujawnia się sprzeczność interesów, poglądów, potrzeb itp. Sprawne i skuteczne działanie wymaga rozwiązania tych problemów, a najlepszą drogą do tego celu jest prowadzenie negocjacji. W procesie dochodzenia do porozumienia znaczącą rolę odgrywa komunikacja, czyli, mówiąc najbardziej ogólnie, wymiana informacji. Istotną cechą wszelkich form komunikowania się jest przemienność: obie strony na zmianę pełnią rolę nadawcy i odbiorcy komunikatu.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.