Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sieci społecznościowe" wg kryterium: Temat


Tytuł:
Relacje, które łączą i trwają – od wspólnot wirtualnych do realnych
Relationships that connect and last – from virtual to real communities
Autorzy:
Czupryk, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/1956532.pdf
Data publikacji:
2020
Wydawca:
Instytut Teologiczno-Pastoralny im. św. bpa Józefa Sebastiana Pelczara
Tematy:
wspólnota
Internet
sieci społecznościowe
relacje
community
social networks
relations
Opis:
Man is by nature a social being - he fulfils himself in relations with others. He cannot fully develop as a human being – and therefore intellectually, morally, creatively – without a community. In this respect, the issue of “community” was discussed in the message prepared by Pope Francis for the 53rd World Communications Day: “We are members one of another” (Eph 4,25). From social network communities to the human community (2019). In this document, the Pope referred to the culture-forming role of the media. Among the general observations, there were valuable educational inspirations. In Francis’ opinion, one can truly be a human, a person, only by maintaining relationships with others, turning his face towards others. Therefore, the measure of virtual communities is a relationship based on the communion of people, where each one grows in his humanity and genuinely humanizes himself through meeting others.
Źródło:
Resovia Sacra : Studia Teologiczno-Filozoficzne Diecezji Rzeszowskiej; 2020, 27; 5-14
1234-8880
Pojawia się w:
Resovia Sacra : Studia Teologiczno-Filozoficzne Diecezji Rzeszowskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analizy big data w serwisach społecznościowych
Big data Analysis in Social Network
Autorzy:
Polańska, Krystyna
Wassilew, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/548338.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
big data
sieci społecznościowe
polityka prywatności
social networks
political of privacy
Opis:
Analizy big data otworzyły nowy rozdział w podejściu do wnioskowania na podstawie danych pozyskiwanych z Internetu. Przede wszystkim dostępne dane mają już nie tylko historyczny charakter i nie dotyczą tylko prób z badanych populacji, ale zyskały walor aktualności i masowości dzięki ekstrakcji danych z Internetu. Nadal jednak poza obszarem obserwacji badawczych pozostali wykluczeni cyfrowo, którzy są niewidoczni w sieci choć pozostają częścią społeczeństwa. Celem artykułu jest wskazanie możliwości wykorzystania analiz dużych zbiorów danych pozyskiwanych z Internetu oraz określenie wskaźników pochodzących z sieci społecznościowych, które mogą służyć do wnioskowania w opisie zjawisk społecznych, politycznych i gospodarczych.
Analysis of big data opened a new chapter in the approach to inference on the basis of data obtained from the Internet. First of all available data no longer has just a historical nature and does not apply only to samples of the studied population, but have gained the values of current affairs and mass scale through extraction of data from the Internet. Still, beyond the research observations are thedigitally excluded who are invisible in the network although they remain a part of society. The aim of this article is to show the possibility of analysing big data obtained from the Internet to identify indicators from social networks, which can be used for inference in the description of social, political and economic phenomena.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2015, 44 cz. 2; 117-128
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik eksploracji danych na przykładzie badania popularności wzorców projektowych w serwisie społecznościowym Stackoverflow.com
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118327.pdf
Data publikacji:
2016
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci społecznościowe
eksploracja danych
wzorce projektowe
social networks
data mining
design patterns
Opis:
Idea sieci społecznościowych jest znana od wielu lat. Jednak dopiero od niedawna nabrały nowego znaczenia, do czego przyczyniła się popularność współczesnych serwisów społecznościowych. Generowana treść przez społeczności jest ogromnym zasobem wiedzy do przeanalizowania. W artykule przedstawiono wyniki badań nad popularnością wzorców projektowych w oparciu o dane zgromadzone w wyspecjalizowanych sieciach społecznościowych. Wyniki badań uzyskano poprzez wykorzystanie technik eksploracji danych.
The idea of social networks has been known for many years. However, only recently took on a new meaning, which was due to the popularity of today's social networks. Social service user-generated content constitutes tremendous stores of knowledge to be analysed. The article presented results of research on the popularity of design patterns on the basis of data gathered in the specialised social networks. The research results were obtained thanks to using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2016, 10; 81-94
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia mediów społecznościowych w opinii studentów LAW – w świetle wyników badań własnych
Autorzy:
Goździcki, Tomasz
Tomczyk, Wioleta
Powiązania:
https://bibliotekanauki.pl/articles/614431.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social media
social networks
social relations
cyberbullying
cybersecurity
media społecznościowe
sieci społecznościowe
relacje społeczne
cyberprzemoc
cyberbezpieczeństwo
Opis:
The aim of the article was to present the characteristics of social media and the threats arising from their use, made by civilian and military students of the Aviation Military Academy in Dęblin. The authors presented the results of their own survey, in which the main accent was placed on the characteristics of web relations and cyber security issues. In the study, took part 80 students. The results of the research were presented in the context of statistical data of the Polish population, presenting general trends in the first quarter of 2019.
Celem artykułu było przedstawienie charakterystyki mediów społecznościowych i wynikających z ich użytkowania zagrożeń, dokonanej przez studentów cywilnych i wojskowych Lotniczej Akademii Wojskowej w Dęblinie. Autorzy zaprezentowali wyniki autorskiej ankiety, w której główny akcent został położony na charakterystykę relacji w sieci oraz zagadnienia cyberbezpieczeństwa. W badaniu wzięło udział 80 studentów. Wyniki badań przedstawiono w kontekście danych statystycznych polskiej populacji przedstawiających ogólne tendencje w pierwszym kwartale 2019 r.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio J – Paedagogia-Psychologia; 2019, 32, 3
0867-2040
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio J – Paedagogia-Psychologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
K neekologičnosti manipulace
Manipulation as an non-ecological expression
Manipulacja jako wyraz nieekologicznej ekspresji
Autorzy:
Štěpáník, Stanislav
Powiązania:
https://bibliotekanauki.pl/articles/28395255.pdf
Data publikacji:
2022
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
ekolingwistyka
manipulacja
sieci społecznościowe
dydaktyka L1
ecolinguistics
manipulation
social networks
L1 didactics
Opis:
W artykule przedstawiono konieczność wprowadzenia tematyki ekolingwistycznej do nauczania języka ojczystego. Na przykładzie postów i wpisów na Instagramie dokonanych przez czeskich, polskich i słowackich influencerów pokazano, że techniki manipulacyjne przekraczają granice krajów i języków. Jeśli przyjmiemy tezę, że manipulacja jest w znacznej mierze zjawiskiem nieekologicznym, tj. zagrażającym życiu większych ekosystemów, to konieczna jest reakcja szkoły na tę sytuację, głównie dlatego, że dzieci i młodzież to jedna z grup szczególnie podatnych na zagrożenia.
The paper presents the necessity of implementing ecolinguistic topics into L1 teaching. It takes Instagram posts of Czech, Polish and Slovak influencers as an example and shows that manipulation techniques overreach the boundaries of countries and languages. If we accept the thesis that manipulation is dominantly a non-ecological phenomenon, which threatens the life of wider ecosystems, the reaction of school is inevitable, especially because children and youth form a highly vulnerable group.
Źródło:
Z Teorii i Praktyki Dydaktycznej Języka Polskiego; 2022, 31; 1-10
0208-5011
2353-9577
Pojawia się w:
Z Teorii i Praktyki Dydaktycznej Języka Polskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of methods of social network analysis in bibliometrics and webometrics Measures and tools
Zastosowanie metod analizy sieci społecznościowych w bibliometrii i webometrii Miary i narzędzia
Autorzy:
Kamińska, Anna Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/474724.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
Bibliometrics
CYTBIN
Gephi
Measures
Tools
Social networks
SNA
Bibliometria
Metody pomiary
Narzędzia
Sieci społecznościowe
Opis:
The author describes in the article the use of social network analysis (SNA) methods in the field of bibliometrics and webometrics. Although the beginnings of the application of these methods in various fields took place several years ago, their adoption in bibliometrics and webometrics still has not achieved popularity. While in foreign publications attempts have been made to use SNA methods, e.g. for the analysis of co-authorship networks, the results of Polish national bibliometric studies boil down mainly to tabular forms. The first part of the article briefly introduces the reader to the world of SNA issues. Next, the author proposes possible interpretations of SNA measures in bibliometric applications. The article concludes with an example of the practical application of selected SNA measures used for data from the national bibliographic database, CYTBIN. The proposed visualizations make it possible to discover relationships in the data analysed which would be difficult, if not impossible, to be noticed in a traditional tabular forms.
W artykule autorka opisuje zastosowanie metod analizy sieci społecznościowych (SNA) w dziedzinie bibliometrii i webometrii. Mimo że metody te zaczęto stosować w różnych dziedzinach kilka lat temu, w przypadku bibliometrii i webometrii nadal nie są one szeroko stosowane. W przypadku publikacji zagranicznych podjęto próby zastosowania metod SNA, np. do analizy sieci współautorstwa, natomiast wyniki studiów polskiej narodowej bibliometrii sprowadzają się głównie do form tabelarycznych. Pierwsza część artykułu stanowi zwięzłą prezentację świata zagadnień związanych z SNA. Następnie autorka przedstawia możliwe interpretacje metod pomiaru SNA w odniesieniu do zastosowań bibliometrycznych. Artykuł wieńczy przykład praktycznego zastosowania wybranych metod pomiaru SNA w odniesieniu do bazy danych narodowej bibliografii CYTBIN. Wizualizacje, jakie zaproponowano, umożliwiają odkrycie związków reprezentowanych przez analizowane dane, które w tradycyjnych tabelarycznych ujęciach z trudem można by zobaczyć (jeśli w ogóle).
Źródło:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media; 2018, 2(29); 29-46
1505-4195
2451-2575
Pojawia się w:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System monitoringu użytkownika wykorzystujący sieci społecznościowe – budowa i analiza możliwości
User monitoring system using of social networks - structure and analysis of the opportunities
Autorzy:
Lahoda, Sofiia
Miłosz, Marek
Powiązania:
https://bibliotekanauki.pl/articles/98382.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
parsowanie
scraping
baza danych
sieci społecznościowe
analiza tekstu
parsing
databases
social networking
text analysis
Opis:
W artykule przedstawiono rezultaty badań metod, które pomogą tworzyć bazę danych o użytkownikach z wykorzystaniem serwisów internetowych jako podstawowego źródła informacji. Celem badania było pozyskanie danych o użytkownikach z sieci społecznościowej, sprawdzenie możliwości parsera oraz analiza efektywności wykorzystania utworzonej bazy danych. W badaniach zostały wykorzystane metody analizy tekstowej: parsing i scraping. Wyniki zostały przedstawione w postaci wykresów i poddane krytycznej analizie porównawczej.
The article presents the results of a study that will help for user to create a end-user parameters database using other web-sites as the primary source. The main goal of the work is making analysis to obtain information about the user of social networks. Next goal is analysis of the gathering data and the possibility of their use. The experiment was done using two methods of text analysis: parsing and scraping. The results are presented graphically and critical compared to each other.
Źródło:
Journal of Computer Sciences Institute; 2018, 8; 230-234
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie integracji danych geograficznych w serwisach internetowych typu „mashup”
Importance of geographic data integration in mashup web services
Autorzy:
Kowalski, P. J.
Powiązania:
https://bibliotekanauki.pl/articles/130388.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
kartografia internetowa
geowizualizacja
geoserwisy
Web 2.0
sieci społecznościowe
web cartography
geovisualisation
geoservices
social networks
Opis:
Rozwój technologii sieciowych umożliwił wprowadzenie zaawansowanych sposobów wizualizacji kartograficznej w internecie. Obecna ekspansja usług geoinformacyjnych zbiega sie w czasie z rozwojem internetu społecznościowego (Web 2.0), w którym lokalizacja przestrzenna jest znaczącym atrybutem wymienianych informacji. Poza serwisami firmowymi pojawia sie coraz więcej serwisów mieszanych typu mashup, które łącza własne dane tematyczne z podkładem topograficznym (wektorowym lub rastrowym) udostępnianym przez dostawców geodanych. Funkcjonalność różnych serwisów jest integrowana dzięki wykorzystaniu bibliotek programistycznych oraz dostępowi do baz danych. W artykule omówiono istotę integracji usług i danych geoprzestrzennych, role, jaka pełnia zintegrowane geodane w internecie, oraz korzyści płynące z ich wykorzystania.
Development of network technologies allowed to introduce advanced methods of cartographic visualisation in the Internet. The present expansion of geoinformation services coincides in time with development of the social Internet (Web 2.0), where the spatial location is an important attribute of exchanged data. Besides home servers like maps.google.com, there are numerous mashup websites which combine their own thematic content with topographic, vector or raster background supplied by selected geodata providers. The functionality of various services is integrated as a result of utilisation of programming libraries and different databases. The principle and the role of geodata integration is presented in this paper.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2007, 17a; 395-404
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rodzaj serwisu internetowego a ocena wiarygodności zamieszczanych w nim informacji nieoficjalnych
Type of webservice and the credibility of unofficial internet information
Autorzy:
Scheibe, Anna
Powiązania:
https://bibliotekanauki.pl/articles/549172.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
wirtualne sieci społecznościowe
marketing szeptany
wiarygodność informacji
 virtual social networks
word-of-mouth marketing
information reliability
Opis:
W dobie szybkiego rozwoju nowych technik komunikacyjnych rośnie wykorzystanie Internetu jako źródła informacji o ofercie rynkowej. Nie wszystkie jednak informacje tam prezentowane są wiarygodne, czego powodem jest różnorodność nadawców je zamieszczających. W efekcie odbiorca może nie być w stanie odróżnić, które z opinii są rzeczywiście wyrażanymi przez użytkowników ocenami produktów, a ile z nich jest efektem zamierzonych działań marketingowych. Celem badań było określenie wiarygodności informacji zamieszanych w poszczególnych por-talach internetowych. Analizie poddano zarówno wiarygodność informacji zamieszczanych na konkretnych platformach internetowych, jak i wiarygodność samych platform. Respondenci wykazali się ograniczoną ufnością w prawdziwość informacji odnajdywanych w Internecie, a także nie starali się weryfikować wiarygodności portali, osób umieszczających posty. Badania wykazały, że głównym źródłem informacji są fora internetowe, którym jednak przyznaje się niskie oceny wiarygodności. Najbardziej wiarygodne wydawały się portale stworzone w celu zbierania ocen i porównywania produktów. Choć internauci nie sprawdzali związku twórcy portalu z marką, to oceniali oni taki związek jako mający wpływ na ocenę informacji. Wyniki badań pomocne mogą być w planowaniu kampanii promocyjnych w Internecie, szczególnie zaś działań marketingu szeptanego.
At the time of fast development of communication technologies, the increase of internet use as the source of market offer information can be noticed. Due to the senders diversity, not all of the information presented on the web can be classify as trustworth. The receiver may not be able to distinguish those presented by the real product users, from those, created as the effect of intended marketing actions. The aim of research was to evaluate credibility of the information presented on different types of internet services. In the research credibility of posts as well as of platforms itself was analyzed. In general, customers have limited trust to internet information and present a slight tendency to verify credibility of the internet platform and the people placing opinions. According to the analysis, internet forums are main source of the information for customer on the market offer, being in the same time the less credible source of information. The most credible are infor-mation placed on the internet platforms created in order to gather customers’ opinions on the offer. The results can be useful for the practitioners in internet promotion campaign planning.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 36; 206-215
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualne wojny w realnej przestrzeni geopolitycznej: etiologia dżihadu i cyber-dżihadu
Virtual Wars in Real Geopolitical Space: the Etiology of Jihad and Cyber-Jihad
Виртуальные войны за реальное геополитическое пространство: этиология джихада и киберджихада
Autorzy:
Surma, Ivan V.
Powiązania:
https://bibliotekanauki.pl/articles/2140759.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberdżihad
ISIS
cyberterroryzm
sieci społecznościowe
propaganda
globalny dżihad
cyber-jihad
cyber terrorism
social networks
the global jihad
Opis:
W artykule rozważana jest problematyka cyberdżihadu oraz przeanalizowano na czym polega wywierająca wrażenie ekspansja ISIS, jego siła i sukces w rozprzestrzenianiu własnej ideologii w państwach europejskich i w Rosji. Wykorzystując Internet i sieci społecznościowe cyberdżihadyści pozbawiają swoją propagandę centrum (jądra) tworząc wielowymiarowe sieci, które jest trudno zamknąć lub zablokować. Trudno się im również przeciwstawić. Autor zauważa, że obecnie wykorzystanie Internetu i sieci społecznościowych przez terrorystyczne i ekstremistyczne organizacje osiągnęło nowy poziom i nabrało charakteru systemowego. Sieci społecznościowe oraz mikroblogi umożliwiają swobodne zamieszczanie informacji i stają się jednym z najbardziej efektywnych środków wpływu na masy ludzkie przy planowaniu i bezpośredniej realizacji akcji o charakterze terrorystycznym i ekstremistycznym.
This paper deals with the problem of cyberjihad and the task was to analyze what the impressive ISIS expansion consists in,, its strength and success in spreading its ideology, not only in Muslim countries, but also in Europe and in Russia. Using the Internet and social networks, cyber jihadists deprive their propaganda of thecentre (core), forming a multi-dimensional network, which is very difficult to close or block, and which is quite difficult to resist. The author notes that today the use of the Internet in general and social networks in particular by terrorist and extremist organizations has moved to a new level and become systemic. Social networking and microblogging service, providing the opportunity to freely post information, are becoming one of the most effective means of influence on the masses of people in the planning and implementation of direct terrorist and extremist acts.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 41-50
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo internetowej komunikacji społecznej
Safety of Internet Social Communication Summary
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548922.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
sieci społecznościowe
zagrożenia sieciowe
phishing
prywatność w sieciach społecznościowych
social networks
threats in computer networks
privacy in social networks
Opis:
Internetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecz-nościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone od-niesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie. .
Social networking portals – a popular form of social communication (e.g. Facebook, Twitter, MySpace, nk.pl) are platforms of contact, creating an image, exchanging thoughts and photos. Common application of them is the reason why they are also used to express aggression, use emo-tional abuse and propagate threats. The social service users, while being potential victims of criminal activity, are exposed to confidential or sensitive data leak or unauthorized access to the information published by them or even to spy activities. They can be harassed and exposed to their image being disseminated without their consent. It is easy for network criminals to hide and act on a mass scale among a large group of users. The result of harmful activity can be the theft of personal data or access data (e.g. to bank accounts) or the creation of botnets of accounts over which control has been taken. In the webpage environment it is easy to conduct attacks of socio-technical nature (phishing) using the users’ confidence, gullibility or inattention. To increase their reliability special devices have been created to search for and process data quickly. Database internet systems are exposed to threats to a large degree, since they can be effectively attacked mainly for the reason of software faults. Database applications show susceptibility to, among others, the attack with properly prepared SQL queries. Also, the non-protected references to objects, too poor confirmation mechanisms and session management mechanisms as well as server configuration errors are indicated as a frequent reason for the possibility of database system attacks. Social communication through the Internet creates also a threat of users’ tapping and free use of the information gathered. Numerous charges of this kind are addressed to the social portal ad-ministrators themselves. The users may also infringe the law being unaware of it, because they process personal data that are subject to special protection.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 207-220
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czech Literary Culture in the Post-Digital Era
Czeska kultura literacka w erze (post)cyfrowej
Autorzy:
Piorecký, Karel
Malínek, Vojtěch
Powiązania:
https://bibliotekanauki.pl/articles/913110.pdf
Data publikacji:
2020-12-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
literary culture
literary system
book market
digital media
the Internet
social networks
kultura literacka
system literacki
rynek książki
media cyfrowe
Internet
sieci społecznościowe
Opis:
This study examines the changes within Czech literary culture since 2000 in relation to the process of remediation. The starting methodological point is in examining a structure of a literary system within a model proposed by Siegfried J. Schmidt. The impact of new creative approaches which utilise interactive network media and also of available publishing platforms are observed in terms of the increase in the size of the literary active group of the population. The study further investigates publishing options via the Internet used mainly by amateur authors, complementary phenomena in print production, as well as the impact of these innovative forms on the dynamics of the book market. The ways in which texts are received are examined particularly from the point of enhancing the role of the reader within interactive media and attention is paid to the qualitative changes within the reception frameworks (transnational and non-literary contexts). And finally, the ways in which literary phenomena are handled is largely related to the reflection of the critical state of the current literary criticism and new virtual formats of critiquing literature. The study shows that the evolutionary changes which were brought about by extending the use of digital media within literary communication have been so extensive that the Schmidt model of analysis has proven insufficient.
Studium poświęcone jest zmianom następującym w czeskiej kulturze literackiej po 2000 r. i związanym z rozwojem mediów internetowych. Metodologiczny punkt wyjścia stanowi analiza modelu systemu literackiego o strukturze zaproponowanej przez Siegfrieda J. Schmidta. Zwrócono uwagę na nowe metody twórcze, posługujące się specyficznymi możliwościami interaktywnych mediów sieciowych, oraz wpływ publicznie dostępnych portali wydawniczych na wzrost aktywności literackiej części populacji. W tekście analizowane są zarówno możliwości publikacji w sieci internetowej, wykorzystywane głównie przez pisarzy amatorów, jak również komplementarne zjawiska występujące w produkcji drukowanej oraz wpływ innowacji na dynamikę rynku książki. Procesy recepcji rozpatrywane są przede wszystkim w związku ze wzrostem znaczenia roli czytelnika w mediach interaktywnych, a szczególną uwagę poświęca się jakościowej zmianie ram recepcji (ponadnarodowa i pozaliteracka kontekstualizacja). Podejście do zjawisk literackich jest w dużej mierze związane z refleksją nad złym stanem współczesnej krytyki literackiej i nowych, wirtualnych form oceniania literatury. Artykuł zawiera konkluzję, że zmiana ewolucyjna, którą ze sobą niesie rozpowszechnienie się mediów cyfrowych w komunikacji literackiej, była tak zasadnicza, iż Schmidtowski model systemu literackiego okazał się niewystarczający do jej opisu.
Źródło:
Porównania; 2020, 27, 2; 267-288
1733-165X
Pojawia się w:
Porównania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication of Ukrainian Schoolchildren in Social Networks: Linguistic and Pedagogical Aspects
Komunikacja Ukraińskich Uczniów w Sieciach Społecznościowych: Aspekty Językowe i Pedagogiczne
Autorzy:
Morska, Liliya
Simkova, Iryna
Powiązania:
https://bibliotekanauki.pl/articles/646671.pdf
Data publikacji:
2020
Wydawca:
Libron
Tematy:
social networks
social network communication
amglicism adaptation
native language purity
communicative competence
sieci społecznościowe
komunikacja w sieciach społecznościowych
adaptacja amglicyzmu
czystość języka ojczystego
kompetencje
Opis:
W artykule przedstawiono badanie wpływu komunikacji sieciowej na rozwój kompetencji komunikacyjnej w języku ojczystym uczniów w ukraińskim środowisku sieci społecznościowych. Stwierdzono statystycznie, że używanie języka angielskiego jest dość powszechne w codziennym dyskursie uczniów starszych klas (klasy 9–11), a liczba angielskich słów zintegrowana z ich komunikacją w języku ukraińskim wzrasta wraz z wiekiem uczniów. Sposoby takiej integracji (mechanizmy adaptacji anglicyzmów) zostały zdefiniowane (neoderywatywy, zapożyczone słowa, neosemantyzmy) na podstawie analizy czatów w sieci Telegram uczniów klas 9, 10 i 11. Udowodniono również, że uczniowie nie mają tendencji do świadomego posługiwania się słowami angielskimi, a zatem poinformowani o konieczności zachowania czystości języka ojczystego, przystępują do wyboru słów ukraińskich, unikając niepotrzebnego używania języka angielskiego. Konkretne procedury pedagogiczne pomagają uczniom zdawać sobie sprawę z rozwoju kompetencji komunikacyjnych w zakresie używania obcych słów w interakcjach w sieci społecznościowej.
The article presents the study of the influence of network communication on the development of communicative competence in the native language of schoolchildren in the Ukrainian social network environment. It has been verified statistically that the use of English is quite common in the everyday discourse of the higher grade students (ninth through eleventh grades), with the number of English words integrated in their communication in Ukrainian rising with the age of the students. The ways of such integration (anglicism adaptation mechanisms) have been defined (neoderivatives, neoborrowings, neosemanticisms) based on the analysis of Telegram chats of students of the ninth, tenth and eleventh grades.It has also been proved that students do not tend to apply a conscious approach to the use of English words, and thus, when informed of the necessity to preserve the purity of their mother tongue, resume to the choice of Ukrainian words avoiding unnecessary use of English. Specific pedagogical procedures help the students be aware of their communicative competence development in relation to the use of foreign words in their social network interactions.
Źródło:
Konteksty Pedagogiczne; 2020, 1, 14; 67-81
2300-6471
Pojawia się w:
Konteksty Pedagogiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Use of mobiles and social media in West Africa and their implications for cultural identity
Wykorzystanie telefonów komórkowych i sieci społecznościowych oraz ich implikacje dla kulturowych konstrukcji tożsamości
Autorzy:
Kainz, M.
Powiązania:
https://bibliotekanauki.pl/articles/326921.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
mobile phone
social networking
West Africa
cultural identity
local appropriation
political changing
cultural changing
telefon komórkowy
sieci społecznościowe
Afryka Zachodnia
tożsamość kulturowa
przyswajanie lokalne
zmiany polityczne
zmiany kulturowe
Opis:
The following article focusses the consequences of using new media in West Africa, especially in the Republic of Benin. The increasing number of mobile phones and smartphones entails a lot of economic, social and political changes within the African society. The way of using these technologies is characterized by creativity and different kinds of local appropriation offering inter alia new chances of development.
Poniższy artykuł skupia się na konsekwencjach wykorzystania nowych mediów w regionie Afryki Zachodniej, w szczególności w Republice Beninu. Rosnąca liczba telefonów komórkowych i smartfonów przynosi szereg zmian gospodarczych, społecznych i kulturowych w społeczeństwie Afryki Zachodniej. Sposób korzystania z nich cechuje się kreatywnością i implikuje różne formy przyswajania, obejmujące między innymi nowe szanse rozwoju.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 115; 127-140
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies