Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Network" wg kryterium: Temat


Tytuł:
Course Syllabus: Developing the Social Education Information Network
Autorzy:
KOVALEV, Evgeny
SALEH, Hadi
Powiązania:
https://bibliotekanauki.pl/articles/457079.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Social Education
Information Network
social computing
Opis:
In paper is description: on-line education course Developing the Social Education Information Network. Purpose: to acquire competence in the selection and analysis of platform to deploy the university’s social network, to deploy solutions on selected platform, to elaborate the educational content of the network and to arrange for interaction between the parties to the education process. With the above purpose implemented, the target users will be able to operate the university’s shared educationinformation space. Target users: university students, academic and IT personnel.
Źródło:
Edukacja-Technika-Informatyka; 2014, 5, 2; 342-344
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The evolution of “Media Oriented Systems Transport” protocol
Ewolucja protokołu „Media Oriented Systems Transport”
Autorzy:
Sumorek, A.
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/791809.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
Vehicle Information Network
network communication
Media Oriented Systems Transport
motor vehicle
communication
bus
transport system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the theoretical and applied aspects of modern it infrastructure
Analiz teoreticheskikh i prikladnykh aspektov sovremennojj it-infrastruktury
Autorzy:
Zharikov, E.
Powiązania:
https://bibliotekanauki.pl/articles/793757.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information technology
infrastructure
cloud
information process
modern enterprise
theoretical aspect
enterprise
management
operating system
hardware
information network
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New elements in vehicle communication “Media Oriented Systems Transport” protocol
Nowe elementy protokolu komunikacyjnego pojazdow „Media Oriented Systems Transport”
Autorzy:
Sumorek, A.
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/791864.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
automotive vehicle
communication protocol
computer network
Media Oriented Systems Transport
Vehicle Information Network
driver assistance system
communication speed
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of Facebook in the process of acquiring information. Own research study
Autorzy:
Popiołek, Malwina
Powiązania:
https://bibliotekanauki.pl/articles/628497.pdf
Data publikacji:
2015
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
social network sites, Facebook, information society, social media
Opis:
This paper focuses on the social network sites (SNSs), especially on Facebook, and their role in people’s daily life. It focuses on people who are statistically not at risk of the digital exclusion (young and still educating). Here are presented conclusions of the author's own research focusing on the role of Facebook in daily life of a group of its users. Research was done as an experiment. The purpose of the study was to find out if students, who use Facebook, could stop to do it temporarily.  Facebook is here regarded as a main source of various kinds of information, both private and public. In this article the author tries to prove that Facebook is one of the primary channels of information flow.
Źródło:
Journal of Education Culture and Society; 2015, 6, 1; 75-85
2081-1640
Pojawia się w:
Journal of Education Culture and Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transformation of the Network Model with Complete Information of the Network Structure into a Network Model with Incomplete Information of the Network Structure : A Game Theory Approach
Transformacja modelu z pełną informacją o sieci użytkowników do modelu z niekompletną informacją : podejście wykorzystujące narzędzia teorii gier
Autorzy:
Misztak, A.
Powiązania:
https://bibliotekanauki.pl/articles/305929.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
formowanie sieci
równowaga Nasha
struktura sieci
informacja o strukturze sieci
network formation
Nash equilibrium
information of network structure
network structure
Opis:
In this paper we consider the formation of directed networks, i.e. networks represented by directed graphs. By information (a rather common use of this term) we mean good information that flows in the network. Each member of the network is endowed with some amount of resources and has also a payoff function, which depends positively on the amount of information he has access to. Knowing the network structure players can gain access to the information possessed by others by creating links. The problem is to specify which network structures can be a strategic equilibrium and whether they are optimal (effective) [3], [2]. Further on we introduced a model in which players do not have a complete knowledge of the network structure, but only a part of it. Decisions they make base on incomplete information. The problem is to define the equilibrium and to find out what strategies can lead to the equilibrium.
W tym artykule zajmiemy się modelowaniem sieci skierowanych, to znaczy przedstawionych za pomocą grafów skierowanych. Przez "informację" (w raczej ogólnym użyciu tego słowa) będziemy rozumieć dobro, którego przepływ następuje w sieci. Każdy uczestnik jest obdarzony pewnym zasobem, ale posiada również funkcję wypłaty, która wprost zależy od ilości informacji, do których dany uczestnik ma dostęp. Znając strukturę sieci gracze przez ustanowienie połączeń do innych uczestników uzyskują dostęp do posiadanej przez nich informacji. Problem polega na określeniu, jakie konfiguracje połączeń mogą prowadzić do równowagi oraz czy takie konfiguracje są optymalne (efektywne) [3], [2]. W dalszej części wprowadzamy model, w którym gracze nie posiadają wiedzy na temat struktury całej sieci a jedynie pewnego fragmentu. Decyzje podejmowane są na podstawie cząstkowej (niekompletnej) informacji. Podstawowym problemem jest zdefiniowanie równowagi w takim modelu a następnie zbadanie, jakie postępowanie prowadzi do równowagi.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 7; 25-29
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling Operation Process of Baltic Port, Shipping and Ship Traffic and Operation Information Critical Infrastructure Network
Autorzy:
Guze, S.
Kołowrocki, K.
Powiązania:
https://bibliotekanauki.pl/articles/116400.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
modelling of maritime operations
modelling operation process
Baltic Ports
ship traffic
shipping
critical infrastructure network
operation information critical infrastructure network
critical infrastructure
Opis:
The main aim of the article is modelling the operation process of the Baltic Port, Shipping and Ship Traffic and Port Operation Information Critical Infrastructure Network. To achieve this goal it is necessary to define three critical infrastructure networks for a Baltic Sea Region and their operation processes: port critical infrastructure network, shipping critical infrastructure network and ship traffic and port operation information critical infrastructure network. Thus, the concept of networks of three networks, called Baltic Port, Shipping and Ship Traffic and Port Operation Information Critical Infrastructure Network, is introduced. This way, the operation process of network of networks is proposed. To understand this approach, the basic classification and description of interdependencies and interconnections in this network are presented.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2016, 10, 2; 275-284
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent technologies in information security management
Autorzy:
Aleksander, M. B.
Kulyk, M.
Karpinski, M.
Khlaponin, Y.
Mischenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/251782.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
information
telecommunication
network
Opis:
We present the analysis of the development of information and telecommunication networks of new generation. The generalized structure of the intelligent security management system is shown in the paper. Also, the structure of neural network of ITS’s security assessment is shown, the principle of its operation is described.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2357-2360, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multimedia and network as grounds for social communication
Autorzy:
Furmanek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/48475638.pdf
Data publikacji:
2003-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
information society
network communities
information technologies
multimedia
information transfer
network communication
multimedia message
Opis:
The article presents the role a multimedia message plays in social, computer mediated communication. This kind of communication is a dominating one in information civilization, which creates societies of knowledge, information and communication. Information technologies and their product - multimedia (understood as programming tools and multimedia message) raised possibilities of building a new, multimedia form of information transfer which enables to pass on information in a way that is most friendly and useful for a recipient but at the same time it creates a danger of information distortions if the rules of its construction are unknown. Multimedia message is characterized by frequent exchange of a sender (a message creator) role with a recipient (a code reader) role. This is caused by changeability of context and possibility of changing information structure in the process of interaction. Due to this transformation, it is difficult to place a multimedia message within a classic model of information transfer. The study presents the place a multimedia message occupies in the process of social, computer mediated communication. It emphasizes the necessity for shaping new, communicative competences that would allow to communicate effectively both within the network and via it. These new, communicative competences are understanding sent messages and creating own ones in a way that enables their proper interpretation.
Źródło:
The New Educational Review; 2003, 1; 179-188
1732-6729
Pojawia się w:
The New Educational Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tools and technique of monitoring resource distribution for design simulation of organization of information processing
Autorzy:
Demidenko, O.
Powiązania:
https://bibliotekanauki.pl/articles/385179.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
monitoring
ocal area network
information
Opis:
Usage of the distributed information databases (DIDB) is the most spread way of allocation of service of clients and support of cooperation between large corporations or banks. At usage DIDB in real-time mode (the actual data are accessible to all valid users at the moment of inquiry to reading or upgrade) most essential is the factor of capacity of networks. Change of the physical characteristics of modern networks is very expensive procedure. Moreover, if a gorge by transmission becomes data links, their replacement also requires essential time, that can reduce in the additional losses. In such conditions the mechanism of backup is applied to support of continuity of the computing process (CP). Except for data links a gorge in operation with DIDB can be intermediate sites, gateway servers, routers and other equipment. Frequently these functions can fulfil the same computational capabilities, which are used for processing DIDB. In this case (if the backup is not stipulated by network architecture) it is necessary to reallocate a working load (WL) between other network nodes on time of exception of a site for realization of adaptive operations or its replacement.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2009, 3, 4; 118-120
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od raportu Bangemanna do Strategii Europa 2020. Rozwój społeczeństwa informacyjnego w polityce Unii Europejskiej – bilans 15 lat
Autorzy:
Demczuk, Agnieszka Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/647785.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
information, Internet, Information and Communications Technologies, information society, network society, Bangemann Report, Lisbon Strategy, EU policy, inclusion policy
informacja, Internet, technologie informacyjne i komunikacyjne, społeczeństwo informacyjne, społeczeństwo sieciowe, raport Bangemanna, Strategia Lizbońska, polityka Unii Europejskiej, polityka inkluzji
Opis:
According to the Lisbon Strategy adopted in 2000, the goal of the strategic development of the EU by 2010 was to make Europe the most competitive and innovative knowledge-based economy in the world. In the framework of the Lisbon Strategy and the eEurope initiative, there was taken a number of measures of a political nature, aimed at developing the information society through the use of technology in commerce, public administration, health, education and other areas of social life. New Europe Strategy 2020, adopted in 2010, envisages the achievement of economic growth which should be intelligent, sustainable and should support social inclusion following a period crisis of 2008–2010.
Zgodnie z przyjętą w 2000 r. Strategią Lizbońską celem strategicznym rozwoju UE do 2010 r. miało być uczynienie z Europy najbardziej konkurencyjnej i innowacyjnej, opartej na wiedzy gospodarki świata. W ramach Strategii Lizbońskiej i inicjatywy eEurope podjęto wiele działań o charakterze politycznym, które miały na celu rozwój społeczeństwa informacyjnego przez wykorzystanie technologii w handlu, administracji publicznej, służbie zdrowia, edukacji i innych dziedzinach życia społecznego. W 2010 r. przyjęto kolejny dokument – Strategię 2020, której celem stało się osiągnięcie wzrostu gospodarczego po okresie kryzysu globalnego z lat 2008–2010, który powinien być inteligentny, zrównoważony i sprzyjający włączeniu społecznemu.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2016, 23, 2
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MoveSteg : A Method of Network Steganography Detection
Autorzy:
Szczypiorski, K.
Tyl, T.
Powiązania:
https://bibliotekanauki.pl/articles/226603.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network steganography
information
hiding network
detection of new attacks
Opis:
This article presents a new method for detecting a source point of time based network steganography - MoveSteg. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is under our management.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 335-341
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
L-SCANN: Logarithmic Subcentroid and Nearest Neighbor
Autorzy:
Tohari, A.
Kharisma, M.
Powiązania:
https://bibliotekanauki.pl/articles/958093.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
clustering
feature transformation
information security
network security
Opis:
Securing a computer network has become a need in this digital era. One way to ensure the security is by deploying an intrusion detection system (IDS), which some of them employs machine learning methods, such as k-nearest neighbor. Despite its strength for detecting intrusion, there are some factors, which should be improved. In IDS, some research has been done in terms of feature generation or feature selection. However, its performance may not be good enough. In this paper, a method to increase the quality of the generated features while maintaining its high accuracy and low computational time is proposed. This is done by reducing the search space in training data. In this case, the authors use distance between the evaluated point and the centroid of the other clusters, as well as the logarithmic distance between the evaluated point and the subcentroid of the respective cluster. Besides the performance, the effect of homogeneity in extracting centroid and subcentroid on the accuracy of the detection model is also evaluated. Based on conducted experiment, authors find that the proposed method is able to decrease processing time and increase the performance. In more details, by using NSL-KDD 20% dataset, there is an increase of 4%, 2%, and 6% from those of TANN in terms of accuracy, sensitivity and specificity, respectively. Similarly, by using Kyoto 2006 dataset, proposed method rises 1%, 3%, and 2% than those of TANN.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 4; 71-80
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Honeypot
HONEYPOT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419075.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information security
computer network protection
honeypot working
Opis:
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of operation of honeypots.
Źródło:
Współczesna Gospodarka; 2011, 2, 1; 13-22
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies