Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Computer Network" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Феномен соціальних мереж: парадокс залежності та варіативність моделювання
The phenomenon of social networks: the paradox of dependence and variability modelling
Autorzy:
Hrybiuk, Olena
Powiązania:
https://bibliotekanauki.pl/articles/469894.pdf
Data publikacji:
2017-03-01
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
modeling
variable models
computer-oriented learning environment
mathematics
network
engineering
social network
Opis:
Purpose. Іn the publication, a comparative analysis of scientifically-methodical bases of modeling of the learning environment, including using social networking was shown. Variable models are represented on the basis of competence-based approach taking into account the main stages of the design. Methods. Theoretical (the analysis of philosophical, psychological, sociological, pedagogical and methodological publications on the subject of the study); the empirical (observation, survey, pedagogical experiment); methods of statistical data processing. Results. To improve efficiency, including using social networking, it is recommended to consider the advantages of decentralized and centralized networks, improving the sustainability of horizontal communication, transparency, access to resources, monitoring of "reliability ratings", limiting the number of network members, the formation and development of "competence networks". Network stability is maintained even in case of instability of its membership and transaction volume. Based on the comparative analysis of the models considered in the present research, the principles of formation and coordination of the organizational structure in the virtual space. Differences due to the specifics regarding the use of modern information and cognitive technology, the inner logic of action and the specific culture of communication in the network. On the basis of similarities taking into account the analysed models, the prospect for further research is seen in the context of further ways to improve the efficiency of agents in the virtual space, including social networks.
Źródło:
Intercultural Communication; 2017, 2, 1; 123-142
2451-0998
Pojawia się w:
Intercultural Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of personal computers and Internet networks by professionally active people with disabilities living in rural areas
Wykorzystanie komputerów osobistych i sieci internet przez czynne zawodowo osoby niepełnosprawne zamieszkałe na terenach wiejskich
Autorzy:
Kuźmicki, M.
Żbikowski, J.
Siedlecka, A.
Powiązania:
https://bibliotekanauki.pl/articles/2051666.pdf
Data publikacji:
2018
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
personal computer
Internet
network
work
rural area
disability
availability
Opis:
Subject and purpose of work: The aim of the article is to determine the level of accessibility of personal computers and the Internet and their use for distance work by professionally active persons with disabilities living in rural areas throughout Poland. Materials and methods: Surveys were carried out during the period from June 30, 2010, to May 31, 2011, on a sample of 5,000 persons with disabilities, 1359 of whom, during the last 30 days of the survey, were gainfully employed - they were professionally active. The area of research included randomly selected rural and urbanrural communes in sixteen provinces. Results: Personal computers and the Internet are most often used by the group of young people with disabilities and those who conduct their business activities in communes. Personal computers and the Internet are most often used by disabled persons with physical, sensory and complex disorders. Conclusions: It is necessary to intensify organisational, technical and legal activities and efforts that will contribute to a fuller and wider use of computers, the Internet and other assistive technology by people with disabilities.
Przedmiot i cel pracy: Celem artykułu jest określenie poziomu dostępności do komputerów osobistych i Internetu oraz ich wykorzystania do pracy na odległość, przez osoby niepełnosprawne czynne zawodowo, zamieszkujące obszary wiejskie na terenie całej Polski. Materiały i metody: Badania ankietowe zostały zrealizowane w okresie od 30 czerwca 2010 roku do 31 maja 2011roku na próbie 5000 osób niepełnosprawnych, spośród których 1359 w ciągu ostatnich 30 dni od momentu badania wykonywały pracę zarobkową – były czynne zawodowo. Obszarem badań były losowo wybrane gminy wiejskie i miejsko-wiejskie w szesnastu województwach. Wyniki: Komputer i Internet są najchętniej wykorzystywane w grupie młodych osób niepełnosprawnych oraz tych, które prowadzą swoją działalność gospodarczą na terenie gmin. Komputer i Internet najczęściej wykorzystywane jest przez niepełnosprawnych z dysfunkcją fizyczną, sensoryczną i złożoną. Wnioski: Należy zintensyfikować działania i wysiłki organizacyjne, techniczne i prawne które przyczynią się do pełniejszego i szerszego wykorzystaniem komputerów i Internetu oraz innych urządzeń wspomagających przez osoby niepełnosprawne.
Źródło:
Economic and Regional Studies; 2018, 11, 2; 55-66
2083-3725
2451-182X
Pojawia się w:
Economic and Regional Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie botnetów w cyberprzestępczości. Analiza wybranych przypadków
Use of Botnets in Cyber Crime. Analysis of Selected Cases
Autorzy:
Mazurczak, Przemysław
Powiązania:
https://bibliotekanauki.pl/chapters/2191920.pdf
Data publikacji:
2021
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
botnet
cyberbezpieczeństwo
cyberzagrożenia
komputer
sieć
cybersecurity
cyber threats
computer
network
Opis:
W opracowaniu przedstawiono analizę zagrożeń wynikającą z aktywności w Internecie sieci typu botnet. Sieci botnet są bardzo powszechnym narzędziem wśród cyberprzestępców, umożliwiają pozyskiwanie dużej ilości danych z komputerów zarażonych wirusem tworzącym daną sieć podporządkowaną w pełni jej twórcy. Obecnie istnieje wiele niezidentyfikowanych botnetów stanowiących zagrożenie dla użytkowników Internetu, te, które zidentyfikowano i zdiagnozowano są odpowiedzią na problem jak niebezpiecznym narzędziem w rękach cyberprzestępców jest botnet.
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cyber criminals, they enable the acquisition of large amounts of data from computers infected with the virus that creates the given network fully subordinated to its creator. Currently, there are many unidentified botnets that pose a threat to Internet users, those that have been identified and diagnosed are the answer to the problem of how dangerous a botnet is in the hands of cybercriminals.
Źródło:
Współczesne zagrożenia bezpieczeństwa państwa. Część druga; 316-327
9788364881770
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi i mechanizmów testowania w procesie diagnostyki realizacji usług sieci ipv 4 i 6
Tools and mechanisms of diagnostic test used in a process of implementing network service IP 4 & 6
Autorzy:
Laskowski, D.
Wrażeń, M.
Powiązania:
https://bibliotekanauki.pl/articles/211186.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć komputerowa
security
diagnostyka komputerowa
narzędzia diagnostyczne
network
computer diagnostic
diagnostic tool
Opis:
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Komponenty te funkcjonują w środowisku licznych protokołów i interfejsów sieciowych z zasadniczym celem ukierunkowanym na dotrzymanie realizowalności zadeklarowanej palety usługowej. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci, umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. These components operate in an environment of numerous protocols and network interfaces with the primary goal oriented to meet the declared range of services. The achievement of the declared default guarantee of the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks provide reliable information on the state of the network enabling the identification of phenomena, adequately to changes capacity and delay.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 159-179
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja diagnozowania bezpieczeństwa sieci teleinformatycznej
Diagnosing test bed of network security
Autorzy:
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/327856.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
Źródło:
Diagnostyka; 2006, 4(40); 81-88
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skaner bezpieczeństwa jako narzędzie diagnostyczne
Security scanners as diagnostic tool
Autorzy:
Laskowski, D.
Krysowaty, I.
Niedziejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/327204.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
bezpieczeństwo
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Źródło:
Diagnostyka; 2006, 3(39); 59-67
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information technologies in Ukraine: problems and obstacles
Informacionnye tekhnologii v Ukraine: problemy i prepnjatstvija
Autorzy:
Sieriebriak, K.
Powiązania:
https://bibliotekanauki.pl/articles/793166.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information technology
Internet
market
network
personal computer
innovative technology
social transformation
obstacle
problem
Ukraine
Opis:
In the article the problems and obstacles of developing information technologies of society in Ukraine are explored. The positive and negative consequences of influencing are certain and usage of the information technologies in the life of Ukrainian people. The concretes examples are considered.
В статье исследованы проблемы и препятствия развития информационных технологий в обществе Украины. Определенны позитивные и негативные последствия влияния использования информационных технологий на жизнь украинцев. Рассмотрены конкретные примеры.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polish Files in the Lomholt Archive of Mail Art
Polskie dokumenty w archiwum Nielsa Lomholta
Autorzy:
Dziamski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/593847.pdf
Data publikacji:
2014
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
mail art
net
network
archive
art documentation
post-conceptual under-standing of art
alternative scene
databases
computer culture
narratives
sieć
archiwum
dokumentacja
pokonceptualne dzieło sztuki
scena alternatywna
bazy danych
kultura komputera
narracje
Opis:
This text is devoted to the archives of mail art complied by the artists and the participants of the mail art network. Mail art was one the most representative artistic phenomena of the 1970s along with feminist art, performance, video art and land art. Today, all those phenomena find their place in the official art world except for mail art, which still remains outside the official institutions of the art world, in private collections. In recent years, most of those collections have been systematized and presented to the public. We should therefore attempt to establish the artistic significance and value of those private archives. This text seeks to contribute to this project, describing in details the Polish section of the archive compiled by the Danish artist Niels Lomholt.
Tekst dotyczy archiwów gromadzonych przez artystów mail artu i uczestników mail artowskiej sieci w latach 70. Mail art był zjawiskiem charakterystycznym dla sztuki lat 70., obok sztuki feministycznej, performance, sztuki video czy sztuki ziemi. O ile jednak wszystkie te zjawiska znalazły dzisiaj swoje miejsce w świecie sztuki, to mail art pozostał poza instytucjami świata sztuki, w rozlicznych archiwach, które są dzisiaj porządkowane i opracowywane. Jakie jest znaczenie i artystyczna wartość tych archiwów? Na to pytanie stara się odpowie-dzieć ten tekst, przyglądając się polskiej części archiwum duńskiego artysty Nielsa Lomholta.
Źródło:
Art Inquiry. Recherches sur les arts; 2014, 16; 138-146
1641-9278
Pojawia się w:
Art Inquiry. Recherches sur les arts
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies