Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestrzeń" wg kryterium: Temat


Tytuł:
Cyberprzestrzeń nową płaszczyzną zagrożeń terrorystycznych dla morskich centrów logistycznych
Cyberspace as new area of terrorist threat for marine logistic centers
Autorzy:
Jedel, J.
Powiązania:
https://bibliotekanauki.pl/articles/222313.pdf
Data publikacji:
2008
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
cyberprzestrzeń
cyberterroryzm
cyberatak
morskie centra logistyczne
Opis:
Celem niniejszego artykułu jest prezentacja i analiza potencjalnych zagrożeń, jakie niesie za sobą cyberatak na porty morskie wraz z otaczającą infrastrukturą komunikacyjną. Kierunkiem ekspansji przestrzennej portów morskich stają się morskie centra logistyczne wraz z systemem zarządzania transportem międzynarodowym, które mogą stanowić potencjalny cel cyberataku terrorystycznego.
The aim of the paper is to present and analyse potential threats caused by cyberattack against sea ports and its communication infrastructure. Marine logistic centers along with the system for international transport management are becoming directions of spacial expansion of sea ports and they may constitute a potential target of terrorist cyberattack.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2008, R. 49 nr 2 (173), 2 (173); 85-104
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CYWILIZACYJNE UWARUNKOWANIA WSPÓŁCZESNEGO KONSUMPCJONIZMU. CZY POSTMODERNIMZ SPRZYJA EKSPANSJI RYNKU I KONSUMPCJONIMZU?
Autorzy:
Iwasiński, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/652384.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
komercjalizacja
konsumpcja
rynek
postmodernizm
racjonalność
cyberprzestrzeń
Opis:
Celem artykułu jest próba odpowiedzi na pytanie czy zachodzące w współczesnej kulturze procesy, mieszczące się w ramach pojęcia postmodernizmu, sprzyjają rozwojowi rynku i prowadzą do coraz większego zniewolenia konsumenta przez jego mechanizmy czy też pozwalają mu się z nich – w pewnych wymiarach – oswobodzić. W pierwszej części tekst omawia cywilizacyjne przemiany, które doprowadziły do przewartościowania projektu nowoczesności. Kładzie nacisk szczególnie na te zjawiska, które mają znaczenie dla kształtowania się rynku i modeli konsumpcji. W drugiej części wyjaśnia w jaki sposób owe przemiany wpływają na konkretne mechanizmy i zjawiska w sferze konsumpcji. Wskazuje jak postęp cywilizacyjny i jego produkty wykorzystane są do efektywniejszej kontroli nad konsumentem.
Źródło:
Acta Universitatis Lodziensis. Folia Sociologica; 2008, 33
0208-600X
2353-4850
Pojawia się w:
Acta Universitatis Lodziensis. Folia Sociologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Permutation of the real: Greg Egan’s reinterpretation of virtual reality
Permutacje rzeczywistości: nowe oblicze wirtualnej rzeczywistości w powieści Grega Egana
Autorzy:
McKay, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/26850772.pdf
Data publikacji:
2008
Wydawca:
Akademia Zamojska
Tematy:
Permutation City
dust theory
multiverse
quantum ontology
virtual reality
cyberspace
conscious software
Miasto permutacji
teoria pyłu
wszechświaty wielokrotne
ontologia kwantowa
rzeczywistość wirtualna
cyberprzestrzeń
programy samoświadome
Opis:
The article is a detailed study of the concept of virtual reality as portrayed in Permutation City, a 1994 novel by an Australian science fi ction author Greg Egan. The objective of the argument is to show how contemporary science fi ction literature portrays the shift in perception of reality brought about by the growing importance of cyberspace and computer generated environments in today’s world. Detailed analysis of the original text and critical sources is used to explain the author’s scientific claims behind the central to the novel “dust theory” of multiple universes, and how this theory might be used to discredit the virtual vs. real distinction. The results thus obtained show that the novel is more of a serious thought experiment based on actual theories of quantum physics and quantum ontology than just a literary game designed primarily to amuse the reader.
Artykuł stanowi szczegółową analizę przedstawienia motywu wirtualnej rzeczywistości w powieści „Miasto Permutacji” (1994) australijskiego pisarza science fiction Grega Egana. Celem analizy jest ukazanie sposobu, w jaki współczesna literatura science fiction odzwierciedla zmiany w postrzeganiu rzeczywistości spowodowane wzrostem znaczenia cyberprzestrzeni oraz symulacji komputerowych w dzisiejszym świecie. Poprzez analizę tekstu powieści oraz źródeł krytycznych, autor artykułu wyjaśnia naukowe podstawy opisywanej przez Egana idei mnogości wszechświatów – tzw. „teorii pyłu,” oraz sposobu w jaki teoria ta może sugerować nieprawidłowość tradycyjnego rozgraniczenia między rzeczywistością a rzeczywistością wirtualną. Wyniki rozważań wykazują, że treść opisywanej powieści stanowi raczej swoisty eksperyment myślowy oparty na teoriach fizyki oraz ontologii kwantowej, niż literacką grę stworzoną głównie dla zabawienia czytelnika.
Źródło:
Facta Simonidis; 2008, 1, 1; 209-223
1899-3109
Pojawia się w:
Facta Simonidis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberagresja – nowe wyzwanie dla edukacji i wychowania
Cyber aggression – new challenge for education
Autorzy:
Sarzała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/503053.pdf
Data publikacji:
2009
Wydawca:
Wyższe Seminarium Duchowne w Łodzi
Tematy:
cyberprzestrzeń
media elektroniczne
agresja
przemoc
cyberagresja
wychowanie
edukacja
Opis:
It new form of social pathology what in publication was introduced stepping out at modern electronic medias aggression is which create the specific area of functioning man defined with virtual world or cyber – space. It was concentrated both on identification of symptoms of this phenomenon and exhibition on behaviour his negative influence as well as the process of education of young man. It was moved also they should fulfil education problems relating part what and education in children's preparation and youth to proper using with electronic medias.
Źródło:
Łódzkie Studia Teologiczne; 2009, 18; 225-240
1231-1634
Pojawia się w:
Łódzkie Studia Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuka wojenna a humanitaryzm działań zbrojnych
Autorzy:
Czupryński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/121442.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
sztuka wojenna
humanitaryzm
działania zbrojne
cyberprzestrzeń
nowoczesne środki walki
art of war
humanitarianism
military action
cyberspace
Źródło:
Wiedza Obronna; 2010, 3; 31-42
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121049.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
wojna cybernetyczna
cyberwojna
rewolucja informacyjna
teoria informacji
Internet
cyberprzestrzeń
infostrada
sieć
cyberszpiegostwo
cyberatak
Źródło:
Wiedza Obronna; 2010, 2; 92-110
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geografia hiperlinków - przestrzenny wymiar samorządowych serwisów internetowych
Geography of hyperlinks - spatial dimension of local government websites
Autorzy:
Janc, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/414784.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Warszawski. Instytut Ameryk i Europy. Centrum Europejskich Studiów Regionalnych i Lokalnych (EUROREG)
Tematy:
cyberprzestrzeń
webometria
hiperlinki
samorząd lokalny
Dolny Śląsk
cyberspace
webometrics
hyperlinks
local self-government
Lower Silesia
Opis:
Celem opracowania jest ustalenie, czy funkcjonujące w cyberprzestrzeni relacje odzwierciedlają granice obszarów w przestrzeni geograficznej. Ma w tym pomóc analiza powiązań pomiędzy serwisami WWW samorządów lokalnych a „miejscami”, do których można dotrzeć przy pomocy zamieszczonych na stronach hiperlinków. Obejmuje ona 29 serwisów powiatów leżących na Dolnym Śląsku. Okazuje się, że w przypadku jednostek samorządowych szczebla lokalnego istnieje wyraźny związek między połączeniami w cyberprzestrzeni z terytorium rzeczywistego działania. Co istotne, w wirtualnej przestrzeni, tak jak w fizycznej, dominuje główny funkcjonalny węzeł, czyli stolica kraju.
The purpose of this paper is to determine whether connections within cyberspace are in any way related to borders in the geographical sense. The author assesses the connections between the websites of local authorities and destinations that can be reached by hyperlinks. He analyzes 29 counties in Lower Silesia and shows that the activity of local self-government units in cyberspace covers their real-life territory. On the whole, it can be said that connections existing in cyberspace largely reflect actual borders. However, the main functional node dominating cyberspace is the country’s capital city.
Źródło:
Studia Regionalne i Lokalne; 2011, 4(46); 30-50
1509-4995
Pojawia się w:
Studia Regionalne i Lokalne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Tango down. Some comments on the security of cyberspace of Republic of Poland
„Tango down”. Kilka uwag o bezpieczeństwie cyberprzestrzeni RP
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/112989.pdf
Data publikacji:
2012
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo
cyberprzestrzeń
ACTA
administracja publiczna
security
cyberspace
public administration
Opis:
W artykule przedstawione zostały wybrane zagadnienia dotyczące: terminologii związanej z bezpieczeństwem, systemów zarządzania bezpieczeństwem informacji, działań administracji państwowej w zakresie bezpieczeństwa „cyberprzestrzeni” oraz prac nad Rządowym Programem Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Zaprezentowano również harmonogram ataków na serwisy rządowe po podpisaniu porozumienia ACTA (ang. Anti-Counterfeiting Trade Agreement) oraz zwrócono uwagę na przykłady nieprofesjonalnych zachowań urzędników administracji państwowej po wystąpieniu ataków hakerskich.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2012, 1 (1); 133-145
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Future cyberspace war and its impact on Polish Armed Forces
Przyszła wojna w cyberprzestrzeni a jej wpływ na Wojsko Polskie
Autorzy:
Chojnacki, W.
Powiązania:
https://bibliotekanauki.pl/articles/348127.pdf
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo
myślenie futurystyczne
cyberprzestrzeń
cyberterroryzm
działania asymetryczne
wysoko zaawansowana technologia informatyczna
modernizacja
transformacja
profesjonalizacja sił zbrojnych
security
futuristic thinking
cyber space
cyberterrorism
sophisticated information technology
modernization
transformation
professionalization of armed forces
Opis:
In this article, an attempt is made to create new concepts, definitions as well as the levels and security pillars due to which it is possible to better explain the importance of threats resulting from cyberterrorism in various dimensions. The groundwork for my considerations is to include the quantitative and qualitative results from the comparative studies conducted both in the sphere of cyber war theory and its implementation. Moreover, the analysis of many special documents and professional literature is closely related to the advance of sophisticated information technology and its application in achieving political, economic and military purposes. The knowledge collected this way enabled the author to describe, explain and elaborate on the outline of changes in strategic concepts, legal acts as well as the procedures indispensable for preemptive actions connected with waging cyber war. In the opinion of the author, knowledge created this way will be mainly of future character. A hypothesis is proposed that a contemporary researcher should be a futurist possessing interdisciplinary knowledge and longterm experience on waging cyber war and thinking in the analytical and innovative way. A good example is a terrorist attack of 9/11, which dramatically enlarged our imagination and perception of the risk and threat even on the part of minor terrorist groups asymmetrically operating in the nonconventional way.
W artykule podjęto próbę przedstawienia zarysu przyszłej strategii cyberwojny oraz określenia jej głównych poziomów i filarów, dzięki którym możliwe będzie lepsze wyjaśnienie nowych zagrożeń i ryzyka wynikających z cyberterroryzmu w jego różnych wymiarach. Rozważania autora ogniskują się wokół ilościowych i jakościowych wyników badań porównawczych prowadzonych zarówno w obszarze teorii, jak i praktyki ściśle związanych z cyberryzykiem, zagrożeniami i wojną. Analiza wielu raportów, studiów i materiałów oraz specjalistycznej literatury wskazuje, zdaniem autora, na ścisłe związki zachodzące pomiędzy wysoko zaawansowanymi technologiami informatycznymi a ich wykorzystaniem do realizacji celów politycznych, ekonomicznych i militarnych, w tym działań o charakterze terrorystycznym. Zgromadzona w ten sposób wiedza umożliwiła opis, wyjaśnienie i opracowanie zarysu zmian, jakie należy wprowadzić w strategicznych koncepcjach cyberwojny, aktach prawnych i procedurach niezbędnych do podejmowania działań związanych z jej przygotowaniem i prowadzeniem. W opinii autora, kreowana współcześnie wiedza będzie posiadała głównie walor futurystyczny zarówno w obszarze teorii, jak i praktycznych modeli i procedur oraz będzie opierała się na interdyscyplinarnej wiedzy, długoletnich doświadczeniach w prowadzeniu tego typu działań, a także futurystycznym myśleniu analitycznym i innowacyjnym. Dobrym przykładem jest tragiczny w skutkach atak terrorystyczny z 11 września, który w sposób dramatyczny poszerzył horyzonty naszej wyobraźni i percepcji postrzegania ryzyka i zagrożeń ze strony małych grup terrorystycznych przygotowanych do podejmowania działań asymetrycznych w sposób niekonwencjonalny nawet na terytorium USA.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2012, 1; 53-61
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet - wirtualny przyjaciel czy realny wróg
The Internet: Virtual Friend or Material Fiend
Autorzy:
Stępniak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/567266.pdf
Data publikacji:
2012
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
Internet
Sieć
Cyberprzestrzeń
Seks wirtualny
Blog
Czat
Facebook
YouTube
Generacja Awatarów
Cyberprzemoc
Agresywne gry sieciowe
Nowe uzależnienia
Trans dysocjacyjny
The Internet
Cyberspace
Cybersex
Chat
Youtube
Avatar
Violence on the Internet
Violent computer games
Recent forms of internet addictions
Issociative trance
Opis:
Internet jako nowe medium ma duży wpływ na zachowania i postawy młodzieży. To oni są zazwyczaj użytkownikami tego medium. Generacja Awatarów to młodzież, która żyje online. Są obecni w sieci na portalach społecznościowych, czatują, wrzucają filmy na YouTube, zdjęcia na Facebooka, to „celebryci” wirtualnego świata. Dla nich Internet to wirtualny przyjaciel, ale bardziej realny niż cokolwiek innego. Inną grupę stanowi młodzież, która korzystając z sieci, chce pozostać w niej anonimowa i to z różnych powodów. Jest jeszcze grupa wykluczonych, którzy nie maja wciąż dostępu do Internetu i z tego powodu są marginalizowani przez rówieśników. Internet oprócz ogromnych możliwości niesie ze sobą szereg niebezpieczeństw. Do najważniejszych z nich możemy zaliczyć: uzależnienia płynące z sieci, czyli siecioholizm, seks wirtualny, trans dysocjacyjny przed monitorem czy agresywne gry sieciowe. Jak to wszystko wpływa na młodzież i jakie niesie w ich życiu skutki – na te, i inne pytania staramy się znaleźć odpowiedź w oparciu o dostępne dane i prowadzone badania.
The Internet as the dominant contemporary communication medium has gained a considerable impact on the social behavior and mental attitudes of juveniles, which are its main users and beneficiaries. We can properly discern three different types of juvenile internetusers: The first group, generally referred to as “Avatars”, lead a separate life “online”. Representatives of this group are omnipresent on community websites, chat, upload movies on YouTube, photos on the Facebook, indulge in being virtual celebrities. For them, the Internet has corporealized as a virtual friendto such a degree that it assumes more reality than any actual human being. The second group comprehends adolescents who make extensive use of internetservices but prefer to keep their anonymity online for various reasons. The third category comprises adolescents without access to the Internet, which marginalizes them among their peers. Aside from the formidable potential the Internet holds in store for its expert user, its implicit dangerous potential shouldn’t be neglected. Among the most imminent risks for its users number various kinds of psychic addictions that linger in the web, as there are: Internet addiction disorder, cyber sex, aggressive computer games, dissociative display trance and many more. In this paper we try to analyze the impact that emanates from the web on the lifestyle of adolescents and young adults, as well as the longterm consequences that may result therefrom, resorting to available databases and research report s.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2012, 3; 45-56
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ konwergencji mediów na kształtowanie się przestrzeni medialnej
THE INFLUENCE OF THE MEDIA CONVERGENCE ON SHAPING THE MEDIA SPACE
Autorzy:
Jachimowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/520119.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
konwergencja
dziennikarstwo internetowe multimedia
przestrzeń medialna
cyberprzestrzeń
convergence
online journalism
multimedia
the media space
cyberspace
Opis:
Rozwój technologiczny mediów, a także kulturowe i cywilizacyjne zmiany w zjawiskach komunikacyjnych spowodowały zagęszczenie przestrzeni medialnej. Stwarza to nowe możliwości generowania przestrzeni komunikacyjnych w prawie wszystkich formach komunikacji społecznej. Zjawisko przyczyniające się do powstania tych procesów nazywamy konwergencją mediów. Konwergencja w kontekście kultury medialnej jest nie tylko procesem technologicznym, wzmacniającym transmisję przekazu czy zagęszczenie przestrzeni medialnej multimedialnymi nośnikami treści. Ma również wymiar pozatechnologiczny. Konwergencja mediów musi być postrzegana jako nadająca sens kulturze medialnej – zaciera granice w przestrzeni medialnej między różnymi kanałami przepływu treści, formami i formatami, zaciera granice między segmentami przedsiębiorstw medialnych, między czynnościami produkcji i konsumpcji przekazów. Dokonała istotnej zmiany w kulturze medialnej: spowodowała zmiany w sposobie korzystania z mediów przez adresatów mediów – z biernego na czynny. Epoka Internetu i konwergencji mediów stwarza niebezpieczeństwo utraty podmiotowości przez człowieka.
The technology development of the media as well as the cultural and civilization changes in the communication phenomena caused thickening of the media space. It creates the new possibilities of generating the communication spaces in almost all forms of social communication. The phenomenon which contributes to the creation 56 ROCZNIK PRASOZNAWCZY. ROK VI of these processes is defined as the media convergence. The convergence in the context of the media culture is not only a technological process strengthening the transmission of the media or thickening the media space by the multimedia carriers of the content but it also has a non-technological dimension. The media convergence must be perceived as the one which gives a sense to the media culture. It blurs the line between different channels of the content flow, forms and formats in the media space. It also blurs the line between the segments of the media enterprises and between the production activities and the media consumption. The media convergence changed basically the media culture and it caused the changes in the way of using the media by the media audiences – from passive to active. The Internet era and the media convergence pose a danger to the loss of subjectivity by a human being.
Źródło:
Rocznik Prasoznawczy; 2012, 6; 37-57
1897-5496
Pojawia się w:
Rocznik Prasoznawczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie koncepcji „długiego ogona”w pozyskiwaniu informacji w Internecie
The use of the “Long Tail Concept” in obtaining information on the Internet
Autorzy:
Unold, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/541241.pdf
Data publikacji:
2012
Wydawca:
Wyższa Szkoła Bankowa we Wrocławiu
Tematy:
Web 2.0,
cyberprzestrzeń,
„długi ogon”,
niszowe źródła informacji
Opis:
Wykorzystanie statystycznej właściwości „długiego ogona” w cyberprzestrzeni jest zjawiskiem stosunkowo nowym, związanym nierozerwalnie z rozwojem koncepcji Web 2.0. Razem z innymi wzorcami drugiej generacji WWW, „długi ogon” ujawnia nieznane wcześniej możliwości w zakresie identyfikacji i docierania do niszowych rynków oraz niszowych i unikalnych zbiorów informacji. Oznacza to możliwość docierania do samych „obrzeży” cyberprzestrzeni.
The use of the statistical property of “long tail” in cyberspace is a comparatively new phenomenon strictly connected to development of Web 2.0 concept. Together with patterns of the second generation of WWW, the “long tails” reveals so far unknown possi¬bilities within the realms of identifying and reaching niche markets as well as niche and unique information sets. It involves reaching the mere “verges” of cyberspace.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu; 2012, 31; 117-126
1643-7772
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjna cyberprzestrzeń dla każdego
Educational cyberspace for everyone
Autorzy:
Janczyk, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/446083.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
cyberprzestrzeń
edukacja
kształcenie ustawiczne
Internet
cyberspace
education
continuing training
Opis:
Cyberprzestrzeń od swych początków była zorientowana na swych użytkowników. Pozwala-ła zaspokajać potrzeby komunikacyjne i informacyjne. Ważnym obszarem oddziaływania cyber-przestrzeni są jej możliwości edukacyjne. Każdy, kto ma dostęp do Internetu może z tych możli-wości korzystać, bez względu na płeć, wiek, czy wyznawane poglądy. Istotą prezentacji są te współczesne technologie i usługi dostępne w cyberprzestrzeni, które najbardziej są przydatne dla procesów kształcenia przez całe życie.
The cyberspace from its inception was oriented to users. It allows meet communication and in-formation needs. The important area of cyberspace influence are the educational possibilities. Everyone, who has access to the Internet, can benefit from these possibilities, regardless of gender, age, or presented views. The essence of the presentation are those available in the cyberspace modern technologies and services, which are most useful for the processes of lifelong learning.
Źródło:
Dydaktyka informatyki; 2013, 8; 95-105
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies