Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Deep Web" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Obsolescence of the term deep web in the light of research on the activity of web users
Autorzy:
Jatkiewicz, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2049809.pdf
Data publikacji:
2021
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Deep Web
Hidden Web
Inaccessibly Web
Darknet
WCAG
Opis:
The article addresses the issues of redefining the term Deep Web or introducing the term Inaccessible Web, which is a considerably better representation of the availability of web pages for Internet users. It presents the course and results of studying over 2 months of activity of employees in an institution, which indicate that they browse only a small group of internet portals, and this number depends on their age, gender, and education. Also, it has been observed that the browsed content was mainly in the user’s native language, and less frequently in the English language. What is also addressed is the availability of web pages for people with disabilities and the obligation to adapt web pages to legally required accessibility standards.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2021, 2(41); 133-143
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geoinformation in the invisible resources of the internet
Autorzy:
Król, Karol
Powiązania:
https://bibliotekanauki.pl/articles/100696.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
Surface Web
Deep Web
Dark Web
geoinformation
indexable Web
geoinformacja
Opis:
The article presents an introduction to deliberations on the type and scope of information, including geoinformation, made available in the Deep Web and Dark Web. It has been shown that geoinformation is present in the Surface Web, although only a small fragment is available in the search results. In the search indexes, the main pages of specialised geoinformation portals, Internet maps and databases are typically made available. Most geoinformation is available on the Deep Web, which requires the use of specialized search engines or exploration of thematic maps. It was also pointed out that geoinformation contradicts the assumptions of the Dark Web. The Tor network, which is the basis of the Dark Web, was created to ensure anonymity and prevent location in space.
W artykule zaprezentowano wstęp do rozważań na temat typu i zakresu informacji, w tym geoinformacji, udostępnianych w głębokiej i ciemnej sieci. Wykazano, że geoinformacja występuje w Surface Web, jednak w wynikach wyszukiwania dostępnych jest jedynie jej niewielki fragment. W indeksach wyszukiwania udostępniane są przeważnie strony główne branżowych portali geoinformacyjnych, map internetowych i baz danych. Większość geoinformacji dostępnych jest w głębokim Internecie i wymaga użycia specjalistycznych wyszukiwarek lub eksploracji map tematycznych. Zwrócono także uwagę, że geoinformacja zaprzecza założeniom Dark Web. Sieć Tor, stanowiąca podstawę Dark Web, powstała aby zapewniać anonimowość i uniemożliwiać lokalizację w przestrzeni.
Źródło:
Geomatics, Landmanagement and Landscape; 2019, 3; 53-66
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć ukryta a sieć widzialna. O zasobach WWW nieindeksowanych przez wyszukiwarki
Autorzy:
Szpunar, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/636680.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
hidden web, deep web, surface web, visible web, the principle of least effort, Google hegemony, non-indexed resources
Opis:
Invisible vs. visible Web. On non-indexed WWW resourcesWith the use the Internet for information search and especially the widespread use for this purpose search tools are related two stereotypes. The first concerns the belief that search for content online is an act extremely simple, trivial, requiring no special skills. The second myth refers to the same search engines – treated as instruments, allowing you to reach to any information that is online. These simplified and stereotyped beliefs are not limited to the realm of declarative, but manifest themselves in concrete expression of the information through the Internet behavior. The purpose of the present article is to overcome common stereotypes associated with the use of search tools, but also to show the hidden part of the Internet.
Źródło:
Przegląd Kulturoznawczy; 2014, 1(19)
1895-975X
2084-3860
Pojawia się w:
Przegląd Kulturoznawczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Comprehensive study: - Sarcasm detection in sentimental analysis
Autorzy:
Ratawal, Yamini
Tayal, Devendra
Powiązania:
https://bibliotekanauki.pl/articles/1159725.pdf
Data publikacji:
2018
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Sentimental analysis
Web mining
deep learning
machine learning
opinion mining
text mining
Opis:
Sarcasm detection is one of the active research area in sentimental analysis. However this paper talks about one of the recent issue in sentimental analysis that us sarcasm detection. In our work, we have described different techniques used in sarcasm detection that helps a novice researcher in efficient way. This paper represent different methodologies of carrying out research in this field.
Źródło:
World Scientific News; 2018, 113; 1-9
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies