Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Usługi internetowe" wg kryterium: Temat


Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1367474.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Opis:
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie online. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. Każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. Zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
Internet is a widely accessed medium with a significant and growing number of active users each year. Internet users frequently become part of the transactions performed remotely. Each transaction involves an authorization process, in order to confirm user’s identity or user’s credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact Internet is so popular, results in a great variety of people using it. Each global web user has its’ individual set of attributes, being a result of user’s age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user’s profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, Internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users’ attributes and showing users’ preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the Internet users.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blokowanie usług operatora sieciowego – przegląd wybranych ataków i metod ochrony
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118534.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
blokowanie usług
internet services
network attacks
services blocking
Opis:
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 25-34
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia chmurowa usług typu PaaS w realizacji projektów informatycznych
Paas services in cloud technology, for it project execution
Autorzy:
Szyjewski, G.
Niemcewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/108878.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
przedsięwzięcia informatyczne
chmura
PaaS
systemy internetowe
usługi internetowe
IT project
cloud
internet systems
internet services
Opis:
W artykule przedstawiono możliwość wykorzystania nowoczesnych technologii chmurowuch w projektach informatycznych, o nieznanym parametrze wymaganej wydajności produkcyjnej. Badania przeprowadzono na rzeczywistym przedsięwzięciu, realizowanym w maju 2016. Był nim pierwszy Ogólnopolski Test Informatyczny online. Projekt ten charakteryzował się dużą niepewnością, związaną z wymogami wydajnościowymi produktu końcowego. Przedstawione dane pokazują zalety oraz ogromne możliwości, jakie daje wykorzystanie usług typu PaaS w technologii chmurowej, przy realizacji projektów informatycznych.
The following article presents the possible use of cloud technologies within IT projects, where the level of expected efficiency cannot be established prior. The survey has been conducted on an actual project, the first on-line Polish IT Test, realized in May 2016. The project had very high degree of uncertainty, regarding the end-product efficiency requirements. Presented data show advantages and great possibilities of using PaaS services in cloud technology, for IT projects execution
Źródło:
Studia Informatica Pomerania; 2016, 41, 3; 79-89
2451-0424
2300-410X
Pojawia się w:
Studia Informatica Pomerania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestrzenne zróżnicowanie zakresu korzystania z usług i zasobów internetowych przez mieszkańców województwa podkarpackiego
Spatial Differences in the Use of Internet Resources and Services by the Podkarpackie Voivodeship’s Citizens
Autorzy:
Sarama, Maria
Powiązania:
https://bibliotekanauki.pl/articles/547654.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
usługi internetowe
zasoby internetowe
autokorelacja przestrzenna
TOPSIS
analiza skupień
Internet resources
Internet services
spatial autocorrelation
cluster analysis
Opis:
Celem artykułu jest porównanie zakresu korzystania z usług i zasobów internetowych przez mieszkańców powiatów województwa podkarpackiego. Za pomocą statystyki I Morana sprawdzono, czy występuje autokorelacja przestrzenna wartości trzynastu wskaźników cząstkowych. Typologię powiatów określono na podstawie syntetycznego miernika wyznaczonego metodą TOPSIS. Ponadto w celu dokładniejszego przedstawienia podobieństw i różnic występujących między powiatami zastosowano analizę skupień „cluster ensemble”.
The aim of this paper is to compare the utilization of Internet resources and services by citizens of poviats in the Podkarpackie voivodeship. The Moran's I statistic was used to examine the spatial autocorrelation between values of 13 core indicators at neighbouring poviats. To obtain groups of similar poviats, values of composite measure were calculated according to the TOPSIS method. In addition, cluster analysis „cluster ensemble” was applied to present the similarities and differences between the poviats.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2015, 44 cz. 2; 203-214
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działalność wizerunkowa zabytkowych i współczesnych bibliotek
The image-creating activities of historical and modern libraries
Autorzy:
Ciesielska-Kruczek, Renata
Powiązania:
https://bibliotekanauki.pl/articles/555107.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
marketing biblioteczny
wizerunek
usługi internetowe
biblioteki zabytkowe
library marketing
image
web services
historical libraries
Opis:
W artykule zaprezentowano przykłady inicjatyw, działań promocyjnych i niestandardowych usług mających decydujący wpływ na pozytywny wizerunek współczesnych bibliotek. Opisano również biblioteki o zabytkowym charakterze zbiorów, które wpisują się w krajobraz kulturowy miast, współtworzą atmosferę danych miejsc, przyciągając naukowców, pasjonatów, zwiedzających. Liczne przykłady dowodzą, że współczesne biblioteki stworzyły własny styl, a ich otwartość na innowacje techniczne sprawia, iż są postrzegane jako instytucje nowoczesne.
The article presents examples of initiatives, promotional activities and services that are critical to a positive image of modern libraries. The paper also describes old libraries with historical collections, which are part of the cultural landscape of cities, co-create the atmosphere of places, and are attractive for scientists, enthusiasts and visitors. Examples prove that libraries have created their own style, and their openness to technical innovations causes that the institutions are seen as modern.
Źródło:
Biblioteka i Edukacja; 2016, 9
2299-565X
Pojawia się w:
Biblioteka i Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Graduated Response – a Comprehensive Solution in the War Against Online Piracy?
Autorzy:
Czerniawski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2204957.pdf
Data publikacji:
2016-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Copyright law
Copyright Law Protection
Internet Services
Prawo autorskie
ochrona praw autorskich
usługi internetowe
Opis:
Escalation of online copyright infringements resulted in a worldwide shift in laws aimed at fighting illegal file sharing on the Internet. A new model of cooperation between copyright holders and Internet Service Providers was created. This cooperation is called the graduated response. In its most restrictive version this system allows suspension or even termination of the Internet service provided to the ISP’s subscriber who infringed copyrights. Copyright holders definitely need a tool that will help in protecting their interests. In this paper I analyze graduated response system in order to demonstrate its advantages and weaknesses. I conclude that legislators around the world should consider alternative solutions to the issue of online piracy such as the notice-and-slowdown and the notice-and-notice approach. I prove that intellectual property might and should be protected online in an effective manner which respects subscribers’ rights and freedoms, in particular the right to access to the Internet.
Nasilenie się zjawiska naruszeń praw autorskich w Internecie przyczyniło się do powstania całkowicie nowych rozwiązań mających na celu walkę z nielegalną wymianą treści online. Powstał nowy model współpracy podmiotów uprawnionych z tytułu praw autorskich z dostawcami usług internetowych – tzw. graduated response. W jego najbardziej restrykcyjnej wersji dopuszcza on zawieszenie albo odcięcie usługi dostępu do Internetu naruszycielowi. Bezsprzecznie, podmiotom uprawnionym z tytułu praw autorskich potrzebne są narzędzia ochrony tych praw. W niniejszym artykule analizuję koncepcję graduated response wskazując jej zalety i wady oraz stwierdzając że warte rozwagi są rozwiązania alternatywne: notyfikacja-i-spowolnienie (notice-and-slowdown) oraz notyfikacja-i-notyfikacja (notice-and-notice). Poza wszelką wątpliwością własność intelektualna powinna być chroniona w Internecie. Powinno to się odbywać w sposób efektywny i jednocześnie z poszanowaniem praw i wolności usługobiorców, w szczególności ich prawa dostępu do Internetu.
Źródło:
Themis Polska Nova; 2016, 2(11); 164-185
2084-4522
Pojawia się w:
Themis Polska Nova
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118488.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
kompromitacja danych poufnych
internet services
network attacks
compromise of confidential data
Opis:
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 35-48
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie wybranych funkcji systemów e-administracji przez użytkowników indywidualnych
Autorzy:
Chmielarz, Witold
Szumski, Oskar
Powiązania:
https://bibliotekanauki.pl/articles/431998.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
e-administracja
funkcje e-administracji
internetowe usługi publiczne
Opis:
Celem artykułu jest analiza stanu wykorzystania przez użytkowników indywidualnych podstawowych funkcji systemów e-administracji w Polsce w 2017 r. Prezentuje on wyniki badań nad popularnością, wykorzystaniem i wpływem funkcji e-administracji na rzeczywiste wspomaganie ich realizacji. Do analizy wybrano siedemnaście podstawowych funkcji e-administracji, najbardziej popularnych wśród respondentów, wybranych na podstawie wcześniejszych konsultacji. Analizy metodą CAWI przeprowadzono na wyselekcjonowanej próbie studentów uczelni wyższych; badani dokonali oceny wyróżnionych funkcji e-administracji. Przebadano grupę ponad 250 losowo wybranych studentów. Ten sposób postępowania rzutował na strukturę artykułu składającego się z przedstawienia założeń badania, opisu metodyki i próby badawczej oraz analizy uzyskanych wyników i ich dyskusji wraz z wynikającymi z nich wnioskami. Wyniki prac mogą być wykorzystane przez osoby zajmujące się tworzeniem i rozwojem systemów e-administracji
Źródło:
Informatyka Ekonomiczna; 2017, 2(44); 9-22
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evolution of online mapping: from Web 1.0 to Web 6.0
Ewolucja map internetowych: od Web 1.0 do Web 6.0
Autorzy:
Król, Karol
Powiązania:
https://bibliotekanauki.pl/articles/100220.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
web technology
Web 6.0
independent existence
web services
web application
usługi internetowe
technologia internetowa
aplikacja internetowa
Opis:
Web 5.0 performance appears limited only if seen through the prism of technological development. It presents the web as a human-controlled tool, which uses algorithms to attempt to personalize, search, and improve user experience, and to act for or on behalf of a person. Meanwhile, in the Web 6.0 era, the world will be quite unlike what we know today. For instance, it may turn out that Web 6.0 will mean the migration of human consciousness to cyberspace or to an unspecified “cloud” (of data, perhaps?). Will online maps even be needed in such a world? The Web, seen in its current way, is “anchored in metabolism”. Web 6.0 endeavours to face up to that. Namely, Web 6.0 aspires to be an independent entity that functions in the Internet ecosystem, depending on the presence of electro-impulses, but without the necessity of “anchoring” on a durable data carrier. This development path could be indicated by the use of artificial intelligence, data analytics and (genetic) algorithms in Web 4.0. At the same time, it is difficult to say whether Web 6.0 will end up as one synthetic, self-conscious organism or a collective of “other identities”, i.e. the personalities of individual devices integrated in the network.
Prezentacja Web 5.0 jedynie przez pryzmat rozwoju technologicznego wydaje się być ograniczona. Przedstawia sieć, jako narzędzie kontrolowane przez człowieka, które przy pomocy algorytmów podejmuje próby personalizacji, wyszukiwania, poprawy doświadczeń, działania za człowieka lub w jego imieniu. Tymczasem w erze Web 6.0 świat nie będzie przypominał tego, który znamy obecnie. Może się bowiem okazać, że Web 6.0 oznaczać będzie migrację świadomości ludzkiej do cyberprzestrzeni lub bliżej nieokreślonej „chmury” (danych?). Czy w takim świecie potrzebne będą mapy internetowe? Web postrzegana w dotychczasowy sposób jest „zakotwiczona w metabolizmie”. Web 6.0 wychodzi temu naprzeciw. Web 6.0 aspiruje do miana niezależnego bytu, który funkcjonuje w ekosystemie internetowym, zależnie od występowania elektroimpulsów, jednak bez koniczności „zakotwiczenia” na trwałym nośniku danych. Na taką ścieżkę rozwoju mogłoby wskazywać zastosowanie w Web 4.0 sztucznej inteligencji, analityki danych i algorytmów (genetycznych). Jednocześnie trudno odpowiedzieć czy Web 6.0 maiłaby być jednym syntetycznym, samoświadomym organizmem czy też kolektywem „innych tożsamości”, tj. osobowości indywidualnych urządzeń zintegrowanych w sieci.
Źródło:
Geomatics, Landmanagement and Landscape; 2020, 1; 33-51
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O niektórych problemach rozwoju rynku telekomunikacyjnego w Polsce w 2008 roku
On some problems of the telecommunications market in Poland in 2008
Autorzy:
Zieliński, A.
Powiązania:
https://bibliotekanauki.pl/articles/317688.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
telekomunikacja stacjonarna
telekomunikacja mobilna
Internet
usługi telekomunikacyjne
usługi internetowe
polityka regulacyjna
fixed telecommunications
mobile telecommunications
telecommunication services
internet services
regulatory policy
Opis:
Podano krótki opis, wraz z wnioskami, rozwoju rynku telekomunikacyjnego w Polsce w 2008 roku. Zaprezentowano najważniejsze wydarzenia związane zarówno z rynkiem usług stacjonarnych, jak i mobilnych. Omówiono także politykę regulacyjną prowadzoną przez Urząd Komunikacji Elektronicznej (UKE) i politykę legislacyjną Ministerstwa Infrastruktury w tej dziedzinie.
This paper contains a short description of the development of telecommunication market in Poland in 2008. It presents the most important events in fixed and mobile telecommunication markets in this year. It concerns also regulatory policy of the Electronic Communication Office (UKE) and some aspects of legal policy of the ministra of Infrastructure.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2009, 1-2; 3-19
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of raster file optimisation on the performance of a map application
Autorzy:
Król, Karol
Zdonek, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/100378.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
image compression
web services
geoinformatics
performance indicators
visual quality
kompresja obrazu
usługi internetowe
geoinformatyka
wskaźniki efektywności
jakość wizualna
Opis:
Interactive data visualisations are popular and come in different forms, from static raster files to dynamic and complex proposals. The usability of the applications can be increased through the improvement of their technical attributes such as a reduced number of external components or image file compression. The objective of the paper is to analyse the correlation between raster compression and the performance of a map application. The research involved an application created specifically for this purpose. Raster compression and performance were measured using selected online tools. Raster compression has been demonstrated to enhance map application performance, although not all performance indicators improved.
Źródło:
Geomatics, Landmanagement and Landscape; 2020, 1; 53-61
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usability and Relational Factors in User-Perceived Quality of Online Services
Czynniki użytecznościowe i relacyjne w kształtowaniu jakości postrzeganej usług on-line
Autorzy:
Basińska, Beata
Dąbrowski, Dariusz
Sikorski, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/964121.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Budowanie lojalności klienta
Serwis internetowy
Usługi finansowe
Usługi internetowe
Usługi medyczne
Usługi turystyczne
World Wide Web (WWW)
Cultivation customer loyalty
Financial services
Internet services
Medical services
Tourism services
Website
Opis:
Celem niniejszego badania było określenie związków pomiędzy głównymi czynnikami kształtującymi postrzeganą przez klienta jakość usługowych serwisów WWW i ich wpływu na potencjalną lojalność e-klienta, wyrażoną chęcią powrotu i polecania innym. W tym badaniu doświadczalnym zostało wykonanie nagranie wideo piętnastu użytkowników podczas korzystania z finansowych, turystycznych i zdrowotnych usług on-line. Po wykonaniu zadań przez użytkowników zebrano wypełnione kwestionariusze odnoszące się do dziewięciu głównych czynników oceny. Wysokie korelacje (powyżej 0,7) zostały stwierdzone dla czynników: - klarowności wizualna, łatwość obsługi i prowadzenie użytkownika, - interaktywność, prowadzenie użytkownika i zawartość informacyjna, - interaktywność, personalizacja i demonstracja usługi, - demonstracja usługi oraz prowadzenie użytkownika. Ponadto została oceniona statystyczna istotność różnic w jakości postrzeganej dotyczącej badanych usługowych serwisów WWW.
Źródło:
Studia Ekonomiczne; 2013, 158; 18-28
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Functional requirements for Production Internet (Ψ)
Wymogi funkcjonalne dla Internetu Produkcyjnego (Ψ)
Autorzy:
Strzelczak, S.
Powiązania:
https://bibliotekanauki.pl/articles/321906.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Production Internet
production ecosystems
collaborative networks
cloud manufacturing
smart manufacturing
Web services
Internet Produkcyjny
ekosystemy produkcyjne
produkcja w chmurze
sieci współpracy
inteligentne wytwarzanie
usługi internetowe
Opis:
Production Internet as an eco-system built on public infrastructure of Web-services would go beyond the traditional setups of industrial cooperation, as well as existing peer-to-peer services for economic exchanges, like e-sharing, e-tailing or crowd-funding. This paper discusses functional setups of Production Internet. Throughout the practice review and foresight research, the functional needs, requirements and benefits have been identified. The validation of functional specification was performed using a prototype multi-robot setting.
Internet Produkcyjny (Ψ) jako ekosystem bazujący na wykorzystaniu publicznej infrastruktury usług sieciowych, ma wykroczyć poza ramy tradycyjnych form współpracy w przemyśle opartych na usługach peer-to peer, takich jak: e-tailing, e-sharing czy crowd-funding. W pracy przedstawiono wyniki analizy wymogów funkcjonalnych dla Internetu Produkcyjnego. Poprzez przegląd teorii i praktyki, poparty badaniami foresight, zidentyfikowano potrzeby i korzyści oraz typy użytkowników. Walidację koncepcji przeprowadzono przy zastosowaniu opracowanego prototypowego środowiska wielorobotowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2017, 108; 383-393
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber terrorism and the effects of the Russian attacks on democratic states in East Europe
Autorzy:
Moșoiu, Ovidiu
Bălăceanu, Ion
Mihai, Eduard
Powiązania:
https://bibliotekanauki.pl/articles/197911.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyberterrorism
terrorist organizations
cyber threats
cyber space
internet services
cyber warfare
computer networks
virtual space
cyberterroryzm
organizacje terrorystyczne
cyberzagrożenia
cyberprzestrzeń
usługi internetowe
wojna cybernetyczna
sieć komputerowa
przestrzeń wirtualna
Opis:
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 131-139
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-usługi w biznesie i administracji publicznej
E-services in Business and Administration Area
Autorzy:
Batko, Kornelia
Billewicz, Grażyna
Powiązania:
https://bibliotekanauki.pl/articles/590440.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
E-usługi
Gospodarka elektroniczn
Technologie internetowe
Wirtualne usługi sieciowe
Electronic economy
E-services
Internet technologies
Virtual Private LAN Service (VPLS)
Opis:
This paper is devoted to the development of e-services in business and administration. The essence e-services, areas (sectors) of e-services and technologies used to provide e-services were presented in the paper. Moreover, the aim of the study was the analysis of e-services stakeholders and relationships between them, supported by examples from business and administration and also by statistics. In conclusion the barriers of e-services development in Poland were discussed .
Źródło:
Studia Ekonomiczne; 2013, 136; 47-63
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies