Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data access" wg kryterium: Temat


Tytuł:
Improving data access security by server-side functional extensions
Autorzy:
Miłosz, M.
Draganek, D.
Powiązania:
https://bibliotekanauki.pl/articles/102072.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
data access
access time control
password policy
Opis:
All Database Management Systems used in the industry provide secure access to data at the server level. The level of security is influenced by technology, security model, password encryption method, password strength and others. The human factor – unreasonable behaviour of users – also has a significant impact on safety. Developers of database applications often implement their security policy by limiting the risk caused by users. This implementation has a disadvantage – it does not work outside of the application. A large number and variety of applications that work with the database server may then create a security gap. The paper presents the authors’ extensions of the functional features implemented in the Oracle database server, increasing the security of data access. The implemented methods of controlling the time of user access to data and limiting the use of serial and modular passwords are also discussed.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 69-75
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards transparent data access with context awareness
Autorzy:
Wrzeszcz, M.
Słota, R.
Kitowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/305299.pdf
Data publikacji:
2018
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
distributed
transparent data access
distributed data storage
context awareness
Opis:
Open-data research is an important factor accelerating the production and analysis of scientific results as well as worldwide collaboration; still, very little data is being shared at scale. The aim of this article is to analyze existing data-access solutions along with their usage limitations. After analyzing the existing solutions and data-access stakeholder needs, the authors propose their own vision of a data-access model.
Źródło:
Computer Science; 2018, 19 (2); 201-221
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security mechanisms for data access in aspects of tools available in .net framework
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Powiązania:
https://bibliotekanauki.pl/articles/94847.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Security Mechanisms
data security
data access
mechanizmy zabezpieczające
bezpieczeństwo danych
dostęp do danych
Opis:
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
Źródło:
Information Systems in Management; 2014, 3, 3; 170-181
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficient storage, retrieval and analysis of poker hands: An adaptive data framework
Autorzy:
Gorawski, M.
Lorek, M.
Powiązania:
https://bibliotekanauki.pl/articles/330018.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
big data
storage model design
data architecture
data access
path optimization
zbiór danych
architektura danych
udostępnianie danych
optymalizacja obszaru
Opis:
In online gambling, poker hands are one of the most popular and fundamental units of the game state and can be considered objects comprising all the events that pertain to the single hand played. In a situation where tens of millions of poker hands are produced daily and need to be stored and analysed quickly, the use of relational databases no longer provides high scalability and performance stability. The purpose of this paper is to present an efficient way of storing and retrieving poker hands in a big data environment. We propose a new, read-optimised storage model that offers significant data access improvements over traditional database systems as well as the existing Hadoop file formats such as ORC, RCFile or SequenceFile. Through index-oriented partition elimination, our file format allows reducing the number of file splits that needs to be accessed, and improves query response time up to three orders of magnitude in comparison with other approaches. In addition, our file format supports a range of new indexing structures to facilitate fast row retrieval at a split level. Both index types operate independently of the Hive execution context and allow other big data computational frameworks such as MapReduce or Spark to benefit from the optimized data access path to the hand information. Moreover, we present a detailed analysis of our storage model and its supporting index structures, and how they are organised in the overall data framework. We also describe in detail how predicate based expression trees are used to build effective file-level execution plans. Our experimental tests conducted on a production cluster, holding nearly 40 billion hands which span over 4000 partitions, show that multi-way partition pruning outperforms other existing file formats, resulting in faster query execution times and better cluster utilisation.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2017, 27, 4; 713-726
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ASA-graphs for efficient data representation and processing
Autorzy:
Horzyk, Adrian
Bulanda, Daniel
Starzyk, Janusz A.
Powiązania:
https://bibliotekanauki.pl/articles/1838165.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
self balancing trees
self sorting trees
self aggregating data structures
associative structures
data access efficiency
representation of relationships
Opis:
Fast discovering of various relationships in data is an important feature of modern data mining, cognitive, knowledge-based, and explainable AI systems, including deep neural networks. The ability to represent a rich set of relationships between stored data and objects is essential for fast inferences, finding associations, representing knowledge, and extracting useful patterns or other pieces of information. This paper introduces self-balancing, aggregating, and sorting ASA-graphs for efficient data representation in various data structures, databases, and data mining systems. These graphs are smaller and use more efficient algorithms for searching, inserting, and removing data than the most commonly used self-balancing trees. ASA-graphs also automatically aggregate and count all duplicates of values and represent them by the same nodes, connecting them in order, and simultaneously providing very fast data access based on a binary search tree approach. The proposed ASA-graph structure combines the advantages of sorted lists, binary search trees, B-trees, and B+trees, eliminating their weaknesses. Our experiments proved that the ASA-graphs outperform many commonly used self-balancing trees.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2020, 30, 4; 717-731
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology-based access to temporal data with Ontop: A framework proposal
Autorzy:
Güzel Kalaycı, Elem
Brandt, Sebastian
Calvanese, Diego
Ryzhikov, Vladislav
Xiao, Guohui
Zakharyaschev, Michael
Powiązania:
https://bibliotekanauki.pl/articles/330542.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
metric temporal logic
ontology based data access
SPARQL query
Ontop platform
logika temporalna
baza danych ontologiczna
język zapytań SPARQL
platforma Ontop
Opis:
Predictive analysis gradually gains importance in industry. For instance, service engineers at Siemens diagnostic centres unveil hidden knowledge in huge amounts of historical sensor data and use it to improve the predictive systems analysing live data. Currently, the analysis is usually done using data-dependent rules that are specific to individual sensors and equipment. This dependence poses significant challenges in rule authoring, reuse, and maintenance by engineers. One solution to this problem is to employ ontology-based data access (OBDA), which provides a conceptual view of data via an ontology. However, classical OBDA systems do not support access to temporal data and reasoning over it. To address this issue, we propose a framework for temporal OBDA. In this framework, we use extended mapping languages to extract information about temporal events in the RDF format, classical ontology and rule languages to reflect static information, as well as a temporal rule language to describe events. We also propose a SPARQL-based query language for retrieving temporal information and, finally, an architecture of system implementation extending the state-of-the-art OBDA platform Ontop.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 1; 17-30
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Processing of spatial data on the example of a water management information system
Autorzy:
Ganczar, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2191410.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial data
public register
restricting access to data
dane przestrzenne
rejestr publiczny
ograniczenia dostępu do danych
Opis:
The Water Management Information System is an important instrument of water resource management that enables the collection, processing, publishing and sharing of water management data. The Water Management Information System is an integral part of proper and effective water management, the vision of which has been shaped over the last decades, transforming into an increasingly effective system adapted to the applicable legal and organizational conditions. The main feature of the information system is its multi-tier nature, providing access to other information resources, which will allow the utilization of data imported from other thematic databases. In this manner, on the basis of appropriate regulations, access to current data from various sources, a uniform reference system and proper use of water management data in planning and programming socio-economic development will be ensured. In the paper, WIMS will be characterized as a public register, taking into account the categories of data collected in the context of restricting access to data. The subject of the considerations will be the identification of important elements in the field of ensuring access to information on water management, as well as its dissemination through the WMIS.
Źródło:
GIS Odyssey Journal; 2022, 2, 2; 43--58
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Założenia modelu zbierania i udostępniania danych telekomunikacyjnych
Autorzy:
Rogalski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1391174.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
telecommunications data
data retention
billing
access to telecommunications data
dane telekomunikacyjne
retencja danych
billingi
dostęp do danych telekomunikacyjnych
Opis:
W artykule przedstawiono wyniki prac zespołu realizującego projekt badawczy nr 2015/17/B/ HS5/00472 pt. Gromadzenie i udostępnianie danych telekomunikacyjnych finansowany przez Narodowe Centrum Nauki. Celem prowadzonych badań w ramach tego projektu badawczego było dokonanie analizy istniejących rozwiązań prawnych w zakresie gromadzenia i udostępniania danych telekomunikacyjnych wynikających z przepisów kodeksu postępowania karnego, ustaw regulujących działalność tzw. uprawnionych podmiotów i przepisów prawa telekomunikacyjnego. W szczególności przeprowadzane analizy miały udzielić odpowiedzi na pytanie, czy obowiązujące uregulowania prawne w zakresie gromadzenia i udostępniania danych telekomunikacyjnych są właściwe, czy też pozwalają na pozyskiwanie tych danych nieadekwatnie do celów, jakim służą, zarówno pod względem ilościowym, jak i zakresu. Efektem tych prac było stworzenie modelu zbierania i udostępniania danych telekomunikacyjnych.
The article presents the findings of the research project no. 2015/17/B/HS5/00472 entitled “Telecommunications data retention and disclosure” financed by the National Science Centre. The research aim was to analyse the existing legal solutions in the field of telecommunications data retention and disclosure under the regulations of the Criminal Procedure Code, Acts regulating the activities of the so-called authorized entities and the regulations of the communications law. The conducted analyses were to answer the question whether the legal regulations in force in the field of data retention and disclosure are appropriate or if they allow for obtaining data inadequately to the aims they serve, with respect to both the quantity and the scope. The research resulted in the development of a model of telecommunications data retention and disclosure.
Źródło:
Ius Novum; 2016, 10, 4; 66-82
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poszukiwanie tożsamości przez badacza w kontekście etnograficznego badania emocji w pracy nauczyciela
Seeking the Researcher’s Identity in the Context of Ethnographic Study of Emotions in Teachers’ Work
Autorzy:
Pawłowska, Beata
Powiązania:
https://bibliotekanauki.pl/articles/1372854.pdf
Data publikacji:
2019-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
etnografia
tożsamość badacza
dostęp do danych
szkoła
nauczyciel
ethnography
identity of researcher’s
access to data
school
teacher
Opis:
Celem artykułu jest zaprezentowanie trudności metodologicznych i problemów, jakie napotkałam jako badacz, prowadząc badania terenowe dotyczące emocji w pracy zawodowej nauczycieli, w kontekście dwóch kwestii, to jest uzyskania dostępu do danych oraz poszukiwania tożsamości przez badacza. Analiza ograniczona została do trudności wiążących się z wyborem terenu badań, problemów z wejściem na teren badań i uzyskaniem dostępu do danych oraz refleksji dotyczących świadomego ukrywania tożsamości badacza. Opisywane badania etnograficzne dotyczyły emocji w pracy zawodowej nauczycieli. Założyłam, że jedynie przyjęcie paradygmatu interpretatywnego da mi podstawy do zrozumienia procesu kierowania emocjami oraz pozwoli na dostrzeżenie emocji, w tym ich źródła, występujących w pracy nauczyciela. Zawarte w artykule przemyślenia są wynikiem: 1) wielokrotnych obserwacji oraz obserwacji uczestniczących prowadzonych przez autorkę w latach 2008−2016 na terenie szkół podstawowych i gimnazjów z aglomeracji łódzkiej; 2) analiz wywiadów swobodnych małoustrukturalizowanych oraz ustrukturalizowanych prowadzonych przez autorkę z obecnymi nauczycielami, emerytowanymi nauczycielami, rodzicami, dyrektorami szkół i pozostałymi pracownikami szkół; 3) nieustrukturyzowanych rozmów badawcza z badanymi, 4) analiz dokumentów zastanych i stron internetowych. Wybór tożsamości badacza determinowany jest terenem badań. W badaniu placówek edukacyjnych ujawnienie tożsamości badacza umożliwia szerszy dostęp do danych.
The aim of the article is to present the methodological difficulties and problems that I encountered as a researcher conducting field research on emotions in teachers’ professional work, in the context of two issues, i.e. access to data and researcher’s search for identity. The analysis was limited to the difficulties associated with the selection of the research area, problems with entering the research area and obtaining access to data and reflections on the conscious hiding of the researcher’s identity. The ethnographic studies described concerned emotions in teachers’ professional work. I assumed that only the interpretation paradigm would give me the basics to understand the process of managing emotions and let me see the emotions, including their sources, present in the teacher’s work. The reflections in the article are the result of: 1) multiple observations and participant observations conducted by the author in 2008-2016 at primary and junior high schools from the Łódź agglomeration; 2) analyzes of unstructured and structured interviews conducted by the author with current teachers, retired teachers, parents, principals and other school employees; 3) unstructured research talks with the respondents, 4) analyzes of existing documents and websites. The selection of the researcher’s identity is determined by the research area. In the study of educational institutions, revealing the identity of the researcher enables wider access to data.
Źródło:
Przegląd Socjologii Jakościowej; 2019, 15, 1; 154-177
1733-8069
Pojawia się w:
Przegląd Socjologii Jakościowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of ms access software for casing-class manufacturing features saving
Autorzy:
Gola, A.
Sobaszek, Ł
Powiązania:
https://bibliotekanauki.pl/articles/118259.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
constructional data
database
casing-class part
MS Access
Opis:
Manufacturing features are widely accepted as a means for the CAD, CAPP and CAM systems and their integration. Despite high number of works in this area, the investigations on the methods on manufacturing features saving are still limited and many results are not suitable for manufacturing systems design purposes. The paper presents possibility of using the MS Access software for saving and management of constructional data of casing-class parts. Therefore, the method of representation and saving casing-class constructional knowledge was developed. The proposed method is based on application of the design feature technique.
Źródło:
Applied Computer Science; 2014, 10, 2; 44-56
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synergia badań społecznych, analiz statystycznych i nowych technologii – nowe możliwości i zastosowania
Synergy of social research, statistical analysis and new technologies – new posibilities and applications
Autorzy:
Wais, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/1194430.pdf
Data publikacji:
2013-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
data
R
data science
access panel
evidence-based policy
big data
internetowy panel badawczy
polityka oparta na danych
Opis:
Nowe technologie w konsekwentny i nieunikniony sposób zmieniają otaczającą nas rzeczywistość. Następuje to również dzięki coraz większym ilościom generowanych danych i ich nowym rodzajom. Duża część z tych danych jest wartościowym produktem, nadającym się do wykorzystania w projektach analitycznych i badawczych. Ogromnym potencjałem sprzyjającym rozwojowi badań społecznych dysponują zwłaszcza technologie internetowe. Rozwijają się również szeroko dostępne narzędzia analityczno-statystyczne. Problemem pozostaje jednak brak wysoko wykwalifikowanych, interdyscyplinarnie wykształconych analityków i badaczy. Dotyczy to szczególnie takich, którzy swobodnie łączą kompetencje informatyczno-programistyczne z umiejętnościami analityczno-statystycznymi i głębokim, humanistycznym rozumieniem problemów społecznych. Można jednak wskazać już przykłady udanego połączenia nowych technologii i metod statystycznych w służbie badań społecznych, które niosą ze sobą ogromny potencjał w dostarczeniu danych kluczowych z punktu widzenia potrzeb prowadzenia innowacyjnych badań naukowych i tworzenia polityk publicznych opartych na danych.
New technologies consistently and inevitably changing our reality. It also occurs due to increasing quantities of generated data and its new types. A large part of that data is a valuable product, suitable for use in analytical and research projects. Especially Internet technologies have great potential conducive to the development of social research. There are also developing widely available statistical and analytical tools. The problem that remains is the lack of highly qualified and interdisciplinary educated analysts and researchers. This applies particularly to those who freely combine IT and programming competences with analytical and statistical skills and with a deep, humanistic understanding of social problems. However, there are already examples of successful combination of new technology and statistical methods in the service of social studies, that have a huge potential in providing key data for the purpose of conducting innovative research and development of evidence-based policies.
Źródło:
Nauka i Szkolnictwo Wyższe; 2013, 1, 41; 203-216
1231-0298
Pojawia się w:
Nauka i Szkolnictwo Wyższe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne zasady dotyczące plików cookies a ochrona danych osobowych użytkownika Internetu
Legal rules on cookie files and the protection of personal data of the Internet user
Autorzy:
Olszewska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507848.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dane osobowe
cookies
Internet
dostęp
informacja
personal data
internet
access
information
Opis:
Celem opracowania jest wskazanie wzajemnej relacji uregulowań prawnych zawartych w przepisach o ochronie danych osobowych oraz prawie telekomunikacyjnym w odniesieniu do podstaw legalnego wykorzystywania oprogramowania instalowanego na urządzeniach użytkowników (nazywanego „ciasteczkami” lub „cookies”). Przedmiotem artykułu jest wskazanie regulacji prawnych w tym obszarze w kontekście reformy ram prawnych Unii Europejskiej dotyczących ochrony danych osobowych, ze szczególnym zwróceniem uwagi na sposób wykonania obowiązków informacyjnych oraz pozyskania zgód przez obowiązanych do tego dostawców usług.
The objective of the study is to indicate the relationship between legal rules contained in provisions on personal data protection and in telecommunications law with relation to legitimate use of software installed on user devices (called in English ‘cookies’). The subject of the article is to show applicable legal rules in the context of the reform of the legal framework of the European Union on the protection of personal data, with particular attention to the way information is provided and consent [from the users] obtained, by those service providers that are obliged to do so.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 40-52
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of „Open Science” for agriculture
Autorzy:
Kowalik, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2148109.pdf
Data publikacji:
2020-12-30
Wydawca:
Instytut Uprawy Nawożenia i Gleboznawstwa – Państwowy Instytut Badawczy
Tematy:
open science for agriculture
open access
AKIS
open air
FAIR data
Opis:
Both agriculture as an research area and its closely re-lated life sciences have developed rapidly over recent decades. The amount of knowledge that comes from day to day is vast and we are in the “Agriculture 4.0” era not by accident. Research-ers representing agricultural science and research audiences often face choice - is open knowledge sources and data are appropriate source for their research or not. The discussion on the scope of open science resources is becoming intense, even though these initiatives are not new. The European Commission’s position is clear – the results of EU-funded research should be as widely disseminated as possible. This will allow to have a broader dis-cussion and develop new knowledge from existing data. It also applies to data relating to agricultural science. The study provides an overview of the current literature and relevant data sources available on the open science web for agricultural science. The article also describes harmful practices related to open access
Źródło:
Polish Journal of Agronomy; 2020, 43; 125-131
2081-2787
Pojawia się w:
Polish Journal of Agronomy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie postępowania z danymi badawczymi w polskich i zagranicznych czasopismach reprezentujących nauki historyczne
The strategies of dealing with research data in Polish and foreign historical journals
Autorzy:
Jachimczyk, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1205533.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
Czasopisma historyczne
dane badawcze
otwarty dostęp
Historical journals
research data
open access
Opis:
Cel/Teza: Czasopisma jako jeden z podstawowych kanałów komunikacji naukowej powinny wspierać badaczy w procesie otwartego udostępniania danych badawczych. Ich upublicznienie wpływa bowiem pozytywnie na jakość badań naukowych, zmniejsza koszty ich prowadzenia, sprzyja nawiązywaniu współpracy naukowej. Znaczenie tego zagadnienia skłania do przeprowadzenia badań nad strategią postępowania z danymi badawczymi podejmowaną przez polskie i zagraniczne czasopisma. W artykule zbadano ten problem na przykładzie grupy 198 polskich i 95 zagranicznych czasopism z obszaru nauk historycznych. Koncepcja/Metody badań: Strategię postępowania z danymi badawczymi zbadano, analizując instrukcje dla autorów opublikowane na witrynach WWW czasopism historycznych, które znalazły się na liście czasopism punktowanych przez MNiSW oraz zagranicznych czasopism posiadających wskaźnik Impact Factor. W instrukcjach szukano odniesień do kwestii postępowania z danymi badawczymi. Wyniki i wnioski: Z analizy wynika, że czasopisma z obszaru nauk historycznych z oporem przyjmują wprowadzanie zasad polityki postępowania z danymi badawczymi. Szczególnie jest to widoczne w przypadku polskich periodyków, choć także wśród zagranicznych czasopism z ustalonym wskaźnikiem Impact Factor wdrażanie odpowiednich praktyk nie jest powszechnym zjawiskiem. Wartość poznawcza: Badanie pokazuje jeden z pomijanych aspektów funkcjonowania czasopism naukowych, zwłaszcza w kontekście dyskusji na temat zapewnienia otwartego dostępu do publikacji naukowych i danych badawczych. Uzasadnia także potrzebę wdrożenia w czasopismach naukowych dobrych praktyk związanych z udostępnianiem danych badawczych.
Objective / Thesis: The journals as a main scientific communication channel should support the researchers in the process of opening of the research data. Their public availability has a positive effect on the quality of the research, reduces its cost, and facilitates the scientific collaboration. The importance of the issue encourages the research on how Polish and foreign historical journals deal with research data. The issue was examined based on 198 polish and 95 foreign journals representing the historical area of science. Concept / Research methods: The strategies of dealing with research data have been examined through the analysis of the authors’ guidelines published on the websites of historical journals. The analysis included only journals available on the ranking list published by the Polish Ministry of Science and Higher Education and journals with impact factor. The guidelines were examined in terms of dealing with research data. Results and Conclusions: The analysis revealed that most historical journals do not have the strategy of dealing with research data. This problem was avoided even by the reputable polish and foreign journals. The issue of dealing with research data should become one of the criteria in the future evaluation of the scientific periodicals because the presence of the research data policy has a very positive effect on the journal’s high reputation. Originality / Cognitive value: The omitted aspects of the activity of the scientific journals have been presented, especially in the context of the discussion on providing open access to scientific publication and research data. It justifies the need for implementation in the scientific journals of the good practices in making available research data.
Źródło:
Studia Medioznawcze; 2020, 1; 475-486
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Open access to research data on forest ecosystems in Poland
Autorzy:
Grygoruk, D.
Powiązania:
https://bibliotekanauki.pl/articles/1940360.pdf
Data publikacji:
2017
Wydawca:
Politechnika Gdańska
Tematy:
forest ecosystem
open access
open science
raw data
research data
ekosystem leśny
otwarty dostęp
otwarta nauka
dane nieprzetworzone
dane badawcze
Opis:
Studies of forest ecosystems enable gathering important information on the natural environment the development of which is more and more disturbed by the global climate change. The current research on the ecosystem functioning provides data that may be of much value for future analysis and prognostic studies. Modern measurement techniques used in the forest research have a significant influence on the increase in the database resources, especially those concerning the spatial data. Big data requires the use of advanced analytical technologies, such as data warehouses, computer clusters or cloud computing. Consequently, cooperation of specialists from various scientific disciplines, including forestry, geography, climatology and computer science, has become increasingly necessary. The IT system of the Forest Research Institute (FRI) was modernized within the framework of the Operational Programme – Innovative Economy 2007–2013. Its functionality allows integrating, storing and analyzing ever more big databases from dispersed sources. The idea of open access to data is realized by the FRI mainly through publication of research results in domestic and foreign scientific journals, in specialized information services and on scientific portals. On the other hand, open access to raw data still raises a lot of concern and controversies in the scientific community, especially in the context of copyright infringement.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2017, 21, 4; 415-421
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
First Polish data steward school
Autorzy:
Pawłowska, Maria M.
Wachowicz, Marta E.
Powiązania:
https://bibliotekanauki.pl/articles/1991157.pdf
Data publikacji:
2021-12-30
Wydawca:
Politechnika Gdańska
Tematy:
ethics in scientific research
open science
Open Access
researcher
research data management
scientific disciplines
Opis:
The paper describes the genesis and the teaching process of the Data Steward School, Edition 2020, the first Polish school for data stewards. The initiative was implemented by Visnea sp. z o.o. (“Visnea”) in cooperation with GO-FAIR in the period from September 2020 to April 2021. The participants of the Training Programme, future data stewards, gained knowledge of the role of correct data management in achieving institutional objectives. The need to protect the legal and financial interests arising from the possession and archiving of data and data management plan design guidelines, along with the methodology for data collection, metadata, the existence of data repositories, data security and the means of data sharing and storage were also presented. The paper presents the evaluation of the Training Programme and discusses proposals related to the role and importance of the new profession, i.e. the data steward in a scientific institution.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 4; 511-519
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OECD Recommendation’s draft concerning access to research data from public funding: a review
Autorzy:
Madeyski, Lech
Lewowski, Tomasz
Kitchenham, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2173542.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
open data
open access
empirical research
data-driven research
data science
otwarte dane
otwarty dostęp
badanie empiryczne
badania oparte na danych
nauka o danych
Opis:
Sharing research data from public funding is an important topic, especially now, during times of global emergencies like the COVID-19 pandemic, when we need policies that enable rapid sharing of research data. Our aim is to discuss and review the revised Draft of the OECD Recommendation Concerning Access to Research Data from Public Funding. The Recommendation is based on ethical scientific practice, but in order to be able to apply it in real settings, we suggest several enhancements to make it more actionable. In particular, constant maintenance of provided software stipulated by the Recommendation is virtually impossible even for commercial software. Other major concerns are insufficient clarity regarding how to finance data repositories in joint private-public investments, inconsistencies between data security and user-friendliness of access, little focus on the reproducibility of submitted data, risks related to the mining of large data sets, and sensitive (particularly personal) data protection. In addition, we identify several risks and threats that need to be considered when designing and developing data platforms to implement the Recommendation (e.g., not only the descriptions of the data formats but also the data collection methods should be available). Furthermore, the non-even level of readiness of some countries for the practical implementation of the proposed Recommendation poses a risk of its delayed or incomplete implementation.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 1; art. no. e135401
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OECD Recommendation’s draft concerning access to research data from public funding: a review
Autorzy:
Madeyski, Lech
Lewowski, Tomasz
Kitchenham, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2090696.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
open data
open access
empirical research
data-driven research
data science
otwarte dane
otwarty dostęp
badanie empiryczne
badania oparte na danych
nauka o danych
Opis:
Sharing research data from public funding is an important topic, especially now, during times of global emergencies like the COVID-19 pandemic, when we need policies that enable rapid sharing of research data. Our aim is to discuss and review the revised Draft of the OECD Recommendation Concerning Access to Research Data from Public Funding. The Recommendation is based on ethical scientific practice, but in order to be able to apply it in real settings, we suggest several enhancements to make it more actionable. In particular, constant maintenance of provided software stipulated by the Recommendation is virtually impossible even for commercial software. Other major concerns are insufficient clarity regarding how to finance data repositories in joint private-public investments, inconsistencies between data security and user-friendliness of access, little focus on the reproducibility of submitted data, risks related to the mining of large data sets, and sensitive (particularly personal) data protection. In addition, we identify several risks and threats that need to be considered when designing and developing data platforms to implement the Recommendation (e.g., not only the descriptions of the data formats but also the data collection methods should be available). Furthermore, the non-even level of readiness of some countries for the practical implementation of the proposed Recommendation poses a risk of its delayed or incomplete implementation.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 1; e135401, 1--5
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opening institutional datasets and the rise of a new type of journalism
Otwieranie danych i jego wpływ na rozwój dziennikarstwa danych
Autorzy:
Fischer, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/2058366.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
data journalism
factual journalism
open data
open access
open content
accountability
dziennikarstwo danych
dziennikarstwo faktualne
otwarte dane
otwarty dostęp
otwarta treść
Opis:
This article examines the process of opening datasets accumulated by public institutions, and its impact on the rise of new types of journalism, in particular data journalism.
Artykuł ukazuje proces uwalniania i otwierania danych oraz jego wpływ na tworzenie nowych typów dziennikarstwa, jak w szczególności dziennikarstwo danych.
Źródło:
Rocznik Historii Prasy Polskiej; 2020, 23, 4; 93-109
1509-1074
Pojawia się w:
Rocznik Historii Prasy Polskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
How to be fair? Open publications and research data at the Lublin University of Technology
Autorzy:
Weinper, Katarzyna
Tomczak, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1991147.pdf
Data publikacji:
2021-12-30
Wydawca:
Politechnika Gdańska
Tematy:
activities of librarians
ethics in scientific research
open science
Open Access
researcher
research data management
Opis:
The policy of open access to scientific publications at the Lublin University of Technology gave rise to the issue of sharing research data, which emerged to be a challenge for both research workers and librarians. Promoting awareness in the academic community of how the value and significance of their data increases and when others can make use of it is a novel and challenging task. The objective of this article is to present the activities undertaken for this purpose by the librarians of the Lublin University of Technology. These activities include introducing the Open Access Policy, creating a research data management strategy, and appointing two teams: one with the aim of supporting the University’s Project Office, and the second to create an institutional repository of research data. These actions contribute to the understanding of the value of sharing research results and how to be FAIR when doing so.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 4; 491-498
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobile and reliable data access to telematics data systems
Autorzy:
Laskowski, D.
Lubkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/393409.pdf
Data publikacji:
2016
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
data transfer
mobile access
reliability
telematics system
BYOD
transfer danych
dostęp mobilny
niezawodność
system telematyczny
Opis:
The perspective of use the Bring Your Own Device (BYOD) model in telematics environment which ensure a reliable access to network resources is presented in the paper. The BYOD model is a future-proof solution which applies in areas related to database systems. It provides the user wireless access with the use of 802.11n/ac/d standard, mobile access via WiMax-2 or LTE-A networks and wired with the use of Gigabit Ethernet technology. The research network which reflects the events representative for the telematics environment was established for the verification of functional capabilities of BYOD model. Services that offer a user the synchronization of files between mobile terminals and data server were implemented in testbed. A detailed set of test scenarios and criteria for assessment of the declared properties model BYOD were also defined. The article presents the results of research that confirm the use of this type of networking solutions for mobile and reliable access to data in a telematics environment.
Źródło:
Archives of Transport System Telematics; 2016, 9, 2; 31-34
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies