The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
W artykule przedstawiono w jaki sposób współczesne europejskie miasta i gminy mogą zidentyfikować obszary, których rozwinięcie spowoduje rozwój w kierunku budowy społeczeństwa informacyjnego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele, do których powinny zmierzać jednostki samorządu terytorialnego.
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
W artykule przedstawiono metody detekcji błędów w czasie pracy systemu informatycznego. Wskazano, że techniki unikania błędów powinny być wspomagane przez narzędzia sprzętowe i programowe. W pracy zaproponowano strategię tolerowania błędów w czasie pracy systemu informatycznego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele związane z ograniczeniem...
Znakowanie dokumentów jest jednym z najważniejszych sposobów ochrony praw autorskich. W niniejszym artykule zaprezentowano badania odporności wybranych algorytmów podpisywania dokumentów cyfrowych.
Systemy teleinformatyczne są wykorzystywane w praktycznie każdej dziedzinie ludzkiego życia i stanowią integralną oraz nierozerwalną część społeczeństwa cyfrowego. W artykule dokonano analizy istniejących rozwiązań systemów teleinformatycznych stosowanych w gabinetach lekarskich, a także przedstawiono strategie ewolucyjnego rozwoju funkcjonalności systemów rejestracji pacjentów. Zaprezentowano również...
Pojęcie zmiany w systemach informatycznych klasy ERP związane jest z każdą modyfikacją, która na tym systemie jest wykonywana. W artykule przybliżono pojęcie zmiany oraz przedstawiono i omówiono rodzaje zmian wykonywanych w ramach dostosowywania systemu klasy ERP do wymagań klientów.
W artykule przedstawiono mechanizmy związane z programowaniem współbieżnym na niskim poziomie abstrakcji. Na podstawie literatury światowej wyróżniono zbiór pojęć podstawowych dotyczących współbieżności. Wskazano mechanizmy pomagające w rozwiązaniu problemu wzajemnego wykluczania przy użyciu konstrukcji językowych platformy .NET. Opisano sposoby uzyskania synchronizacji wątków wraz z opisem ich wad...
Obecny postęp technologiczny oraz rozwijanie wielu nowych trendów w wytwarzaniu oprogramowania na smartfony powoduje, że coraz częściej poddawany wątpliwości jest aspekt bezpieczeństwa korzystania z systemów mobilnych. Istnieje szereg codziennych sytuacji, które zlekceważone mogą powodować wyciek bardzo wrażliwych danych lub ułatwienie przechwytywania ich przez przestępców. W artykule poddane dyskusji...
W artykule omówiono sposób, w jaki należy tworzyć oprogramowanie z wykorzystaniem pamięci nieulotnych. Opisano zagadnienia użycia transakcji, alokacji oraz dealokacji obszarów pamięci, zapewnienia trwałości obiektów oraz danych używanych przez aplikacje. Przedstawiono podstawowe techniki oraz algorytmy użycia biblioteki Non-Volatile Memory.
Ekstruzja jest standardową metodą wytwarzania na szeroką skalę ekspandowanych wyrobów przekąskowych, znanych i lubianych przez konsumentów w wielu krajach świata. Jak każdy proces technologiczny, ekstruzja ma swoje zalety i wady. Jedną z wad tego procesu jest stosowanie wysokich temperatur, które mogą obniżać zawartość wielu żywieniowo cennych składników. Celem pracy było zbadanie wpływu procesu ekstruzji...
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber...
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również...
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów...
W większości organizacji dokonuje się oceny pracowników na podstawie różnych kryteriów subiektywnych i obiektywnych. Często pracownicy czują się pokrzywdzeni oceną opisową lub ocena nie jest adekwatna do ich wyników pracy. W artykule proponujemy obiektywną metodę oceny pracowników z wykorzystaniem metod probabilistycznych, w tym funkcji gęstości prawdopodobieństwa, metod jądrowych oraz operacji arytmetycznych...
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono...
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania...
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec...
Artykuł opisuje usystematyzowane podejścia do gry hazardowej w zakłady bukmacherskie. Przedstawiono systemy gry oraz metody analizy statystycznej rynku bukmacherskiego. Zaproponowano algorytm przewidywania zwiększonego prawdopodobieństwa wystąpienia wyniku remisowego w meczach piłkarskich. Algorytm został sprawdzony w kolekturach bukmacherskich przy użyciu realnych środków finansowych i przyniósł...
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.