Search results for: ANONIMOWOŚĆ - Bridge of Knowledge

Search

Search results for: ANONIMOWOŚĆ

Search results for: ANONIMOWOŚĆ

  • Anonimowość w komunikacji internetowej.

    Publication

    - Year 2004

    Artykuł porusza problem anonimowości w Internecie, a szczegóolnie jej wpływ na komunikacje interpersonalną prowadzoną za pomoca sieci internetowej. Wskazane i przedyskutowane zostały zarówno pozytywne jak i negatywne konsekwencje poczucia anonimowości przez uzytkowników, zarówno w obszarze interpersonalnym jak i społecznym.

  • Distributed reputation system for multihop mobile ad hoc networks

    Publication

    - Year 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • Monumental Art -sztuka humanizująca wielką płytę

    Publication

    - Year 2011

    W powszechnej ocenie osiedla z wielkiej płyty to szarość i anonimowość schedy po socjalizmie. Zaspa jednak zdaje się z wielu powodów być osiedlem szczególnym. Jednym z nich jest festiwal Monumental Art. Fenomen tego wydarzenia polega na tym, że to sztuka postanowiła się upomnieć o swoje miejsce w architekturze, nadając jej nie tylko nowy estetyczny wymiar, ale uzupełniając ją o bieżacy, zaangażowany komantarz rzeczywistości społecznej.

    Full text to download in external service

  • Architecture supporting security of agent systems

    Publication

    - Year 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Pomiar wiarygodności internetowych serwisów handlowych

    Rozwój handlu internetowego jest odpowiedzią na zapotrzebowanie klientów na tę formę dystrybucji towarów i usług. Z tego powodu, zarządzanie witryną sklepu internetowego, w celu zwiększenia jej wiarygodności, a co za tym idzie - konkurencyjności, jest ważnym zadaniem stojącym przed podmiotami prowadzącymi działalność gospodarczą w sieci. Celem niniejszej pracy było zaproponowanie nowej metody oceny wiarygodności serwisów WWW. Badanie...

    Full text available to download

  • PRZESTRZEŃ PUBLICZNA - WYZWANIE WSPÓŁCZESNEJ URBANISTYKI

    Publication

    - Year 2017

    Przestrzeń publiczna jest jednym z najpoważniejszych wyzwań i problemów współczesnej urbanistyki szeroko dyskutowanym również wśród władz miejskich, mieszkańców oraz prywatnych inwestorów. Wielopłaszczyznowy kryzys przestrzeni publicznych wynika z dynamicznych zmian zachodzących w wymiarze fizycznym oraz w wymiarze społecznym miasta. Przytoczone w artykule zagadnienia dotyczące zagarniania przestrzeni przez małe grupy społeczne,...

    Full text available to download

  • Zapotrzebowanie na prywatną opiekę pielęgniarską w Gdańsku

    Publication

    - Problemy Pielęgniarstwa - Year 2014

    Streszczenie Wstęp. Pielęgniarki mogąc prowadzić prywatną praktykę zawodową, spotykają się z nowymi wyzwaniami związanymi z komercjalizacją usług systemu opieki zdrowotnej i potrzebą sprostania wymogom popytu i podaży na prywatne usługi pielęgniarskie. Cel. Celem pracy było zbadanie zapotrzebowania na prywatną opiekę pielęgniarską w Gdańsku oraz dokonanie analizy doświadczeń, obaw i oczekiwań pacjentów. Materiał i metody. W pracy...

    Full text available to download

  • Security and Anonymity in Agent Systems

    Publication

    - Year 2012

    Many agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...

    Full text to download in external service

  • Performance analysis of untraceability protocols for mobile agents using an adaptable framework

    Publication

    - Year 2006

    Artykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...

    Full text to download in external service

  • An untraceability protocol for mobile agents and its enhanced security study

    Publication

    - Year 2006

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Anonymity Architecture for Mobile Agent Systems

    Publication

    - Year 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Full text to download in external service