Wyniki wyszukiwania dla: ANONIMOWOŚĆ - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ANONIMOWOŚĆ

Wyniki wyszukiwania dla: ANONIMOWOŚĆ

  • Anonimowość w komunikacji internetowej.

    Publikacja

    - Rok 2004

    Artykuł porusza problem anonimowości w Internecie, a szczegóolnie jej wpływ na komunikacje interpersonalną prowadzoną za pomoca sieci internetowej. Wskazane i przedyskutowane zostały zarówno pozytywne jak i negatywne konsekwencje poczucia anonimowości przez uzytkowników, zarówno w obszarze interpersonalnym jak i społecznym.

  • Distributed reputation system for multihop mobile ad hoc networks

    Publikacja

    - Rok 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • Monumental Art -sztuka humanizująca wielką płytę

    Publikacja

    - Rok 2011

    W powszechnej ocenie osiedla z wielkiej płyty to szarość i anonimowość schedy po socjalizmie. Zaspa jednak zdaje się z wielu powodów być osiedlem szczególnym. Jednym z nich jest festiwal Monumental Art. Fenomen tego wydarzenia polega na tym, że to sztuka postanowiła się upomnieć o swoje miejsce w architekturze, nadając jej nie tylko nowy estetyczny wymiar, ale uzupełniając ją o bieżacy, zaangażowany komantarz rzeczywistości społecznej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Pomiar wiarygodności internetowych serwisów handlowych

    Rozwój handlu internetowego jest odpowiedzią na zapotrzebowanie klientów na tę formę dystrybucji towarów i usług. Z tego powodu, zarządzanie witryną sklepu internetowego, w celu zwiększenia jej wiarygodności, a co za tym idzie - konkurencyjności, jest ważnym zadaniem stojącym przed podmiotami prowadzącymi działalność gospodarczą w sieci. Celem niniejszej pracy było zaproponowanie nowej metody oceny wiarygodności serwisów WWW. Badanie...

    Pełny tekst do pobrania w portalu

  • PRZESTRZEŃ PUBLICZNA - WYZWANIE WSPÓŁCZESNEJ URBANISTYKI

    Publikacja

    - Rok 2017

    Przestrzeń publiczna jest jednym z najpoważniejszych wyzwań i problemów współczesnej urbanistyki szeroko dyskutowanym również wśród władz miejskich, mieszkańców oraz prywatnych inwestorów. Wielopłaszczyznowy kryzys przestrzeni publicznych wynika z dynamicznych zmian zachodzących w wymiarze fizycznym oraz w wymiarze społecznym miasta. Przytoczone w artykule zagadnienia dotyczące zagarniania przestrzeni przez małe grupy społeczne,...

    Pełny tekst do pobrania w portalu

  • Zapotrzebowanie na prywatną opiekę pielęgniarską w Gdańsku

    Publikacja

    - Problemy Pielęgniarstwa - Rok 2014

    Streszczenie Wstęp. Pielęgniarki mogąc prowadzić prywatną praktykę zawodową, spotykają się z nowymi wyzwaniami związanymi z komercjalizacją usług systemu opieki zdrowotnej i potrzebą sprostania wymogom popytu i podaży na prywatne usługi pielęgniarskie. Cel. Celem pracy było zbadanie zapotrzebowania na prywatną opiekę pielęgniarską w Gdańsku oraz dokonanie analizy doświadczeń, obaw i oczekiwań pacjentów. Materiał i metody. W pracy...

    Pełny tekst do pobrania w portalu

  • Performance analysis of untraceability protocols for mobile agents using an adaptable framework

    Publikacja

    Artykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An untraceability protocol for mobile agents and its enhanced security study

    Publikacja

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Security and Anonymity in Agent Systems

    Publikacja

    - Rok 2012

    Many agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Anonymity Architecture for Mobile Agent Systems

    Publikacja

    - Rok 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Pełny tekst do pobrania w serwisie zewnętrznym