Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Deep Web" wg kryterium: Temat


Wyświetlanie 1-17 z 17
Tytuł:
Ukryte zasoby Internetu jako źródło informacji i wiedzy dla przedstawicieli pokolenia cyfrowego
Hidden Internet resources as a source of information and knowledge for the representatives of the digital generation .
Autorzy:
Żytkowicz, Maja
Opis:
Celem niniejszej pracy jest analiza stopnia, w jakim zasoby ukrytego Internetu stanowią źródło wiedzy i informacji dla przedstawicieli pokolenia cyfrowego. Przedmiotem rozważań będzie również użyteczność i wiarygodność informacji tam zawartych. Objaśnione zostaną kwestie terminologiczne związane z pojęciem pokolenia cyfrowego, a także istotą i podziałem zasobów ukrytego Internetu. Rozważania dotyczyć będą bardzo szerokiego spektrum zagadnień związanych ze specyfiką treści zamieszczanych w ukrytym Internecie. W celu dogłębnej analizy zagadnienia, przeanalizowane zostaną konkretne serwisy i portale, które mogą być wykorzystywane jako źródło wiedzy dla użytkowników. W pierwszym rozdziale pracy uwaga skupiona została na specyfice Internetu jako nowoczesnego źródła wiedzy i informacji oraz na cechach odróżniających go od źródeł tradycyjnych. Rozdział drugi poświęcony został rozróżnieniu zasobów Internetu na widzialne i nieindeksowane przez wyszukiwarki oraz konsekwencjom z tego wynikającym. Ostatni z rozdziałów teoretycznych przybliża tematykę wykorzystania zasobów ukrytego Internetu w celu pozyskiwania informacji i zdobywania wiedzy. Została w nim również zwrócona uwaga na darknet i związane z nim zagrożenia. Ostatni z rozdziałów to prezentacja wyników badań znajomości, a także sposobu i stopnia wykorzystywania różnych typów zasobów ukrytego Internetu. Rozważania potwierdzają przyjętą w pracy hipotezę dotyczącą tego, że zasoby ukrytego Internetu są wiarygodnym oraz stosowanym przez pokolenie cyfrowe źródłem informacji i wiedzy.
The aim of this study is to analyze the extent to which Deep Web resources constitute a source of knowledge and information for the representatives of the digital generation. The subject of considerations will also be the usefulness and credibility of the information contained therein. The terminological issues related to the concept of the digital generation as well as the essence and distribution of the deep web resources will be explained. The considerations will span a very wide range of issues related to the specificity of content posted on the deep web. In order to thoroughly analyze the issue, specific websites and portals that can be used as a source of knowledge for users will be analyzed. The first chapter of the work focuses on the specificity of the Internet as a modern source of knowledge and information, as well as on the features that distinguish it from traditional sources. The second chapter is devoted to distinguishing the Internet resources into visible and non-indexed by search engines and the resulting consequences. The last of the theoretical chapters introduces the topic of using hidden Internet resources in order to obtain information and gain knowledge. It also drew attention to the darknet and the risks associated with it. The last chapter presents the results of qualitative research as well as the manner and degree of using various types of deep web resources. The considerations confirm the hypothesis adopted in the work that the resources of the deep web are a reliable and used by digital generation source of information and knowledge.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Obsolescence of the term deep web in the light of research on the activity of web users
Autorzy:
Jatkiewicz, Przemysław
Tematy:
Deep Web
Hidden Web
Inaccessibly Web
Darknet
WCAG
Pokaż więcej
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Powiązania:
https://bibliotekanauki.pl/articles/2049809.pdf  Link otwiera się w nowym oknie
Opis:
The article addresses the issues of redefining the term Deep Web or introducing the term Inaccessible Web, which is a considerably better representation of the availability of web pages for Internet users. It presents the course and results of studying over 2 months of activity of employees in an institution, which indicate that they browse only a small group of internet portals, and this number depends on their age, gender, and education. Also, it has been observed that the browsed content was mainly in the user’s native language, and less frequently in the English language. What is also addressed is the availability of web pages for people with disabilities and the obligation to adapt web pages to legally required accessibility standards.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tools and techniques of information retrieval in the Deep Web resources. Project of searching courses for users of the public library.
Narzędzia i techniki wyszukiwania informacji w zasobach Deep Web. Projekt warsztatów wyszukiwania informacji dla użytkowników biblioteki publicznej
Autorzy:
Nocóń, Norbert
Opis:
The subject of this thesis are issues connected with searching problems, searching mechanisms and search strategies on the Web. The purpose is to discuss a resource specification in the Deep Web, characteristics of different search tools, search strategies on the Web and gather information of the Deep Web phenomenon and propose a scenario workshop of information retrieval in the Deep Web for users of the public library. In this thesis a method of analysis and criticism of literature was used to interpret the collected scientific material. In the first chapter, the author discusses the Deep Web phenomenon, its definition, specification of its resources, the similarities and differences between ordinary and deep network and problems with indexing web pages. In the next chapter author discussed search tools – directories and search engines. There were also presented the databases as the main resources of the Deep Web phenomenon. The third chapter discusses basic strategies of searching and their use in practice. The last chapter of this thesis is about planning a workshop of information retrieval in the Deep Web for users of the public library. The result of this thesis is gathering the most important and the best tools and techniques that helps searching information on the contemporary Internet.
Przedmiotem pracy są zagadnienia związane z problemami wyszukiwawczymi, mechanizmami wyszukiwania oraz strategiami poszukiwania informacji. Celem pracy jest omówienie specyfiki zasobów Ukrytego Internetu, charakterystyki różnych narzędzi wyszukiwawczych, strategii wyszukiwania informacji w sieci oraz zebranie informacji na temat zjawiska Ukrytego Internetu i zaproponowanie scenariusza warsztatów wyszukiwania informacji w Ukrytym Internecie dla użytkowników biblioteki publicznej. W pracy użyto metodę analizy i krytyki piśmiennictwa, by zinterpretować zebrany materiał naukowy. W rozdziale pierwszym autor omawia zjawisko Ukrytego Internetu, jego definicję, specyfikę jego zasobów, podobieństwa i różnice między siecią zwyczajną a ukrytą oraz problemy w indeksacji stron www. W następnym rozdziale zostały omówione narzędzia wyszukiwawcze – katalogi oraz wyszukiwarki internetowe. Przedstawiono również bazy danych jako główne zasoby zjawiska Ukrytego Internetu. Trzeci rozdział omawia podstawowe strategie wyszukiwawcze i ich wykorzystanie w praktyce. W ostatnim rozdziale pracy zaprezentowano projekt warsztatów wyszukiwania informacji dla użytkowników biblioteki publicznej. Rezultatem pracy jest zebranie najważniejszych i najlepszych narzędzi oraz technik w ułatwieniu poszukiwania informacji we współczesnym Internecie.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Geoinformation in the invisible resources of the internet
Autorzy:
Król, Karol
Tematy:
Surface Web
Deep Web
Dark Web
geoinformation
indexable Web
geoinformacja
Pokaż więcej
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Powiązania:
https://bibliotekanauki.pl/articles/100696.pdf  Link otwiera się w nowym oknie
Opis:
The article presents an introduction to deliberations on the type and scope of information, including geoinformation, made available in the Deep Web and Dark Web. It has been shown that geoinformation is present in the Surface Web, although only a small fragment is available in the search results. In the search indexes, the main pages of specialised geoinformation portals, Internet maps and databases are typically made available. Most geoinformation is available on the Deep Web, which requires the use of specialized search engines or exploration of thematic maps. It was also pointed out that geoinformation contradicts the assumptions of the Dark Web. The Tor network, which is the basis of the Dark Web, was created to ensure anonymity and prevent location in space.
W artykule zaprezentowano wstęp do rozważań na temat typu i zakresu informacji, w tym geoinformacji, udostępnianych w głębokiej i ciemnej sieci. Wykazano, że geoinformacja występuje w Surface Web, jednak w wynikach wyszukiwania dostępnych jest jedynie jej niewielki fragment. W indeksach wyszukiwania udostępniane są przeważnie strony główne branżowych portali geoinformacyjnych, map internetowych i baz danych. Większość geoinformacji dostępnych jest w głębokim Internecie i wymaga użycia specjalistycznych wyszukiwarek lub eksploracji map tematycznych. Zwrócono także uwagę, że geoinformacja zaprzecza założeniom Dark Web. Sieć Tor, stanowiąca podstawę Dark Web, powstała aby zapewniać anonimowość i uniemożliwiać lokalizację w przestrzeni.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Deep Web dla polskiego przedsiębiorcy. Projekt serwisu WWW
Deep Web for the Polish entrepreneur. A project of website
Autorzy:
Zawadzka, Patrycja
Opis:
The aim of this thesis is to design a specialized website for Polish entrepreneurs wishing to use the Deep Web resources. It has been characterized what Hidden Web is, what are the information needs of Polish entrepreneurs and how Deep Web can satisfy these needs. In addition, this paper presents the definition of information architecture, webpage structure, site navigation and search tools. The subject of interest is primarily the Deep Web network, its content, and the benefits of using it. It has been assumed that Hidden Internet can help to satisfy the information needs of Polish companies. A website named „Deep Web dla polskiego przedsiębiorcy” (https://deepwebbusiness.wordpress.com/) about Invisible Web for business context has been designed.
Cel pracy stanowi projekt specjalistycznej witryny internetowej dla polskich przedsiębiorców, którzy pragną wykorzystywać zasoby sieci Deep Web. Scharakteryzowano czym jest Ukryty Internet, jakie są potrzeby informacyjne polskich przedsiębiorców i w jaki sposób Deep Web może te potrzeby zaspokoić. Ponadto praca omawia problemy architektury informacji, strukturę stron WWW, nawigację w serwisie i narzędzia wyszukiwawcze. Przedmiotem zainteresowania jest jednak przede wszystkim sama sieć Deep Web, jej zawartość i korzyści płynące z wykorzystywania. Założono, że Ukryty Internet może przyczynić się do zaspokajania potrzeb informacyjnych polskich firm. Zaprojektowano serwis WWW o Deep Web w kontekście biznesu o nazwie „Deep Web dla polskiego przedsiębiorcy” (https://deepwebbusiness.wordpress.com/).
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Korzystanie z zasobów Deep Web przez studentów informacji naukowej i bibliotekoznawstwa UJ. Diagnoza stanu obecnego i projekt poradnika online
The usage of the Deep Web resources by library and information science students of the Jagiellonian University. The current state of knowledge and the design of an online guide
Autorzy:
Flis, Gabriela
Opis:
The work concerns usage of the Deep Web resources by library and information science students of the Jagiellonian University. The author was inspired to explore this topic as a result of her own experience and observations done in the students' environment. The main aim was to create an online guide, helping to break down barriers in using the Deep Web, while the specific objective was to empirically diagnose the current situation of this phenomenon in the Institute of Information and Library Science, Jagiellonian University. In order to determine the current state of knowledge, the author used the critical literature review, basing on Polish and English (selected) publications from years 2011-2015. The empirical part of the research was based on the principles of qualitative methodology, and carried out employing the experiment technique with elements of observation. The thesis consists of three chapters, it is of exploratory nature and do not intend to create new theories or disprove the existing ones. Based on the results of her research, the author developed an online guide named Poradnik Deep Web (http://poradnikdeepweb.blogspot.com) and pointed out further research opportunities.
Praca dotyczy korzystania z zasobów Deep Web przez studentów informacji naukowej i bibliotekoznawstwa UJ. Autorka podjęła się zbadania tego zagadnienia kierowana własnymi doświadczeniami oraz obserwacjami poczynionymi w środowisku studenckim. Głównym celem pracy było stworzenie poradnika online pomagającego przełamywać bariery w korzystaniu z Deep Web, natomiast celem szczegółowym – przeprowadzenie badania pozwalającego stworzyć diagnozę stanu obecnego opisywanego zjawiska dla Instytutu Informacji Naukowej i Bibliotekoznawstwa UJ. W celu ustalenia stanu badań wykorzystano metodę analizy i krytyki piśmiennictwa. Zasięg chronologiczny wykorzystanej literatury stanowią lata 2011-2015, zasięg językowy – publikacje polsko- i anglojęzyczne (w wyborze). Eksperyment badawczy został przeprowadzony w oparciu o metodologię jakościową, przy użyciu techniki eksperymentu z elementami obserwacji. Praca składa się z trzech rozdziałów, ma charakter eksploracyjny i nie ma na celu tworzenia nowych teorii lub podważenia już istniejących. Na podstawie wyników eksperymentu badawczego stworzono Poradnik Deep Web, dostępny pod adresem http://poradnikdeepweb.blogspot.com oraz zaproponowano dalsze ścieżki badawcze.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Sieć ukryta a sieć widzialna. O zasobach WWW nieindeksowanych przez wyszukiwarki
Autorzy:
Szpunar, Magdalena
Tematy:
hidden web, deep web, surface web, visible web, the principle of least effort, Google hegemony, non-indexed resources
Pokaż więcej
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Powiązania:
https://bibliotekanauki.pl/articles/636680.pdf  Link otwiera się w nowym oknie
Opis:
Invisible vs. visible Web. On non-indexed WWW resourcesWith the use the Internet for information search and especially the widespread use for this purpose search tools are related two stereotypes. The first concerns the belief that search for content online is an act extremely simple, trivial, requiring no special skills. The second myth refers to the same search engines – treated as instruments, allowing you to reach to any information that is online. These simplified and stereotyped beliefs are not limited to the realm of declarative, but manifest themselves in concrete expression of the information through the Internet behavior. The purpose of the present article is to overcome common stereotypes associated with the use of search tools, but also to show the hidden part of the Internet.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sieć ukryta a sieć widzialna : o zasobach WWW nieindeksowanych przez wyszukiwarki
Invisible vs. visible Web : on non-indexed WWW resources
Autorzy:
Szpunar, Magdalena
Opis:
With the use the Internet for information search and especially the widespread use for this purpose search tools are related two stereotypes. The first concerns the belief that search for content online is an act extremely simple, trivial, requiring no special skills. The second myth refers to the same search engines – treated as instruments, allowing you to reach to any information that is online. These simplified and stereotyped beliefs are not limited to the realm of declarative, but manifest themselves in concrete expression of the information through the Internet behavior. The purpose of the present article is to overcome common stereotypes associated with the use of search tools, but also to show the hidden part of the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Rola bibliotek w upowszechnianiu ukrytych zasobów Internetu
The role of libraries in the dissemination of hidden Web resources
Autorzy:
Cichoń, Agnieszka
Opis:
Celem pracy jest przedstawienie roli bibliotek w kształceniu kompetencji informacyjnych użytkowników. Drugim celem jest stworzenie rozwiązania pozwalającego bibliotekom na zaprojektowanie szkolenia uczącego umiejętnego przeszukiwania zasobów deep web. Dokonano przeglądu piśmiennictwa naukowego o tematyce ukrytego Internetu oraz kształcenia kompetencji z zakresu information literacy. Następnie przeprowadzono własne badanie stron WWW krakowskich bibliotek naukowych pod kątem występowania informacji o szkoleniach organizowanych przez bibliotekę dla użytkowników. W rezultacie badań, po stwierdzeniu niewystarczającej liczby dostępnych kursów oraz silnej potrzeby edukowania użytkowników w tym kierunku, zaproponowano przykładowy scenariusz szkolenia z wyszukiwania informacji w ukrytych zasobach sieci. Opisano w nim krótko ujęte w siedem kategorii narzędzia wybrane do kursu. Dla wybranego z każdej kategorii narzędzia zaprojektowano jedno ćwiczenie. Powstały scenariusz mógłby znaleźć zastosowanie praktyczne przy tworzeniu pełnego szkolenia z wyszukiwania informacji w Internecie.
The aim of this thesis is to present the role of libraries in information literacy education of users. The second aim is to create a solution that enables libraries to design a skillful training which will teach the user how to search the deep Web resources. The work contains a review of scientific literature which raises a topic of hidden Web and websites of Cracow academic libraries for the presence of information about the training courses organized by library for users. As a result of research, after finding insufficient number of available courses and a strong need to educate users in this direction was made a sample scenario training with the search for information in hidden network resources. It also describes briefly the tools selected for the course and presents exercises that were designed, one for each category. The arose scenario could have a practical application in creating a complete training for searching an information on the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Cyberbezpieczeństwo i Terroryzm - Wpływ, Legalność, Świadomość i Ochrona: Nacisk na Stany Zjednoczone i Rosję
Cybersecurity and Terrorism: Influence, Legality, Awareness and Protection. A Focus on The United States and Russia
Autorzy:
Stava, Hallie
Opis:
W niniejszej rozprawie przeanalizuję zagrożenia, etykę i legalność, z którymi zmagają się rządy w związku ze zmianami technologicznymi, z punktu widzenia realizmu. Ponieważ sektor cybernetyczny ma wiele aspektów, każdy aspekt stwarza nowe możliwości wykorzystania, a tym samym stwarza potrzebę nowej ochrony i odpowiednich sposobów radzenia sobie z problemami, które pojawiają się niespodziewanie. Jednym aspektem jest projekcja; w jaki sposób państwa i rządy mogą pokazać siłę, która nie jest fizycznie nigdzie, ale stanowi ważny aspekt, gdy jest stosowana. Innym jest etyka, z której jednostki czerpią osobiste granice. Praca zawiera dwa studia przypadków: Stany Zjednoczone i Rosję, w celu porównania sposobu, w jaki dwa państwa z różnymi formami rządów zajmują się cyberprzestępczością, przestępcami i bezpieczeństwem. Ogólnym celem rozprawy jest wykazanie, jak w czasach publicznych komputerów i prywatnych firm ochroniarskich, państwa, rządy, instytucje i zwykli obywatele uzyskują bezpieczeństwo bez naruszania bezpieczeństwa innych i co można zrobić w przypadku jego naruszenia .
In this dissertation, I will examine the threats, risks, ethics and legality that governments are faced with as technology changes, from the realist standpoint. Since the cyber sector has multiple facets, each facet presents a new opportunity for exploitation, and thus creates the need for new protection and relevant ways to handle issues that arise unexpectedly. One facet is projection; how can states and governments project a power that isn’t physically anywhere, but represents an incredible strength when employed. Another is ethics, and where individuals draw their personal boundaries. There will be 2 case studies; the United States and Russia, with the goal of comparing how 2 states with different forms of government handle and approach cybercrime, criminals and security. The overall goal of the dissertation is to demonstrate that, in the days of public computers and private security firms, how do states, governments, institutions and private citizens project security without infringing on others, and what can be done in case they are infringed upon.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf  Link otwiera się w nowym oknie
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seeking for company information on the net : selected aspects
Wyszukiwanie informacji o firmach w Internecie : wybrane aspekty
Autorzy:
Cisek, Sabina
Wydawca:
Ateneum - Szkoła Wyższa w Gdańsku
Opis:
Artykuł poświęcony jest wybranym aspektom wyszukiwania informacji o firmach i innych organizacjach, przede wszystkim polskich, w bezpłatnych zasobach online. Omówiono pojęcie, zakres i niektóre uwarunkowania informacji o firmach oraz podstawowe zasady jej wyszukiwania. Przedstawiono również najważniejsze polskie i wybrane zagraniczne dokumentalne źródła informacji dostępne w Internecie, ze szczególnym naciskiem na urzędowe rejestry i ewidencje.
The paper presents selected aspects of seeking information on companies and other organizations on the Web. It focuses on free business information sources in the Polish context. The idea, range and some conditions of company information have been discussed, as well as basic guidelines for online information seeking. Also, the most important Polish documentary company information sources have been depicted, with focus on official national business registers.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Threats to information on the web. Selected aspects of cybercrime in the XXI century.
Zagrożenia informacji w sieci. Wybrane aspekty cyberprzestępczości w XXI wieku
Autorzy:
Dmytrów, Wojciech
Opis:
Niniejsza praca podejmuje się przedstawienia zagrożeń dotyczących przetwarzanych w sieci informacji oraz szeroko rozumianych aspektów związanych z cyberprzestępczością. Praca przedstawia rozwój Internetu oraz powstałym za jego sprawą społeczeństwa informacyjnego, oraz zagrożeń z jakimi muszą zmagać się współcześni użytkownicy sieci. Zostały tutaj także zawarte formy przeciwdziałania cyberprzestępstwom oraz sposoby anonimizujace aktywność w sieci. Zwieńczeniem pracy jest przedstawienie świadomości społecznej internautów na temat zagrożeń wynikających z użytkowania sieci.
This work presents threats related to information processed in the network and broadly understood aspects related to cybercrime. The work presents the development of the Internet and the creation of information society, and the threats that modern Internet users have to contend with. There are also included forms of counteracting cybercrime and methods of anonymizing activity on the Internet. The culmination of the work is to present the social awareness of Internet users about the dangers of using the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
NEW MEDIA, AS A TOOL IN THE HANDS OF TERRORIST ORGANIZATIONS AND ORGANS COUNTERACTING THEM
NOWE MEDIA, JAKO NARZĘDZIE W RĘKACH ORGANIZACJI TERRORYSTYCZNYCH ORAZ ORGANÓW SŁUŻĄCYCH ICH ZWALCZANIU
Autorzy:
Sabat, Jakub
Opis:
Tematyką pracy jest terroryzm w cyberprzestrzeni oraz metody jego zwalczania. To dynamiczne zjawisko występuje w wielu postaciach i dotyka niejednej sfery. Jednakże celem pracy jest skupienie się na płaszczyźnie cyberprzestrzeni, dzięki stale rozwijającym się nowym mediom, ukazanie wielkości problemu oraz przedstawienie możliwych metod zwalczania wyżej wspomnianego terroryzmu. Praca ma charakter teoretyczny i składa się z trzech rozdziałów. Rozdział pierwszy ogólnie przedstawia zjawisko terroryzmu w świecie współczesnym. Ta część zawiera między innymi jego definicję i rodzaje. Opisane zostają poszczególne, grupy ich motywacje oraz cele. Rozdział wykazuje narastający zasięg oraz coraz nowsze metody działalności grup. Ukazany zostaje również ścisły związek pomiędzy nowymi mediami a zjawiskiem. Sam terroryzm nie jest niczym nowym, ponieważ jego początku możemy dopatrzeć się już w starożytności. Pomimo tego, że istnieje tak długo, jest jednym z najczęściej powtarzanych pojęć we współczesnych mediach. Dynamiczny rozwój technologii ułatwia działanie terrorystom, a nowe media stanowią potężne narzędzie w ich rękach. Szybki przepływ informacji pozwala osiągnąć im pożądany efekt, jakim jest rozgłos, ponieważ siłą opisywanego zjawiska jest właśnie siła przekazu. Rozdział drugi szeroko poświęcony został cyberprzestrzeni oraz cyberterroryzmowi. Przedstawione zostały tam powody, dla których zjawisko terroryzmu jest tak silnie obecne w mediach. Terroryści pojawiają się nie tylko w telewizji i prasie, ale ich działania są również szeroko rozprzestrzenione w Internecie. W wyniku tego, że właśnie ta sfera mediów rozwija się w ostatnich latach najprężniej, stanowi ona najskuteczniejszą metodę szerzenia propagandy terrorystów. Ponadto w rozdziale drugim zostały wymienione strony internetowe oraz Deep Web jako główny cel oraz narzędzia do ataków terrorystycznych w sieci i nie tylko. Terroryzm w nowych mediach traktowany jest jako strategia politycznej komunikacji, która opiera się na kodowaniu, wysyłaniu, transmitowaniu, odbieraniu i wysyłaniu wiadomości za pomocą symboli. W Internecie pojawiają się także strony Deep Web. Nie jest to część zwykłego Internetu, a treści na nich generowanych nie można odszukać za pośrednictwem standardowych wyszukiwarek. Powszechne również stało się wykorzystanie mediów społecznościowych przez środowisko terrorystyczne. Daje to możliwość natychmiastowego dotarcia do określonych odbiorców oraz zaistnienia w głównym nurcie Internetu. Ponadto istnieje również związek między grami komputerowymi a działalnością terrorystyczną. Zdaniem niektórych służą one za symulatory ćwiczeń dla przyszłych zamachowców. Rozdział trzeci podaje wybrane metody zwalczania działalności terrorystycznej w cyberprzestrzeni. Nakreślony został system przeciwdziałania obecny w Polsce oraz wymienione organy, które posiadają kompetencje do walki z opisywanym zjawiskiem. Przedstawiona została również działalność National Security Agency, która koordynuje zadania wywiadu elektronicznego. Zajmuje się głównie łamaniem systemów kodowych i szyfrowych i państw oraz ochroną bezpieczeństwa systemów informacyjnych. Ostatnia część pracy skupia się także na sposobach przeciwdziałania opisywanego zjawiska w Internecie i mediach społecznościowych. Temat walki z terroryzmem w sieci jest nadal otwarty. Pojawiają się nowe rozwiązania, które mają mu zapobiegać albo chociaż w miarę możliwości go ograniczać.
The subject of the work is terrorism in cyberspace and the methods of combating it. This dynamic phenomenon occurs in many forms and affects more than one sphere. The goal of the work is to reveal terrorists activity on the cyberspace enabled by well-developed new media, to exhibit the size of the problem and to present current methods of combating the terrorism. The first chapter generally presents the phenomenon of terrorism nowadays. This part contains, among others, its definition and types. There were also described nowadays groups, theirs motivations and the aims. The chapter shows the close relationship between the new media and the terrorism. It also reveals increase of the occurrence. Terrorism by itself is nothing new, because its beginning can be observed in antiquity. Despite the fact that it exists for so long, it is one of the most publicized issue in the contemporary media. The dynamic development of technology makes more possibilities for terrorists to act, and new media are a powerful tool in their hands. The rapid flow of information allows them to achieve the desired effect, which is publicity, because the power of the described phenomenon is precisely the power of the postal. The second chapter was dedicated to cyberspace and cyberterrorism, by revelation of the terrorist’s activity on the Web. There are also reasons why the phenomenon of terrorism is so strongly present in the media. Terrorists appears not only on television and in the press, but their activities are also widely spread on the Internet. As a result, it makes the Internet the friendly environment for them to spreading terrorist propaganda. In addition, the second chapter lists websites and Deep Web as the main target and the tool of terrorist attacks on the web. Terrorism in new media is treated as a strategical communicator, which is based on coding, sending, transmitting, receiving and sending messages by using symbols. In this chapter there were also mentioned pages like a Deep Web pages which also appears on the Internet and the way how the terrorists uses social media to achieve their goals. Deep Web is not the part of the ordinary Internet, and the content generated on them can not be found through standard search engines. It gives many of the possibilities of rapid access to specific recipients and the emergence of the Internet in the mainstream. Additionally, also a connection between computer games and terrorist activities, were mentioned. They could be the simulators for future bombers. The third chapter presents selected methods of combating terrorist activity in cyberspace. It was based on the system of counteracting in Poland and the organs, which have competences to fight the terrorism. The second system of combating terrorism was upon the National Security Agency activity, which is the largest organ, involved of the issue. The Agency is responsible for the breaking of code and cipher systems and states and the security of information systems security. The last part of the work is also focused on the ways to counteract the terrorist’s activity on the Internet and social media. However new solutions to counteract the terrorism are emerging to prevent it or, if possible, limit it, the issue of the fight against terrorism on the web is all the time open.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
A Comprehensive study: - Sarcasm detection in sentimental analysis
Autorzy:
Ratawal, Yamini
Tayal, Devendra
Tematy:
Sentimental analysis
Web mining
deep learning
machine learning
opinion mining
text mining
Pokaż więcej
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Powiązania:
https://bibliotekanauki.pl/articles/1159725.pdf  Link otwiera się w nowym oknie
Opis:
Sarcasm detection is one of the active research area in sentimental analysis. However this paper talks about one of the recent issue in sentimental analysis that us sarcasm detection. In our work, we have described different techniques used in sarcasm detection that helps a novice researcher in efficient way. This paper represent different methodologies of carrying out research in this field.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwiązania z dziedziny uczenia maszynowego oparte na usługach Amazon Web Services
Machine learning based solutions on Amazon Web Services
Autorzy:
Kałucki, Wojciech
Opis:
Współczesne algorytmy uczenia maszynowego dynamicznie przeobrażają wiele obszarów biznesu. Z racji wysokich kosztów i złożoności trenowania olbrzymich sieci neuronowych wiele firm nie może pozwolić sobie na wykorzystanie rozwiązań AI, aby pozytywnie wpływały na rozwój ich biznesu. Rozwiązania chmurowe stanowią alternatywę dla procesu samodzielnego wdrażania rozwiązań z dziedziny uczenia maszynowego, oferując swoim klientom dostęp do komercyjnie sprawdzonych modeli. Głównym celem pracy magisterskiej jest przedstawienie kluczowych koncepcji związanych z chmurami obliczeniowymi oraz szczegółowe ukazanie w jaki sposób usługa Amazon Web Services może być wykorzystana, aby tworzyć elastyczne i skalowalne rozwiązania oparte o uczenie maszynowe. Praca magisterska zawiera przegląd kluczowych serwisów uczenia maszynowego oraz wspierających serwisów dostępnych w chmurze Amazon Web Services, które zostały użyte w projekcie oraz implementacji dwóch systemów - Systemu Rozpoznawania Twarzy oraz Chatbota Asystent Medyczny. Praca opisuje cały proces implementacji systemów, zwracając uwagę na używanie najlepszych wzorców architektury oraz chmur obliczeniowych. Oba systemy spełniają założone funkcjonalności a ich komponentowa architektura sprawia, że są otwarte na dalsze rozszerzanie bądź integrację z istniejącymi systemami.
Modern machine learning algorithms are quickly transforming many areas of business. However, due to the high costs and complexity associated with training large-scale deep learning models, many companies cannot leverage AI solutions to impact their business. Cloud services have risen as a valid alternative, granting their users access to many commercially proven machine learning models. The main goal of this thesis is to explore the essential concepts of cloud computing and provide a detailed overview of how Amazon Web Services cloud can be utilized to build flexible and scalable machine learning based solutions in the cloud. The thesis explores crucial machine learning and supporting services available in Amazon Web Services cloud that are later utilized to design and implement two systems - Facial Recognition and Medical Assistant Chatbot. The thesis describes the complete process of developing cloud applications, emphasizing the usage of cloud computing and architecture best practices. Both systems work standalone and have been verified to fulfill the expected features. They can be used as a blueprint for other similar systems. The component-based design also makes it easy to extend the capabilities of implemented systems further or integrate them with existing solutions.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Zastosowanie głębokiego uczenia w przetwarzaniu języka naturalnego - serwis przetwarzający artykuły prasowe
Application of Deep Learning in NLP - service for processing news articles
Autorzy:
Soska, Mikołaj
Opis:
This thesis aims to use selected machine learning models to develop a web service that organizes news articles. The thesis discusses two natural language processing tasks - abstractive text summarization and named-entity recognition. Three neural network models were selected for each task, implemented and trained from scratch on several datasets, and their performance and speed were then compared. Trained models were used in an application, where they process news articles taken from popular news sites, with the help of REST API. Selected articles are tagged and indexed with proper named-entities, and a short summary is assigned to each article. The service makes it easier to find and browse articles from a variety of sources, on topics that are popular over a period of time.
Praca ma na celu wykorzystanie wybranych modeli uczenia maszynowego do stworzenia aplikacji webowej organizującej artykuły prasowe. W pracy omówiono dwa zadania przetwarzania języka naturalnego — abstrakcyjne streszczanie tekstu oraz rozpoznawania "nazwanych podmiotów". Do każdego z zadań dobrano trzy modele sieci neuronowych, które zostały zaimplementowane i wytrenowane od zera na kilku zbiorach danych, a ich wyniki i szybkość działania zostały następnie porównane. Wytrenowane modele zostały wykorzystane w aplikacji, gdzie przetwarzają artykuły prasowe pobierane za pomocą REST API z popularnych serwisów informacyjnych. Pobrane artykuły są tagowane i indeksowane za pomocą odpowiednich "nazwanych podmiotów" i do każdego z nich przypisywane jest krótkie streszczenie. Serwis umożliwia łatwiejsze odnajdowanie i przeglądanie artykułów z różnych źródeł, dotyczących tematów popularnych w danym okresie czasu.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
    Wyświetlanie 1-17 z 17

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies