Przeglądanie według Autor "Mazur, Hanna"
Aktualnie wyświetlane 1 - 4 z 4
- Wyniki na stronie
- Opcje sortowania
Pozycja Mobilna dostępność Internetu w społeczeństwie informacyjnym – rozwój i zagrożenia(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Mendyk-Krajewska, Teresa; Mazur, Zygmunt; Mazur, HannaLiczne zalety mobilnego dostępu do Internetu spowodowały duże zainteresowanie rozwiązaniami bezprzewodowymi wpływając na ich dynamiczny rozwój obserwowany w ostatnich latach. Możliwości i coraz powszechniejsze wykorzystanie urządzeń mobilnych wymuszają opracowywanie nowych standardów transmisji bezprzewodowej w celu poprawy jakości usług. Wszystkie technologie są systematycznie rozwijane ze względu na konieczność zapewnienia między nimi współpracy, potrzebę wzrostu prędkości transmisji i efektywniejszego wykorzystania łączy. Działania prowadzone za pomocą rozwiązań mobilnych – by mogły być powszechnie stosowane i rozwijane – muszą być niezawodne i bezpieczne. Dlatego coraz większą wagę przywiązuje się nie tylko do poprawy parametrów transmisji i wzrostu funkcjonalności urządzeń, ale także do zapewnienia wysokiego poziomu ochrony systemów teleinformatycznych. Urządzenia mobilne bardzo często są wykorzystywane do przechowywania danych poufnych oraz do ich przesyłania, co potwierdzają także wyniki przeprowadzonej ankiety dotyczącej użytkowania urządzeń mobilnych, których omówienie jest zamieszczone w artykule. Autorzy podkreślili wagę problemu bezpieczeństwa użytkowania urządzeń mobilnych wobec dynamicznego rozwoju nowych technologii i wzrostu zagrożeń sieciowych.Pozycja Ocena jakości platform e-usług publicznych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Mazur, Zygmunt; Mazur, Hanna; Mendyk-Krajewska, TeresaRozwój społeczeństwa informacyjnego wiąże się z koniecznością budowania platform elektronicznych umożliwiających realizację e-usług publicznych. Obecnie duży nacisk kładzie się na rozwój nowoczesnej infrastruktury telekomunikacyjnej i rozwijanie kompetencji cyfrowych obywateli oraz zapewnienie bezpiecznego dostępu do usług i danych publicznych. W pracy przedstawiono wdrożone rozwiązania, ich przygotowanie do realizacji usług administracji rządowej i samorządowej drogą elektroniczną w aspekcie ich różnorodności, sposobów udostępniania oraz jakości i stopnia wykorzystywania. Zamieszczono także wyniki przeprowadzonego autorskiego badania ankietowego dotyczącego użytkowania i oceny platformy ePUAP, które potwierdzają tezy zawarte w pracy.Pozycja Problemy informatyzacji w sektorze publicznym(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Mazur, Zygmunt; Mazur, HannaZakres oferowanych usług w sektorze publicznym oraz czas i koszt ich wykonywania w dużej mierze zależą od stopnia informatyzacji i dostosowania systemów informatycznych do wzajemnej współpracy i wymiany danych (interoperacyjności). Duże znaczenie mają również obowiązujące przepisy prawne i przyjęte dokumenty strategiczne. Czynniki te mają istotny wpływ na jakość i zakres usług realizowanych drogą elektroniczną. W pracy omówiono problemy wynikające m.in. ze skali podejmowanych przedsięwzięć informatycznych oraz konieczności zapewnienia interoperacyjności systemów nie tylko w ramach kraju, ale także Europy i świata. Międzynarodowy charakter różnych obszarów działalności wymusza opracowywanie rozwiązań i standardów w porozumieniu z innymi państwami i organizacjami zagranicznymi, co jest przyczyną wielu trudności. Zapewnienie wysokiego poziomu bezpieczeństwa danym oraz budowanie zaufania do nowych technologii informacyjno-komunikacyjnych jest kluczowym elementem rozwoju gospodarczego i społecznego z wykorzystaniem e-usług. Obawa o utratę prywatności oraz danych (osobowych, finansowych, medycznych) wiele osób zniechęca do korzystania z możliwości oferowanych przez nowe technologie. W pracy omówiono główne problemy w upowszechnianiu e-usług oraz kluczowe zadania dla państwa w celu realizacji przyjętych strategii i zadań związanych z informatyzacją kraju. Dla cyfryzacji państwa zasadniczą sprawą jest zapewnienie wszystkim obywatelom możliwości dostępu do szybkiego Internetu oraz warunków rozwoju kompetencji cyfrowych. Serwisy internetowe administracji publicznej powinny spełniać wymagania zawarte w normie ISO/IEC 40500:2012 (odpowiadające zaleceniom WCAG 2.0). W pracy zaprezentowano także wyniki przeprowadzonego wśród studentów badania ankietowego dotyczącego ICT.Pozycja Systemy automatycznej identyfikacji –zastosowania i bezpieczeństwo danych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2013) Mazur, Zygmunt; Mazur, HannaIdentyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainteresowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR-kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.