BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mazur Hanna (Politechnika Wrocławska), Mazur Zygmunt (Politechnika Wrocławska), Mendyk-Krajewska Teresa (Politechnika Wrocławska)
Tytuł
Dostępność zasobów internetowych z wykorzystaniem urządzeń mobilnych
TheII Availability of Internet Resources With the Use of Mobile Devices
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2013, nr 104, s. 229-237, bibliogr. 12 poz., rys.
Tytuł własny numeru
Europejska przestrzeń komunikacji elektronicznej. T. 1
Słowa kluczowe
Technologie mobilne, Łączność bezprzewodowa
Mobile technologies, Wireless
Uwagi
summ.
Abstrakt
Istotną barierą dla wykorzystywania i dalszego rozwoju mobilnej dostępności zasobów sieciowych może stanowić problem bezpieczeństwa. Użytkownicy rozbudowanych funkcjonalnie urządzeń mobilnych muszą je odpowiednio konfigurować i przestrzegać podstawowych zasad bezpieczeństwa: zabezpieczać urządzenie mocnym hasłem, wyłączać wszystkie nieużywane funkcje, korzystać tylko z pewnych źródeł dystrybucji aplikacji, sprawdzać, jakich pozwoleń żądają aplikacje podczas ich instalacji, i używać odpowiedniego systemu chroniącego dane. Niestety, przewiduje się dalszy dynamiczny wzrost zagrożeń dla urządzeń mobilnych, dlatego należy opracować nowe, bardziej skuteczne rozwiązania w zakresie ich ochrony. (fragment tekstu)

The usage of mobile devices accessing internet resources is getting more and more common. Easy to operate and rich in functions, these devices are used for communication, accessing a variety of services and realization of business tasks. Unfortunately, for about past two years a dynamic increase in the number of security threats has been observed which may pose an obstacle in secure use of such devices and impose further development of hardware and software security mechanisms. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. http://enzo.pl/2012/03/22/6-sposobow-na-poprawe-bezpieczenstwa-twojegosmartfona/ [22.03.2012].
  2. http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ichpotencjalu- boja-sie-wyzszych-rachunkow [7.11.2012].
  3. http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q3- 2011.html.
  4. http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagrozen.html.
  5. http://pclab.pl/news51648.html [16.11.2012].
  6. http://pclab.pl/news51661.html [18.11.2012].
  7. http://tech.wp.pl/kat,1009781,title,Zbyt-wysoki-rachunek-za-komorke-mozezlapales- wirusa [13.12.2012].
  8. Kędzierski R.: Holenderscy hakerzy wykryli poważną dziurę w zabezpieczeniach iPhone'a 4S i 5, http://technologie.gazeta.pl/internet/1,104530,12525 202, Holenderscy_ hakerzy_wykryli_powazna_dziure_w_zabezpieczeniach.html [21.09.2012].
  9. Kutera T.: Jak Polacy łączą się z siecią? [24.11.2011].
  10. Sosnowska J.: Historia zatoczyła koło - triumfalny powrót tabletów PC, http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo_ __triumfalny_powrot_tabletow.html [9.11.2012],
  11. www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf
  12. www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu