Wpisy od Mirosław Bartecki

Powrót na stronę główną
Nauka

FRED walczy z hakerami

Skuteczna walka z nadużyciami w dziedzinie telekomunikacji – czy to realne? Lawinowy rozwój technologii informacyjnych, którego jesteśmy świadkami w końcówce pierwszej dekady XXI w., zmienia nasze życie w coraz większym stopniu. Przemiany w sposobie funkcjonowania jednostek, firm i całych społeczeństw niosą szereg pozytywnych zjawisk wpływających w istotny sposób na komfort naszego życia i pracy. Jednocześnie beneficjentami rozwoju technologicznego stają się także osoby i organizacje stawiające sobie jako cel wykorzystanie nowoczesnych technologii w celach całkowicie

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Nowoczesna wizyta

U lekarza na ekranie Dotychczasowe oprogramowanie funkcjonujące w jednostkach służby zdrowia najczęściej było wyprodukowane przy użyciu technologii powoli odchodzących do lamusa. Nowe sposoby komunikacji z Narodowym Funduszem Zdrowia, wykorzystywanie coraz większej liczby urządzeń medycznych połączonych z komputerem, stosowanie podpisu elektronicznego czy możliwość korzystania z oprogramowania jako rozproszonej usługi sieciowej – wszystko to rodzi zapotrzebowanie na aplikacje dostosowane do nowych wymagań technologicznych oraz funkcjonalnych. Odpowiedzią na te oczekiwania jest projekt inwestycyjny o nazwie iMed, który od 2008 r. realizuje

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

E-podpis nie do podrobienia

Przy podpisie elektronicznym można ustalić nie tylko kto, ale i kiedy go złożył Coraz częściej nasi przedsiębiorcy skłonni są przesyłać różne dokumenty, zeznania, raporty i statystyki, na które czekają instytucje państwowe, poprzez sieć internetową. Istotną sprawą jest jednak dostarczenie zarazem niezaprzeczalnej informacji o tym, kto wysyła dane do wybranej instytucji, bo przecież wszyscy mają dostęp do tej samej sieci. Aby uwiarygodnić przesyłane dane i zastąpić dotychczas stosowany podpis odręczny, korzystamy z tzw. podpisu elektronicznego. Do sporządzenia

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Zielona informatyka

W ostatnich 10 latach nastąpił wzrost mocy zużywanej przez procesory z kilkunastu do ponad 100 W W ciągu ostatnich lat społeczeństwa cywilizowane zwiększają nacisk na działania proekologiczne. Praktycznie w każdej dziedzinie życia możemy zaobserwować nastawienie na ochronę dóbr natury na naszej planecie. Dobrym przykładem mogą być kampanie hipermarketów, które zamieniają plastikowe reklamówki z PCV na biodegradowalne lub nastawienie gmin na segregację odpadów oraz ich wielokrotne wykorzystanie. W dziedzinie ochrony środowiska nie próżnuje także informatyka.

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Uwaga – klient!

Kiedy dzwonimy do biura obsługi klienta, obsługuje nas system informatyczny W czasach powszechnego dostępu do internetu oraz wirtualizacji biur obsługi klienta znika konieczność osobistych wizyt klienta w placówkach usługodawcy. Np. w firmach telekomunikacyjnych lub u operatorów telewizji satelitarnych coraz większe znaczenie mają systemy komunikacji z klientem za pomocą internetu lub telefonu. Pracownicy biura obsługi klienta (BOK) w kontaktach z klientem wykorzystują systemy informatyczne. Do takich systemów zaliczyć możemy IVVR (ang. Interactive Voice and

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Obliczenia w chmurach

W rozwiązaniu opartym na cloud computing oprogramowanie i dane podlegające operacjom są zainstalowane na zdalnym serwerze W czasach kryzysu gospodarczego istotnym czynnikiem wpływającym na rozwój sektora IT są koszty zakupu oraz funkcjonowania infrastruktury sprzętowej. Szczególnie mocno widać to na przykładzie centrów obliczeniowych przeznaczonych do wykonywania złożonych operacji na danych. Obliczenia z wykorzystaniem komputerów wykonywane są np. przy prognozowaniu anomalii pogodowych lub poszukiwaniu genów odpowiedzialnych za poważne schorzenia. Koszty budowy oraz utrzymania centrów obliczeniowych są bardzo wysokie, a czas ich budowy

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Jeden człowiek, tysiąc haseł

Systemy zarządzania tożsamością ułatwiają dostęp do sieci Weźmy pod uwagę prosty przypadek – użytkownik systemu zapomniał, jakie ma hasło, aby skorzystać z internetowej usługi. Nie może odebrać wiadomości lub dokonać przelewu w banku, nie może skorzystać z komunikatora Gadu-Gadu albo ze Skype’a. Takich systemów do różnych czynności jest dziś wiele. Np. dział przedsiębiorstwa dostaw energii odpowiedzialny za kontakty z klientem, popularnie zwany Biurem Obsługi Klienta (BOK), każdego z pracowników do tych kontaktów wyposażył oprócz telefonu np. w skrzynkę

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Elektroniczny pogromca kolejek

Każdemu z nas marzy się scenariusz, w którym kolejki w urzędach przechodzą do lamusa. Tymczasem w ciągu najbliższych dwóch miesięcy możemy się ich spodziewać w urzędach skarbowych – rozliczanie podatku za 2008 r. Czy jest na to recepta? Rozwiązań prowadzących do likwidacji kolejek jest wiele. Dużo zależy od osób kierujących urzędem, odpowiedzialnych za właściwy podział zadań i efektywność urzędników. Niemało też od autorów przepisów, którzy doprowadzając stopień ich komplikacji do granicy absurdu, zabierają cenny czas i urzędnikom, i petentom. Jednak w dzisiejszych

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

Nadużycia – rzecz do wykrycia

Specjalne programy komputerowe typu fraud detection stosowane przez banki, firmy ubezpieczeniowe, operatorów telefonicznych i zakłady energetyczne chronią nas przed szkodnikami Przechytrzyć oszusta Niemal każdy z nas korzysta z telefonu, konta bankowego, energii elektrycznej czy usług ubezpieczeniowych. Jednak nie zawsze zdajemy sobie sprawę, że w każdej chwili możemy paść ofiarą nadużyć. Użytkownik telefonu stacjonarnego nie jest w stanie samodzielnie uchronić się przed obciążaniem jego rachunku przez osoby niepowołane, np. pomysłowego wnuczka sąsiada, który \”wpiął\” się w nie swoje

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.

Nauka

U lekarza jak na lotnisku

Jak poznać, czy pacjent jest pacjentem? Każdy z nas zmuszony jest często potwierdzać swoją tożsamość. Polega to na okazaniu dokumentu tożsamości i porównaniu zdjęcia lub podpisu umieszczonego na dokumencie identyfikacyjnym z wyglądem lub podpisem danej osoby. Takie rozwiązanie jest zawodne, nie zabezpiecza przed podrobieniem dokumentu. Wszystko będzie na karcie W ramach informatyzacji państwa można znacznie ograniczyć liczbę posiadanych dokumentów. Wykonany przez MSWiA tzw. MasterPlan pl.ID zakładał wykorzystanie jednego dokumentu identyfikacyjnego w kontaktach z wieloma

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.