Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.<input type="submit" name="Submit" value="Submit"> </form> </body> </html> Rozdział 4 – Operacje na...Wołodyjowski z panem Longinem już zasiedli, rzekł: – Bo waćpan, panie Podbipięta, nie wiesz największej i szczęśliwej nowiny, żeśmy z panem...– Krzysztofa Kononowicza Krzysztof Kononowicz to urodzony 21 stycznia 1963 w Kętrzynie kandydat na prezydenta Białegostoku oraz kandydat do... WPROWADŹ KLUCZ Patrząc na pulsujące słowa, zrozumiała cały plan – wirus, klucz, pierścień, pomysł szantażu...– Chcąc wygodzić i przyjaciołom moim, i wam, i temu tu oto wysłańcowi cesarza turec- kiego Jego Mości, kazałem oszacować brylant panom rajcom...– Czyż nie mówiłam przed chwilą, że masz być moim bohaterem? Nie widział jej twarzy, ale czuł dobrze, że żartuje, rzekł więc jeszcze poważniej...–1 0 +1 dB Max Gain (1023)2 32 33 34 dB BLACK LEVEL CLAMP Clamp Level (Selected through Serial Interface...Wstał znowu, przewrócił parę gratów na stole i klepiąc dobrotliwie po ramieniu gospodarza, mówił: – Pewnie o kobietach rozprawialiście, co? Oj!...– A czymże właściwie jest świat zewnętrzny? Ponieważ doświadczamy go jedynie poprzez nasze zmysły, nigdy nie widzimy go praktycznie w czystej formie,...króla Dżumca Pierwszego narzuciły widocznie uczucie niejakiego szacunku i który, powtarzamy, wsparł się na stole w chwili, gdy ów przemawiał –...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

Jest to niebagatelny problem, jeśli uwzględni się na przykład wykorzystanie informacji patentowych (Wiewicke, Eckert 2000: 157–161). Zagadnie-nie to było jednak już wcześniej podjęte, nie ma więc potrzeby, by go tu ponownie rozważać.
Bardzo ważnym zadaniem w społeczeństwie informacyjnym będzie docieranie do właściwych zasobów potrzebnej (w kontekście konkretnych celów) użytecznej wiedzy, a także sterowanie całymi systemami informacyjnymi (Szczerbicki, Gomolka 1999: 813–816). Odpowiednie systemy wyszukiwania użytecznych informacji są już obecnie dostępne – głównie dla języka angielskiego (Gautier, Llewelyn 1999: 687–697), ale w coraz większym stopniu także i dla innych języków – na przykład koreańskiego (Jeong Seok Oh 1999: 611–618). Trzeba sobie przy tym zdawać sprawę, że w miarę rozwoju społeczeństwa informacyjnego w systemach informatycznych gromadzić się będą coraz większe zasoby informacji (Szczerbicki, Gomolka 1999: 813–816) po-krywających bardzo różne dziedziny (Lahiri 1999: 51–60). W związku z tym rosnące 25
znaczenie związane będzie z systemami dokonującymi wyszukiwania żądanej wiedzy na zadany temat (Ma Zhifeng et al. 1999: 460–465), które powinny podlegać ogól-noświatowej standaryzacji (Schoechle 1999: 175–181). Oczywiste jest także to, że systemy tego typu będą musiały działać w przyszłości dla wielu języków, co zmu-sza twórców różnych narodowych systemów informacyjnych do tego, żeby zapew-niali dostęp do swoich zasobów także ze strony użytkowników posługujących się innymi językami (Kunze, Wagner 1999: 5–19). Jak się wydaje, budowa takich wie-lojęzycznie dostępnych baz danych i zasobów informacyjnych możliwa będzie w oparciu o koncepcję tak zwanej sieci semantycznej stworzonej w ramach amerykań-
skiego programu Princeton WordNet 1.5. W Europie podobnemu celowi ma służyć EuroWordNet.
1.6. Problem bezpieczeństwa
Dość istotnym problemem związanym z rosnącymi zasobami wiedzy zgromadzo-nej w światowych systemach informacyjnych jest problem zabezpieczenia ich przed atakami różnego rodzaju hakerów (Huang Zunguo et al. 2000: 217–221), a zwłaszcza przed intruzami działających nowymi metodami, na przykład szczególnie nie-bezpieczną ostatnio techniką DDoS (ang. Distributed Denial of Service) (Jianxin et al. 2000: 195–200; Meadows 20000a: 127–130). Dotychczasowe techniki zabezpieczeń, bazujące głównie na systemach zarządzania kluczami (Zakiuddin et al. 2000: 205–209) nie gwarantują pełnego bezpieczeństwa całego systemu informacyjnego (Yurcik et al. 2000: 201–204), zarówno z punktu widzenia zagrożeń wiążących się z możliwością ich zniszczenia (Verissimo et al. 2000: 157–161), jak i ze wzglę-
du na możliwość wytwarzania i rozpowszechniania informacji fałszywych (Sullivan, Saxena 2000: 151–155). Dlatego konieczne jest rozwijanie i rozpowszechnianie ca-
łościowych strategii obrony sieci (Wood et al. 2000: 191–194) (z ewentualnym wpro-wadzeniem specjalnych centrów zarządzania bezpieczeństwem; MacLeod, Whyte 2000: 117–122), prowadzących do skuteczniejszej ochrony zasobów i użytkowników sieci (Stafford 2000: 147–149). Ogromną rolę odgrywa także odpowiednia edukacja użytkowników systemów sieciowych (Logstaff, Haimes 2000: 111–115), gdyż wyka-zano wielokrotnie, iż w najlepiej zabezpieczonych (technicznie) systemach zdarzały się skuteczne włamania powodowane przez nieostrożność legalnych użytkowników (Hiltunen et al. 2000: 79–82). Prace związane z bezpieczeństwem systemów muszą więc być prowadzone dwukierunkowo (Linger 2000: 103–106) – z jednej strony pod kątem zwiększania odporności systemów na ataki zewnętrzne, z drugiej natomiast w kierunku uzyskania zadowalającego poziomu tolerancji dla błędów popełnianych przez użytkowników. Konieczne jest także zrewidowanie pod tym kątem najbardziej fundamentalnych mechanizmów Internetu (Hanna, Perlman 2000: 77), takich jak protokoły komunikacyjne i usługi przeznaczone do operowania nazwami domen i identy-fikatorami użytkowników.
26 Na marginesie tego stwierdzenia warto może odnotować następującą dygresję: początkowe idee sieci ArpaNet (z której wywodzi się Internet) związane były głównie z możliwościami jej przetrwania nawet w warunkach dużych zakłóceń lub nawet zniszczeń, jednak dalszy rozwój Internetu poszedł głównie w kierunku zwiększania efek-tywności działania sieci oraz wygody użytkowników – niestety kosztem bezpieczeń-
stwa (Hanna, Perlman 2000: 77).
Zakładając, że nie uda się całkowicie wyeliminować udanych ataków różne-go typu intruzów (YuLiu et al. 2000: 107–109) (gdyż system komputerowy, który był-