Biblioteka Narodowa używa na swojej stronie plików cookies. Brak zmiany ustawień przeglądarki oznacza zgodę na ich użycie. [zamknij]

Tag: sieci komputerowe

Malinowy potencjał: ewaluacja możliwych zastosowań Raspberry Pi w bibliotekach akademickich

Autor: Małgorzata Waleszko,

Kategorie: Technologia informacyjna i bibliotekarska, Biblioteki jako kolekcje, Działalność biblioteki

Tagi: , , , , , ,

Zostaw komentarz

Raspberry Pi to platforma komputerowa o wymiarach karty kredytowej oparta na różnych dystrybucjach systemu Linux, stworzona przez Raspberry Pi Foundation. Urządzenie, dostępne na rynku od 29 lutego 2012 r., zaprojektowano jako alternatywę dla drogich stacjonarnych komputerów, by promować w szkołach nauczanie informatyki i zwiększyć liczbę dzieci uczących się programowania. Niski koszt Raspbery Pi (cena bez obudowy to ok. 35 USD, z obudową wykonana na drukarce 3D jest niewiele wyższa) i ich wszechstronność sprawiły, że zaczęto je wykorzystywać także do zupełnie innych projektów. Z tych samych powodów, na Uniwersytecie Lougborough (UL), postanowiono sprawdzić potencjalne zastosowania Malinek (od ang. raspberry) w bibliotekach szkół wyższych.

więcej o Malinowy potencjał: ewaluacja możliwych zastosowań Raspberry Pi w bibliotekach akademickich

Technologie kontekstowe w bibliotece 3.0

Autor: Małgorzata Waleszko,

Kategorie: Wykorzystanie informacji i socjologia informacji, Technologia informacyjna i bibliotekarska, Biblioteki jako kolekcje

Tagi: , , , , , , , , ,

Zostaw komentarz

Kontekstowe przetwarzanie danych (ang. context-aware computing) i bazujące na nim usługi świadome kontekstu, polegają na identyfikowaniu potrzeb użytkowników poprzez monitorowanie ich aktywności internetowej i analizę informacji o bieżącym stanie danej osoby, czyli czasie i miejscu jej pobytu, charakterystyce otoczenia, ludzi z którymi przebywa itp., gromadzonych dzięki interakcjom różnego typu zaawansowanych urządzeń mobilnych (czujniki, kamery, aplikacje geolokalizacyjne i in.), sieci bezprzewodowych oraz przedmiotów codziennego użytku (smarftony i in.). Stanowią one jeden z istotnych aspektów tzw. przetwarzania bez granic (ang. ubiquitous/ pervasive computing), zakładającego wykorzystanie komputerów i wyposażonych w procesory urządzeń we wszystkich możliwych dziedzinach życia, oraz element niezbędny do stworzenia wszechobecnego środowiska usług – modelu zyskującego popularność nie tylko w branżach komercyjnych, ale również w sektorze publicznym. W artykule, na podstawie przeglądu literatury przedmiotu (zarówno badań teoretycznych, jak i studiów przypadku), przedyskutowano możliwości zastosowania technologii kontekstowych przy budowie inteligentnych bibliotek cyfrowych nowej, 3. generacji; zaproponowano też kontekstowe serwisy, mogące mieć zastosowanie w środowisku bibliotecznym.

więcej o Technologie kontekstowe w bibliotece 3.0

OCLC uruchamia nową platformę WorldShare

Autor: Małgorzata Waleszko,

Kategorie: Źródła informacji, Technologia informacyjna i bibliotekarska

Tagi: , , , , , , ,

Zostaw komentarz

5 grudnia 2011 r. OCLC uruchomiło nową platformę Worldshare, która pozwoli bibliotekom członkowskim na tworzenie, konfigurację i wymianę nowych sieciowych usług i aplikacji. Ta wspólna infrastruktura techniczna ma hostować serwisy Worldshare Management Services udostępnione przez konsorcjum OCLC w lipcu 2011 r. i działające w ramach modelu cloud computing. W połączeniu z katalogiem WorldCat, Worldshare Platform ma wspierać pracę bibliotek różnych typów i umożliwić im współpracę w nowy, bardziej efektywny sposób, redukcję kosztów operacyjnych i poprawę użyteczności i jakość oferowanych użytkownikom usług.

więcej o OCLC uruchamia nową platformę WorldShare

Uwierzytelnianie użytkowników jako kluczowy element ochrony danych w systemach informacyjnych

Autor: Petr Žák,

Kategorie: Technologia informacyjna i bibliotekarska

Tagi: , , ,

Zostaw komentarz

Społeczeństwu wiedzy coraz bardziej zagraża niewłaściwe wykorzystanie technologii informacyjnych (IT). Jednocześnie ich odpowiednie stosowanie może ograniczać to ryzyko i zwiększyć bezpieczeństwo danych. Spojrzenie na IT pod tym kątem i ciągła praca nad projektowaniem dla bezpieczeństwa (ang. design for security) staje się bardzo ważnym zadaniem, zwłaszcza że dziś ochrona danych oraz systemów informacyjnych (IS) w pełni przenika funkcjonowanie IS, a nie stanowi – tak jak wcześniej – tylko składnika IS działającego w tle. Staje się priorytetem dla informatyków i naukowców zajmujących się informacją, a także dla menedżerów wysokiego szczebla i socjologów.

więcej o Uwierzytelnianie użytkowników jako kluczowy element ochrony danych w systemach informacyjnych