Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 44 cz. 2 | 20-32

Article title

Mobilna dostępność Internetu w społeczeństwie informacyjnym – rozwój i zagrożenia

Content

Title variants

EN
Wireless Internet Access in the Information Society – the Development and Threats

Languages of publication

PL

Abstracts

PL
Liczne zalety mobilnego dostępu do Internetu spowodowały duże zainteresowanie rozwiązaniami bezprzewodowymi wpływając na ich dynamiczny rozwój obserwowany w ostatnich latach. Możliwości i coraz powszechniejsze wykorzystanie urządzeń mobilnych wymuszają opracowywanie nowych standardów transmisji bezprzewodowej w celu poprawy jakości usług. Wszystkie technologie są systematycznie rozwijane ze względu na konieczność zapewnienia między nimi współpracy, potrzebę wzrostu prędkości transmisji i efektywniejszego wykorzystania łączy. Działania prowadzone za pomocą rozwiązań mobilnych – by mogły być powszechnie stosowane i rozwijane – muszą być niezawodne i bezpieczne. Dlatego coraz większą wagę przywiązuje się nie tylko do poprawy parametrów transmisji i wzrostu funkcjonalności urządzeń, ale także do zapewnienia wysokiego poziomu ochrony systemów teleinformatycznych. Urządzenia mobilne bardzo często są wykorzystywane do przechowywania danych poufnych oraz do ich przesyłania, co potwierdzają także wyniki przeprowadzonej ankiety dotyczącej użytkowania urządzeń mobilnych, których omówienie jest zamieszczone w artykule. Autorzy podkreślili wagę problemu bezpieczeństwa użytkowania urządzeń mobilnych wobec dynamicznego rozwoju nowych technologii i wzrostu zagrożeń sieciowych.
EN
The numerous benefits of access to mobile Internet sparked great interest in wireless solutions, fostering their dynamic growth seen in recent years. The opportunities and increasing usage of mobile devices necessitate the development of new wireless standards to improve the quality of services. All technologies are systematically developed due to the need to ensure Interoperability between them, the need to increase the transmission speed and the need for efficient use of bandwidth. Activities undertaken with mobile solutions – in order to be widely used and developed – must be reliable and secure. That is why more and more attention is paid not only to improvements in transmission parameters and increased functionality of devices, but also to ensuring a high level of system protection. Mobile devices are often used to store and transmit confidential data, which is also confirmed by the results of the survey into the use of mobile devices, which is the topic of this article. The authors stress the importance of the problem of safety in mobile devices usage in the light of rapid development of new technologies and the increase in network threats.

Contributors

  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechnika Wrocławska
author
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechnika Wrocławska
author
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechnika Wrocławska

References

  • 4G – A Small Introduction, vendorupsc.jeywin.com/main/4g-a-small-introduction, 2012.
  • 4G Americas, 3GPP Release 11: Understanding the Standards for HSPA+ and LTE-Advanced Enhancements, 4G Americas, 2013.
  • Amyotte E., Camelo L., 2011, TechTalk: Future Trends: Satellite Communication Antennas, satmagazine.com/story.php?number=1928571183.
  • androidnius.pl/10-zasad-bezpiecznego-korzystania-ze-smartfonow-i-tabletow, 2014.
  • Collins Ch., Galpin M., Kaeppler M., 2012, Android w praktyce, Helion, Gliwice.
  • Domański T., Samsung zdominował rynek smartfonów, „Chip”, 2014, www.chip.pl/news /sprzet/telefony/2014/05/samsung-zdominowal-rynek-smartfonow.
  • Fitchard K., 2014, Report: As countries adopt LTE, mobile data use starts skyrocketing, gigaom.com/2014/01/20/report-as-countries-adopt-lte-mobile-data-use-starts-skyroc keting.
  • Fry C., Nystrom M., 2010, Monitoring i bezpieczeństwo sieci, Helion, Gliwice.
  • Gałuszka D., 2014, Nie dla sprzętu Apple w Chinach, mobiletrends.pl.
  • Gliwiński M., 2012, Ataki na strony internetowe, Wydawnictwo CSH, Kwidzyn.
  • Global mobile statistics 2014 Part A: Mobile subscribers; handset market share; mobile operators, 2014, mobithinking.com/mobile-marketing-tools/latest-mobile-stats/a#sub scribers.
  • Hellman E., 2014, Platforma Android. Nowe wyzwania, Helion, Gliwice.
  • IEEE802.11ac: The Next Evolution of Wi-FiTM Standards, QUALCOMM Incorporated, 2012, qualcomm.com/media/documents/files/ieee802-11ac-the-next-evolution-of-wi- fi.pdf.
  • Jackson M., 2014, Next Generation 10Gbps WiFi at 5GHz Successfully Tested and Due in 2018, ispreview.co.uk/index.php/2014/05/next-generation-10gbps-wifi-5ghz-suces sfully-tested-due-2018.html.
  • Jaślan M., 2014, Cisco: W 2018 roku większość ruchu IP będą generować urządzenia mobilne, polskaszerokopasmowa.pl/artykuly/cisco-w-2018-roku-wiekszosc-ruchu-ip-be da-generowac-urzadzenia-mobilne.html.
  • Już 8,5% ruchu w Internecie generują urządzenia mobilne, 2014, http://m.technologie.ga zeta.pl/internet/55,113033,11100711,,,,11100631.html.
  • Kędzierski R., 2013, 80% smartfonów działa pod kontrolą jednego systemu operacyjnego, technologie.gazeta.pl/internet/1,104530,14405708,80__smartfonow_dziala_pod_kon trola_ jednego_systemu.html.
  • Kreft P., 2013, Urządzenia mobilne generują coraz więcej ruchu w sieci, „Komputer Świat”.
  • Krzepnie rynek tabletów, „Rzeczpospolita”, 2014, www.ekonomia.rp.pl/artykul/1083937. html.
  • Malinowski J., 2013, Wielkie porównanie antywirusów dla Androida, „Chip”.
  • Mobile Threat Report Q1 2014, F-Secure Labs 2014.
  • Silverstein S., 2013, Antenna Industry: Tuned to Future of Satellite Communications, Via Satellite, satellitetoday.com/publications/via-satellite-magazine/features/2013/02/01/ antenna-industry-tuned-to-future-of-satellite-communications.
  • Świderski B., 2013, LTE w Polsce i na świecie. Ile państw z tego korzysta i jak Polska wypada na ich tle, http://natemat.pl/74037,lte-w-polsce-i-na-swiecie-ile-panstw-z-te go-korzysta-i-jak-polska-wypada-na-ich-tle.
  • think.withgoogle.com/mobileplanet/pl.
  • Third Annual Mobile Threats Report: March 2012 through March 2013, 2013, Juniper Networks Mobile Threat Center.
  • Tkacz Ł., 2014, Google: antywirus na Androidzie nie jest do niczego potrzebny, www.dob reprogramy.pl/Google-antywirus-na-Androidzie-nie-jest-do-niczego-potrzebny,News ,56239.html.
  • Uwaga na groźną aplikację w sklepie Google Play, 2014, www.pclab.pl/pr58027.html.
  • Yadron D., 2014, John McAfee at Def Con: Don’t use smartphones.
  • Zdziarski J., 2013, Łamanie i zabezpieczanie aplikacji w systemie iOS, Helion, Gliwice.
  • Zero to a Billion; 802.11ac-Enabled Device Shipments to Soar by 2015, Says In-Stat, 2011, www.marketwired.com/press-release/zero-to-a-billion-80211ac-enabled-device -shipments-to-soar-by-2015-says-in-stat-1391854.htm.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-0cb04729-c98e-4f5a-ae4e-e6ce2fd3355a
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.