Monitoring kvaliteta vodene životne sredine uslovljava porast bežičnih podvodnih senzorskih mreža sa naglaskom na komunikaciju putem elektromagnetnih talasa. Proučavanjem karakteristika morske vode i ...njenog uticaja na slabljenje elektromagnetnih talasa, dovodi do zaključka da je dizajn odgovarajuće antene ključan za funkcionisanje podvodnog komunikacionog sistema. Rad na nižim frekvencijama omogućava komunikaciju na većim rastojanjima, ali zahtijeva antenu velike dimenzije, dok komunikacija na visokim frekvencijama omogućava veliku brzinu prenosa ali je ograničena na malo rastojanje. S obzirom na zahtijeve za brzinom prenosa podataka i veličinom antene, predlažemo upotrebu opsega na 2.4 GHz. U ovom radu izvršena je analiza parametara morske vode uzete sa više lokacija u Bokokotorskom zalivu i analiziran je njen uticaj na prostiranje elektromagnetnih talasa i predložen simulacioni model antene za podvodnu komunikaciju u uslovima promjenljive provodnosti.
U tradicionalnim medijima često ćemo pronaći suptilno pojavljivanje pogrešnog uvjerenja da su etika medija i etika novinarstva sinonimni, odnosno da između njih možemo staviti znak jednakosti. ...Nerazumijevanje proizlazi iz sužavanja relevantne moralno-etičke medijske komunikacije i prakse na područje novinarstva umjesto razumijevanja da se radi o primjeni filozofsko-etičkih promišljanja posebnog područja ljudske prakse vezane za masovnu komunikaciju. To upućuje na nastojanja da se odbija činjenica da se moralno-etička odgovornost mora raspodijeliti na temelju medija. Utoliko je jednostavnije pretpostaviti da etika medija nije toliko drugačija od etike novinarstva. Zbog toga je prvi korak terminološki razlučiti pojma i predmet etike medija od pojma i predmeta etike novinarstva.
Increasing revenue per user is very important for mobile operators because of shrinking growth from mobile voice services on a number of markets. At the same time, a more powerful platform enabling ...advanced mobile data services has emerged. Therefore, mobile data services offer great possibilities to operators in the future. Marketing plays the key role in offering new and existing data services. Experiences in launching various services, primarily a comparison of Japanese and other experiences, shows that different strategies and marketing mix employed in launching data services can lead to different business results in this area. The needs and preferences of Croatian mobile users are explored in this paper, especially in the following areas: the most used and potentially most interesting data services, a preferred way of paying for these services, the importance of transaction security in mobile payments and a comparison of the use of and interest in such services by users with more advanced mobile terminals and those with older mobile phones. Results imply that a strong and attractive presence of these services in the media is crucial to success. It is also important to communicate clearly the benefits of these services, along with lower prices (or promotional periods) as well as easy activation and use. Last but not least: the existence of attractive content and applications (where fair arrangements among all providers of these services is the main prerequisite) is essential for a faster adoption and use of these services.
Tijela za provedbu zakonodavstva moraju imati odgovarajući alat za zadržavanje podataka kako bi na neki način održala korak u borbi protiv terorizma i teškog kriminaliteta. Zadržavanje podataka je na ...razini Europske unije apsolutni osnovni element u toj borbi, no mora postojati odgovarajući balans između temeljnih prava, prava na privatnost i zaštite osobnih podataka i daljnjeg rada na sigurnosti građana. Daljnja mogućnost zadržavanja podataka od iznimne je važnosti za sigurnost građana, posebice u pogledu sprječavanja, istraga, otkrivanja i progona kaznenih djela te obrane i zaštite javne i nacionalne sigurnosti. S druge strane, zadržavanje podataka predstavlja ograničenje ljudskih prava zajamčenih Poveljom EU-a o temeljnim pravima (pravu na poštovanje privatnog života i komuniciranja, pravu na zaštitu osobnih podataka i pravu na slobodu izražavanja).
Cilj je ovog rada prikazati povijest zakonodavstva kojim se EU pokušava suočiti s problematikom borbe protiv terorizma, reformom područja zaštite podataka koja je nužno potom uslijedila kroz paket raznih zakonodavnih rješenja, presudama Suda EU u odnosu na Direktivu o zadržavanju podataka i njenim poništenjem te trenutačnim stanjem u raspravama koje su uslijedile.
S tehničkog aspekta bit će prikazane mogućnosti usklađivanja, prikupljanja, obrade i pohranjivanja velikih količina podataka koji mogu poslužiti za identifikaciju osoba te kao takve moraju biti usklađene s Uredbom o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka te o stavljanju izvan snage Direktive 95/46/EZ (Općom uredbom o zaštiti osobnih podataka) i Direktivom o zaštiti pojedinaca u vezi s obradom osobnih podataka od strane nadležnih tijela u svrhe sprečavanja, istrage, otkrivanja ili progona kaznenih djela ili izvršavanja kaznenih sankcija i o slobodnom kretanju takvih podataka te o stavljanju izvan snage Okvirne odluke Vijeća 2008/977/PUP (tzv. Policijskom direktivom).
Kao mjere zaštite podataka u smislu navedenih propisa obradit će se šifriranje (enkripcija), anonimizacija te pseudonimizacija, uzimajući u obzir njihove prednosti i nedostatke. Obradit će se i zakonodavstvo vezano uz postupanje s podacima te koncept tehničkog rješenja koje bi imalo mogućnosti ograničavanja obrade podataka i omogućilo nadzor nad postupanjem s podacima.
Razvoj novih internetskih usluga, pritisak na rast i unapređenje infrastrukture i korisnička očekivanja predstavljaju izazov za davatelje internetskih usluga. Korisnici očekuju kvalitetan, ...pristupačan i slobodan pristup internetu koji im dopušta da sami odaberu usluge koje žele koristiti, a ne one koje preferira davatelj internetskih usluga. Mrežna neutralnost relativno je nov pojam u području prava elektroničkih komunikacija. Pravna regulacija mrežne neutralnosti kao zaštićenog koncepta razvoja elektroničkih komunikacija nije adekvatno implementirana u suvremeno zakonodavstvo. Zakonodavstva nekih razvijenih zemalja aktivno su odbacila koncept mrežne neutralnosti kao pravno zaštićene vrijednosti, argumentirajući takav stav potrebom zaštite slobode tržišnog nadmetanja, opasnošću od pretjerane regulacije na razvoj novih usluga itd. Nakon predstavljanja recentnog zakonodavnog paketa pod nazivom Connected Continent, može se zaključiti kako je europski zakonodavac, barem na formalnoj razini, krenuo suprotnim putem.
Rad kreće od pitanja strojne inteligencije, kibernetičkog problema, koji je usko vezan uz pitanja subjektivnosti, ljudske inteligencije i konstitucije ljudske komunikacije. Na primjeru programa ...umjetnih konverzatora, kao i (filmskih) reprezentacija tih programa preispituju se sličnosti i razlike, te njihova veza sa subjektivitetom u najširem smislu. Obrćući tezu o instrumentalizaciji subjekta posredstvom kibernetičkog okvira koji se, kako je to tvrdio Martin Heidegger, postavlja kao paradigmatski okvir modernih znanosti, rad upućuje na najužu vezu subjekta i mehaničkog ili digitalnog kvazi-inteligentnog stroja. Teorijski okvir rada čini primijenjena psihoanaliza Jacquesa Lacana, koja je u mogućnosti ukazati na manjkavosti razumijevanja komunikacije kao prenošenja informacija. Takva će se kritika ukazati plodnom ne samo za razumijevanje komunikacije i razlike između strojnog i ljudskog, već i za ukazivanje na probleme politike identiteta. Lacanov antihumanizam i etike separacije ukazuju se tako kao alati suvremene kritike političke ekonomije.
Provider: - Institution: - Data provided by Europeana Collections- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain ...Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Digitalni multimedijalni sadržaj postaje zastupljeniji i sve više se razmenjuje putem računarskih mreža i javnih kanala (satelitske komunikacije, bežične mreže, internet, itd.) koji predstavljaju ...nebezbedne medijume za prenos informacija osetljive sadržine. Sve više na značaju dobijaju mehanizmi kriptološke zaštite slika i video sadržaja. Tradicionalni sistemi kriptografske obrade u sistemima za prenos ovih vrsta informacija garantuju visok stepen sigurnosti, ali i imaju svoje nedostatke - visoku cenu implementacije i znatno kašnjenje u prenosu podataka. Pomenuti nedostaci se prevazilaze primenom algoritama selektivnog šifrovanja. / Digital multimedia content is becoming widely used and increasingly exchanged over computer network and public channels (satelite, wireless networks, Internet, etc.) which is unsecured transmission media for ex changing that kind of information. Mechanisms made to encrypt image and video data are becoming more and more significant. Traditional cryptographic techniques can guarantee a high level of security but at the cost of expensive implementation and important transmission delays. These shortcomings can be exceeded using selective encryption algorithms. Introduction In traditional image and video content protection schemes, called fully layered, the whole content is first compressed. Then, the compressed bitstream is entirely encrypted using a standard cipher (DES - Data Encryption Algorithm, IDEA - International Data Encryption Algorithm, AES - Advanced Encryption Algorithm etc.). The specific characteristics of this kind of data, high-transmission rate with limited bandwidth, make standard encryption algorithms inadequate. Another limitation of traditional systems consists of altering the whole bitstream syntax which may disable some codec functionalities on the delivery site coder and decoder on the receiving site. Selective encryption is a new trend in image and video content protection. As its name says, it consists of encrypting only a subset of the data. The aim of selective encryption is to reduce the amount of data to encrypt while preserving a sufficient level of security. Theoretical foundation of selective encryption The first theoretical foundation of selective encryption was given indirectly by Claude Elwood Shannon in his work about communication theory of secrecy systems. It is well known that statistics for image and video data differ much from classical text data. Indeed, image and video data are strongly correlated and have strong spatial/temporal redundancy. Evaluation criteria for selective encryption algorithm performance evaluation We need to define a set of evaluation criteria that will help evaluating and comparing selective encryption algorithms. - Tunability - Visual degradation - Cryptographic security - Encryption ratio - Compression friendliness - Format compliance - Error tolerance Classification of selective encryption algorithms One possible classification of selective encryption algorithms is relative to when encryption is performed with respect to compression. This classification is adequate since it has intrinsic consequences on selective encryption algorithms behavior. We consider three classes of algorithms as follows: - Precompression - Incompression - Postcompression Overview of selective encryption algorithms In accordance with their precedently defined classification, selective encryption algorithms were compared, briefly described with advantages and disadvantages and their quality was assessed. Applications Selective encryption mechanisms became more and more important and can be applied in many different areas. Some potential application areas of this mechanism are: - Monitoring encrypted content - PDAs (PDA - Personal Digital Assistant), mobile phones, and other mobile terminals - Multiple encryptions - Transcodability/scalability of encrypted content Conclusion As we can see through foregoing analysis, we can notice that tunability, cryptographic security and error tolerance are the main unsatisfied criteria. Selective encryption algorithms based on static encryption parameters do not allow tunability. Tunability is a desirable property especially for content protection systems targeting different applications with different requirements in terms of security or visual degradation and different devices with different capabilities in terms of memory, computational power, or display capabilities. It is therefore appreciated to design a tunable selective encryption algorithm with dynamic encryption parameters.
Razmislek o problematiki prenove stanovanjskega sklada v Sloveniji dobiva z analizo razvojnih perspektiv, ki jih ponujajo tendence nadregionalnih materialno- in nematerialno-komunikacijskih sistemov, ...zelo dinamično dimenzijo. Polarnost prostora tradicionalne, avtentične identitete in prostora mnogotere, hitro spreminjajoče se različice se začne dotikati meja svojih razsežnosti, in pozove k ponovnemu iskanju ravnovesja. Podobno velja za polarni koncept središč in perifernih območij, ki jih napajajo, ne glede na obravnavano prostorsko merilo. Naš prispevek je torej namenjen iskanju dinamičnega ravnovesja med neizbežnimi globalizacijskimi procesi in preživetjem lokalnega prostora. Dinamično ravnovesje je mogoče vzpostavljati le z zavestnim uravnavanjem skrajnih tendenc, z upoštevanjem mnogoterih, ne izključno ekonomskih ali okoljevarstvenih dimenzij »trajnosti«, temveč tudi širše kulturnih, in to v vseh merilih prostorskih razsežnosti. Primerjava rezultatov dveh ciljnih nacionalnih razvojno-raziskovalnih programov kaže, da je pred slovensko prostorsko politiko odgovorna naloga: uravnovesiti razvojne tendence ne le na državni in regionalni ravni, temveč tudi na subregionalni ter predvsem na lokalni.