BLOCKCHAIN - HISTORIA, CECHY I GŁÓWNE OBSZARY ZASTOSOWAŃ
|
|
- Józef Tomczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 STUDIA I ARTYKUŁY BARTŁOMIEJ KLINGER 1 JACEK SZCZEPAŃSKI 2 BLOCKCHAIN - HISTORIA, CECHY I GŁÓWNE OBSZARY ZASTOSOWAŃ STRESZCZENIE: Technologia blockchain jest uznawana za jedną z przełomowych technologii informatycznych naszych czasów. Ponad 8 letnia już historia tej technologii łączy się nierozerwalnie z historią cyfrowej waluty Bitcoin, stworzonej przez tajemniczego Satoshi Nakamoto. Od czasu, gdy pierwsi użytkownicy podłączyli się do sieci Bitcoin, nastąpiła ewolucja w postrzeganiu samej technologii blockchain jako technologii bazowej, dającej się zastosować nie tylko do tworzenia innych niż Bitcoin kryptowalut. Istotne było także pojawienie się niezależnej od Bitcoin sieci blockchain nazwanej Ethereum, zaprojektowanej przez 19 letniego Vitalika Buterina, która zaoferowała nowe możliwości funkcjonalne - inteligentne kontrakty. Blockchain jaki znamy dzisiaj bardzo intensywnie i skutecznie wykorzystuje znane koncepty kryptograficzne takie jak jednokierunkowe funkcje haszujące, kryptografię asymetryczną czy znakowanie czasem. Mechanizmy konsensusu zawieranego automatycznie przez uczestników sieci blockchain eliminują potrzebę zaufanej trzeciej strony przy przetwarzaniu transakcji, a inteligentne kontrakty poszerzyły obszar zastosowań technologii blockchain daleko poza transfer kryptowalut. Przedsiębiorstwa i instytucje na całym świecie dostrzegły innowacyjny potencjał wynikający z unikalnych cech technologii blockchain i dzisiaj są już na etapie usprawniania swoich procesów z wykorzystaniem tej technologii. Przytoczone przykłady zastosowań realnie wpływają także na poprawę jakości życia zwykłych ludzi. 1 CEO i lider zespołu Positiverse, doświadczony menedżer i kierownik projektów informatycznych. Od ponad 15 lat realizuje projekty konsultingowe, wytwórcze, wdrożeniowe i utrzymaniowe o zasięgu ogólnokrajowym oraz europejskim. Entuzjasta technologii blockchain oraz nowoczesnych rozwiązań z obszaru biometrii i kryptografii. 2 CTO Postiverse, doświadczony architekt rozwiązań IT i praktyk Agile z bardzo silnymi kompetencjami z inżynierii oprogramowania. Realizował różnorodne projekty dla sektora finansów, telekomunikacji, branży ubezpieczeniowej i wielu instytucji publicznych. Entuzjasta nowoczesnych rozwiązań i trendów IT w szczególności technologii blockchain. 11
2 SŁOWA KLUCZOWE: Technologia blockchain, funkcja haszująca, kryptografia asymetryczna, znakowanie czasem, mechanizm konsensusu, inteligentne kontrakty, zastosowania blockchain, łańcuch dostaw, identyfikacja, potwierdzanie autentyczności, zarządzanie tożsamością, prawa własności, FinTech, crowdfunding, głosowanie elektroniczne *** 1. GENEZA Historia powstania technologii blockchain łączy się nierozerwalnie z historią cyfrowej waluty znanej jako Bitcoin oraz z postacią jej twórcy, tajemniczego Satoshi Nakamoto. Aż trudno uwierzyć, że prawdziwa tożsamość wynalazcy jednej z najbardziej rewolucyjnych technologii naszych czasów pozostaje ciągle nieznana, pomimo że osoba ta (lub osoby) ukryta pod pseudonimem, aktywnie współuczestniczyła przez ponad 2 lata przy rozwijaniu kodu źródłowego oprogramowania Bitcoin. Trudno stwierdzić dokładnie od kiedy tajemniczy Satoshi Nakamoto pracował nad koncepcją i rozwiązaniami technicznymi Bitcoin. Pojawia się na ten temat wiele spekulacji i domysłów, a sam Nakamoto w jednym ze swoich postów 3, publikowanych na grupie dyskusyjnej dotyczącej kryptografii sugeruje, że już w 2007 roku opracowywał elementy rozwiązania. Zdarzeniem, które jest uznawane za zapowiedź powstania sieci Bitcoin było zarejestrowanie 18 sierpnia 2008 r. domeny internetowej bitcoin.org. Rejestracja odbyła się co prawda poprzez serwis anonymousspeech.com umożliwiający anonimową rejestrację domen, ale powszechnie uznaje się, że pierwszym właścicielem domeny był sam Satoshi. Kluczowym momentem w historii Bitcoin, który pokazał światu technologię blockchain było opublikowanie 31 października 2008 roku przez Nakamoto dokumentu (tzw. white paper) pod tytułem: Bitcoin: A Peer-to-Peer Electronic Cash System 4. Kolejne wydarzenia potoczyły się dość szybko. Po zarejestrowaniu 9 listopada 2008 r. projektu o nazwie Bitcoin w serwisie SourceForge.net 5, już 3 stycznia 2009 r. inicjalny blok 3 [dostęp: ]. 4 [dostęp: ]. 5 SourceForge.net to darmowy system zarządzania i kontroli projektów Open Source, pozwalający m.in. na przechowywanie i wersjonowanie kodu źródłowego tych projektów oraz udostępnianie tego kodu każdemu zainteresowanemu. 12
3 Bitcoin (tzw. Genesis Block) został wygenerowany ( wykopany ). Następnie 9 stycznia wydana została pierwsza stabilnie działająca wersja oprogramowania Bitcoin oznaczona jako 0.1, a 12 stycznia wykonana została pierwsza transakcja przesłania kryptowaluty: 10 Bitcoinów (Satoshi wysłał je do Hala Finneya - znanego aktywisty w środowisku kryptografów). Tak rozpoczęła się ponad 8-letnia już historia Bitcoin i samej technologii blockchain, która jest rozpoznawana jako rewolucja na miarę uruchomienia globalnej sieci Internet. Do dzisiaj wokół sieci Bitcoin wydarzyło się wiele i przytaczanie wszystkich tych zdarzeń, nierzadko niewyobrażalnych z dzisiejszej perspektywy (jak choćby zapłacenie Bitcoinów za jedną pizzę), przekracza ramy niniejszego artykułu. Jest to jednak historia na tyle ciekawa, że bez wątpienia warto się z nią choćby ogólnie zapoznać. Istotne do odnotowania są także zdarzenia związane z ewolucją postrzegania samej technologii blockchain jako technologii bazowej, dającej się zastosować nie tylko do tworzenia innych niż Bitcoin kryptowalut. Jednym z takich zdarzeń było bez wątpienia pojawienie się zupełnie nowej, niezależnej od Bitcoin sieci blockchain nazwanej Ethereum. Tym razem twórca jest znany. Jest nim 23 letni dzisiaj Vitalik Buterin, który w wieku 6 lat wyemigrował z rodziną z Rosji do Kanady, gdzie jako utalentowany matematyk i programista osiągał znaczne sukcesy już jako nastolatek (np. brązowy medal na Międzynarodowej Olimpiadzie Informatycznej w 2012 r. 6 ). Vitalik swoją przygodę z kryptowalutami rozpoczął już w 2011 roku, kiedy to pierwszy raz zetknął się z Bitcoinem. Uczestnicząc od tamtego czasu aktywnie w społeczności rozwijającej oprogramowanie Bitcoin, pisząc artykuły o Bitcoin oraz współtworząc jedno z pierwszych czasopism poświęconych tematyce kryptowalut (Bitcoin Magazine) stał się ekspertem w dziedzinie kryptowalut i technologii blockchain. W 2013 roku mając 19 lat porzucił studia i zaczął podróżować po świecie, biorąc udział w tworzeniu otwartego oprogramowania (open source) związanego z kryptowalutami. Efektem tych podróży i projektów był pomysł na zupełnie nowy rodzaj sieci blockchain opisany przez Buterina pod koniec 2013 roku 7. Na podstawie opisanej koncepcji 23 stycznia 2014 roku Vitalik ogłosił uruchomienie projektu Ethereum i rozpoczęło się tworzenie oprogramowania nowej sieci blockchain, która miała oferować nowe możliwości funkcjonalne niedostępne w Bitcoinie. Główną rewolucją funkcjonalną w Ethereum była możliwość programowania w blockchain, 6 [dostęp: ] 7 [dostęp: ] 13
4 czyli możliwość użycia aplikacji/skryptów, wykonujących praktycznie dowolne obliczenia czy przechowujących dane, nazwanych inteligentnymi kontraktami ( smart contracts ), które po dołączeniu do blockchain pozostawały niezmienne i przez cały czas działały tak, jak je pierwotnie zaprogramowano. W zamyśle Vitalika sieć Ethereum miała stać się nie tylko rejestrem zapisującym transakcje kryptowalutowe, ale także światowym komputerem - platformą pozwalającą na tworzenie rozproszonych aplikacji korzystających z dobrodziejstw technologii blockchain, na której byłyby osadzone. Ostatecznie sieć Ethereum została uruchomiona 30 lipca 2015 r. i od tamtej pory jest rozwijana jako drugi co do wielkości, otwarty blockchain, którego obszar zastosowań wyszedł daleko poza transfer kryptowalut. 2. ISTOTA Bez wątpienia zarówno Bitcoin, jak i Ethereum są pierwowzorami dla innych rozwiązań, które obecnie intensywnie się rozwijają i dalej ewoluują. Poznanie podstawowych mechanizmów działania obu tych sieci pozwala zrozumieć także pozostałe współczesne rozwiązania określane jako technologie blockchain czy szerzej technologie rozproszonych rejestrów Blockchain bardzo intensywnie i skutecznie wykorzystuje znane koncepty kryptograficzne. Pierwszym z nich jest tworzenie unikalnych i jednoznacznych odcisków danych za pomocą jednokierunkowych funkcji skrótu (tzw. funkcji haszujących). Są to funkcje znane i wykorzystywane w informatyce już od ponad 27 lat 8, a ich działanie polega na wyliczaniu krótkiej sygnatury (tzw. skrót, ang. hash ) dla podanych danych wejściowych. Mając na wejściu dowolny dokument, zdjęcie czy inne informacje w postaci cyfrowej, a nawet całe ogromne zbiory danych, możemy za pomocą funkcji haszującej wyliczyć skrót tych danych, który będzie: odporny na kolizje - dwa różne zestawy danych nie dadzą tego samego skrótu i nie ma praktycznej możliwości wygenerowania zestawu danych o takim samym skrócie jak wskazany zestaw danych; jednokierunkowy, nieodwracalny - nie da się odtworzyć oryginalnej wiadomości znając jej skrót. 8 Pierwsze wykorzystywane przez wiele lat algorytmy funkcji skrótu z rodziny MD pojawiły się już w 1989 r., a ich twórcą był Ronald Rivest ( 14
5 Obie te cechy skrótów danych wyliczonych za pomocą funkcji haszujących są w praktyce wykorzystywane do szybkiej identyfikacji danych cyfrowych i weryfikacji integralności tych danych. Chodzi o to, aby nawet najmniejsza zmiana w danych źródłowych, choćby zmiana jednego tylko bitu, powodowała, że wyliczony hash różni się od skrótu danych źródłowych. Ten podstawowy mechanizm kryptograficzny działający na pojedynczej porcji danych może być wykorzystywany wielokrokowo do zapewniania integralności całych zestawów danych, dla których skróty poszczególnych składowych zestawu są wyliczane niezależnie, a następnie obliczając hierarchicznie skróty skrótów uzyskujemy na końcu jeden hash identyfikujący cały zestaw danych. Właśnie takie podejście jest wykorzystywane w blockchain, gdzie poszczególne transakcje są hashowane oddzielnie, a cały zestaw transakcji zapakowany w dany blok jest odwzorowany za pomocą drzewa skrótów (wynalezione w 1979 roku przez Ralpha Merkle 9 ) pozwalającego zidentyfikować nie tylko podmianę danych w pojedynczej transakcji, ale także jakąkolwiek próbę wymiany całej transakcji na inną. Schemat powstawania drzewa skrótów najlepiej zobrazować na diagramie: 2.2. Drugim ważnym składnikiem technologii blockchain jest kryptografia asymetryczna pozwalająca zabezpieczyć wymianę informacji, czy wręcz zaszyfrować informacje wymieniane między dwiema stronami, bez konieczności uzgadniania przez te strony jednego wspólnego klucza zabezpieczającego. Kryptografia asymetryczna jest wykorzystywana przez każdego z nas, gdy otwieramy zabezpieczoną przez SSL stronę internetową (HTTPS), czy też podpisujemy cyfrowo pocztę lub dokumenty 9 [dostęp: ] 15
6 elektroniczne. Certyfikaty i podpisy cyfrowe bazujące na tym rodzaju kryptografii są dzisiaj powszechnie używane i można bez najmniejszego problemu znaleźć dowolnie szczegółowe informacje na ich temat. Warto poznać różnice między tymi powszechnie znanymi nam rozwiązaniami, a wykorzystaniem mechanizmu kryptografii asymetrycznej w ramach technologii blockchain. Przede wszystkim kryptografia asymetryczna w blockchain jest wykorzystywana przy każdej transakcji, jest to podstawa funkcjonowania blockchain. Każdy uczestnik sieci blockchain wchodząc w interakcję z innymi uczestnikami sieci posługuje się za każdym razem swoim kluczem prywatnym do podpisywania wysyłanych przez siebie transakcji oraz kluczami publicznymi adresatów tych transakcji. Ponadto w publicznych sieciach blockchain takich jak Bitcoin czy Ethereum nie ma certyfikacji kluczy użytkowników sieci, każdy może wygenerować sobie swoją parę kluczy i od razu stać się pełnoprawnym uczestnikiem wymiany dóbr w ramach wybranej sieci blockchain Trzecim elementem ze świata kryptografii zaadaptowanym przez technologię blockchain jest znakowanie czasem. Czas w sieci blockchain jest synchronizowany między uczestnikami sieci (węzłami), zarówno transakcje, jak i same bloki są znakowane czasem. Dzięki temu wszystkie obiekty i zdarzenia w blockchain są bardzo precyzyjnie umieszczone na zsynchronizowanej osi czasu i razem tworzą wiarygodną, ułożoną chronologicznie historię Kolejnymi filarami zapewniającym unikalne cechy funkcjonalne blockchain są mechanizmy konsensusu i inteligentne kontrakty (smart contracts). Mechanizm konsensusu to w dużym skrócie mechanizm zatwierdzania transakcji i dołączania nowych bloków do łańcucha, wykonywany przez oprogramowanie węzłów sieci blockchain. W tradycyjnych rozwiązaniach, aby potwierdzić zajście pewnych zdarzeń (zatwierdzić transakcje) konieczne jest ustanowienie zaufanej trzeciej strony, która gromadzi wszelkie dane pozwalające jej rozstrzygać, która wersja zdarzeń przedstawiona przez uczestników danego procesu zostanie uznana za obowiązującą. W blockchain potrzeba takiej zaufanej trzeciej strony została wyeliminowana i zastąpiona uzgodnieniem dokonywanym automatycznie pomiędzy węzłami sieci, nazywanym właśnie konsensusem. Spotykamy dwa główne typy mechanizmów konsensusu. Pierwszy to tzw. konsensus Nakamoto polegający na przeprowadzeniu dla każdego nowego bloku pewnego rodzaju loterii i wyborze węzła-lidera, który będzie mógł zaproponować nowy blok przeznaczony do dołączenia do łańcucha, a po zatwierdzeniu tego bloku przez inne węzły uzyskać wynagrodzenie za dodanie tego bloku. 16
7 Najbardziej znaną implementacją konsensusu tego typu jest tzw. dowód pracy (proof-ofwork) wykorzystywany w Bitcoin czy Ethereum. Drugi typ konsensusu bazuje na klasycznym algorytmie bizantyjskich generałów wykorzystywanym w sieciach rozproszonych i polega na wykonywaniu przez węzły sieci rund głosowań w celu uzyskania konsensusu 10. Konsensus tego typu wykorzystywany jest bardzo często w zamkniętych sieciach blockchain, nie stosujących zachęt ekonomicznych dla węzłów dołączających się do sieci. Inteligentne kontrakty, najczęściej określane ich oryginalną angielską nazwą smart contracts, zostały koncepcyjne opisane już ponad 20 lat temu przez kryptografa Nicka Szabo 11. Realizację koncepcji opracowanej przez Szabo możemy odnaleźć w bardzo ograniczonej formie już w sieci Bitcoin, jednak dopiero Vitalik Buterin wdrożył w pełni ten koncept w sieci Ethereum, której funkcjonalną esencją są właśnie inteligentne kontrakty. Te wyspecjalizowane programy, rezydujące w sieci blockchain jako autonomiczni agenci, odpowiadają za wykonywanie podczas przetwarzania transakcji dodatkowych operacji zapisanych w ich kodzie programistycznym. Dzięki inteligentnym kontraktom sieć blockchain uzyskuje dodatkowe możliwości funkcjonalne, pozwalające na dużo bardziej skomplikowane przetwarzanie niż tylko transfer podstawowej kryptowaluty danej sieci. Smart contract może zarówno definiować zupełnie nowe, nieznane wcześniej kryptowaluty o praktycznie dowolnych funkcjonalnościach, ale może także stać się nośnikiem czy składnicą niefinansowych walorów cyfrowych oraz cyfrowej reprezentacji wartości materialnych. Taka elastyczna funkcjonalność sieci blockchain uzyskana dzięki inteligentnym kontraktom jest dzisiaj wielką obietnicą zupełnie nowych, prawdziwie innowacyjnych rozwiązań budowanych w oparciu o blockchain. Zarówno mechanizmy konsensusu, jak i inteligentne kontrakty są to zagadnienia na tyle obszerne i zarazem interesujące, że bez wątpienia zasługują na oddzielne i bardziej wnikliwe opracowania, które znajdą się w kolejnych numerach kwartalnika Człowiek w Cyberprzestrzeni Łącząc opisane do tej pory składowe: funkcje haszujące, drzewa skrótów, kryptografię asymetryczną, znakowanie czasem, mechanizm konsensusu i inteligentne kontrakty w jedną całość otrzymujemy technologię blockchain jaką znamy obecnie [dostęp: ] 11 [dostęp: ] 17
8 Przed zagłębieniem się w konkretne przypadki użycia blockchain istotne jest, aby uświadomić sobie, że systemy oparte o tą technologię tworzą niezmienne, znakowane czasem wpisy w rozproszonej bazie danych dla każdej kiedykolwiek wykonanej, pojedynczej transakcji. Dzięki temu każda transakcja i odpowiadający jej rekord danych są łatwo i jednoznacznie identyfikowalne. Ta rozproszona baza danych nie ma wyróżnionego węzła centralnego, ani żadnego super administratora, dzięki czemu blockchain nie posiada pojedynczego punktu awarii. Dodatkowo mechanizm konsensusu i nieustannie prowadzona przez węzły weryfikacja zapisów zabezpiecza system transakcyjny przed podwójnym użyciem tego samego tokena/kryptowaluty/waloru (double-spent 12 ), dzięki czemu przeciwdziała oszustwom, nadużyciom oraz innym rodzajom manipulacji na danych transakcji. Wychodząc od cech technologii blockchain i próbując zweryfikować, czy ta technologia ma szansę wpłynąć na poprawę jakości życia zwykłych ludzi, warto przyjrzeć się wybranym, realizowanym obecnie na świecie, projektom. 3. BLOCKCHAIN I ŁAŃCUCH DOSTAW TOWARÓW Naturalnym użyciem tej technologii wydaje się być rejestrowanie różnych faktów i zdarzeń jako transakcji w blockchain. Większość z nas używa w codziennym funkcjonowaniu GPS (Global Positioning System) jako użytecznego sposobu nawigacji 13. Przy założeniu, że dane o położeniu byłyby umieszczane w blockchain, otrzymalibyśmy niezaprzeczalny zapis naszej trasy. Nikt, od momentu zapisu, nie byłby w stanie zmodyfikować udostępnionego śladu geolokalizacji. Dzięki naturalnemu dla blockchain znakowaniu czasem otrzymujemy trasę 12 [dostęp: ] 13 [dostęp: ] 18
9 obiektu skorelowaną z czasem, w jakim odbywały się zapisy w punktach kontrolnych. Jeżeli tylko jesteśmy w stanie oznakować interesujący nas obiekt w sposób jednoznaczny, to otrzymujemy narzędzie do pewnego i wiarygodnego śledzenia przemieszczeń towarów. Śledzenie pochodzenia i przemieszczania w całym łańcuchu dostaw ma znaczącą rolę przy elementach o wysokiej wartości, takich jak towary luksusowe, farmaceutyki, kosmetyki czy elektronika. Za każdym razem, gdy element fizyczny zmienia położenie w czasie (np. poprzez zmianę kolejnych dostawców), token cyfrowy jest przenoszony równolegle tak, że prawdziwy łańcuch dostaw jest precyzyjnie odzwierciedlany przez łańcuch transakcji na poziomie blockchain. Pozwala to w znacznym stopniu ograniczyć nadużycia podczas procesów dystrybucyjnych oraz reagować praktycznie natychmiast po wykrytej anomalii. Niezaprzeczalne śledzenie pochodzenia i trasy dla towarów to dopiero pierwszy i w miarę oczywisty przypadek użycia. Dla wielu towarów, takich jak żywność czy farmaceutyki, ważniejsze od samej trasy są warunki, w jakich były przewożone i nierzadko także wszelkie opóźnienia w trakcie transportu. Tutaj z pomocą przychodzi nam IoT 14 (Internet of Things). Dzięki czujnikom potrafiącym komunikować się z siecią Internet, a tym samym z blockchain, możemy dodatkowo mierzyć i rejestrować chociażby takie parametry jak temperatura czy wilgotność powietrza podczas transportu i takie pomiary również umieszczać wraz z lokalizacją punktów kontrolnych jako transakcje blockchain 15. Zapisy mogą odbywać się autonomicznie, a zapisane wartości są niemodyfikowalne, co przy transparentności odczytu danych daje skuteczne narzędzie weryfikacji dla odbiorcy towaru i de facto klienta końcowego. Już dziś istnieją systemy działające w oparciu o opisany wyżej model, gdzie klient otrzymuje aplikację mobilną, dzięki której skanując kod kreskowy towaru w sklepie jest w stanie zweryfikować jego pochodzenie i prześledzić przebytą trasę oraz warunki, w jakich ten towar był transportowany. Stosując takie podejście dostawcy są w stanie zarówno zagwarantować wysoką jakość towaru, jak i przedstawić odbiorcy wiarygodne dowody zachowania wysokich standardów jakości w całym łańcuchu dostaw, a tym samym otrzymać odpowiednio wyższe wynagrodzenie za dostarczony towar. Dla przykładu, ryby dostarczane z Indonezji z konkretnych łowisk rybackich do ekskluzywnych angielskich restauracji uzyskują cenę kilkunastokrotnie wyższą właśnie dzięki udokumentowaniu w blockchain zarówno tego skąd dokładnie pochodzą, jak i samej trasy ich dostaw [dostęp: ] 15 [dostęp: ] 16 [dostęp: ] 19
10 4. IDENTYFIKOWANIE I AUTENTYCZNOŚĆ DÓBR Potwierdzona autentyczność towarów jest cechą, na której zależy wielu kontrahentom. Dobrym przykładem jest potwierdzanie pochodzenia w kontekście towarów luksusowych np. diamentów. Poznanie pochodzenia kamienia może powstrzymać oszustwa ubezpieczeniowe oraz odsiać prawdziwe diamenty od syntetycznych lub tych krwawych, czy też pochodzących z obszarów objętych konfliktami zbrojnymi. Fałszowane świadectwa papierowe sprawiają, że pochodzenie diamentów jest bardzo trudne do zweryfikowania. W 2015 roku powstała inicjatywa stworzenia globalnego rejestru diamentów w oparciu o zapisy w blockchain. Wykorzystuje się ponad 40 własności kamieni, w tym kolor i przejrzystość, aby utworzyć identyfikator każdego diamentu. Informacje te stają się świadectwem chroniącym pochodzenie klejnotów, od kopalni do pierścionka. Firma Everledger dokonała digitalizacji ponad miliona diamentów i współpracuje z wieloma firmami, w tym np. z Barclays 17. Nietrudno sobie wyobrazić, że potwierdzenie takiej cechy jak autentyczność staje się ważna nie tylko w odniesieniu do towarów rzadkich i wartościowych, ale dotyka praktycznie całego świata dóbr cyfrowych 18. Wymiana tych dóbr, szczególnie w postaci cyfrowej, dzięki coraz silniej zintegrowanym systemom, staje się łatwa, powszechna i praktycznie niczym nieskrępowana, ale także narażona na manipulacje, fałszerstwa i cyberataki. W wielu sytuacjach istotną rolę odgrywa właśnie potwierdzenie autentyczności danych i dokumentów elektronicznych. Trend z wykorzystaniem niezaprzeczalnego potwierdzenia w blockchain widać nawet u takich gigantów informatycznych jak Microsoft. Niedawno firma wprowadziła dodatek do pakietu MS Office, który wykorzystuje sieci blockchain (Bitcoin oraz Ethereum) do zapisania identyfikatora dokumentu będącego jednokierunkowym skrótem tego dokumentu 19. Identyfikator ten zapisany w blockchain pozwala odbiorcy tego dokumentu zweryfikować czy dokument jest autentyczny. Łatwość użycia i pewność zapisów powodują, że coraz więcej państwowych rejestrów i systemów obiegu dokumentów sięga po rozwiązania oparte o blockchain. Znamiennym przykładem jest nowa strategia dla Dubaju, która zakłada, że do 2020 roku wszystkie działania 17 [dostęp: ] 18 [dostęp: ] 19 [dostęp: ] 20
11 w ramach administracji państwowej rezygnują z używania papieru na rzecz dokumentów elektronicznych weryfikowanych w ramach sieci blockchain 20. Władze Zjednoczonych Emiratów Arabskich są przekonane, że taka modernizacja da nie tylko realne oszczędności kosztów funkcjonowania administracji państwowej, ale przede wszystkim pozwoli na dużo efektywniejszą obsługę spraw obywateli i lepszy dostęp do usług publicznych. 5. BLOCKCHAIN W PRODUKCJI I DYSTRYBUCJI W ENERGETYCE Nowe inicjatywy energetyczne, takie jak produkcja energii domowej i społeczna energia słoneczna, uzupełniają luki w dostawach energii elektrycznej na całym świecie. Coraz częściej słyszymy o tym, że pod względem energetycznym gospodarstwa domowe powinny stać się realnymi prosumentami, a nie tylko konsumentami, jak to ma obecnie miejsce. Prosument łączy w sobie zarówno konsumpcję energii, jak i jej produkcję. Przykładem są chociażby panele słoneczne połączone z Internetem za pomocą technologii oferowanych przez nowo powstałe firmy takie jak Filament, umożliwiające podłączenie do sieci Internet tradycyjnych urządzeń elektronicznych 21. Dzięki wykorzystaniu czujników IoT tworzone są anonimowe certyfikaty energii i mogą one zostać sprzedane każdemu, kto chce skorzystać z energii słonecznej w ramach sieci energetycznej 22. Oczywiście firmy energetyczne widzą również korzyści dla siebie, gdyż będą dzięki temu mogły w znacznym stopniu zoptymalizować przepływy w sieci energetycznej, a tym samym zminimalizować straty energetyczne podczas przesyłu energii. 6. ZARZĄDZANIE CYFROWĄ TOŻSAMOŚCIĄ Dotychczas wymienione przykłady zastosowań systemów opartych o blockchain miały wspólną cechę w postaci anonimowości użytkowników. Weryfikacja autentyczności towarów, jego przemieszczenia czy przesyłu energii nie wymusza podania tożsamości użytkownika. Skoro jednak umiemy tworzyć jednoznaczne cyfrowe identyfikatory dla otaczających nas 20 [dostęp: ] 21 [dostęp: ] 22 [dostęp: ] 21
12 rzeczy, to co stoi na przeszkodzie, żeby spróbować jednoznacznie określić tożsamość osoby i zapisać ją do blockchain? Prawdziwa identyfikacja powinna być łatwo dostępna dla tych, którzy tego potrzebują, a publicznie dystrybuowana baza jaką jest blockchain może w tym pomóc. Tożsamość to w wielu przypadkach potwierdzone informacje o tym kim jesteś i co inni wiedzą o Tobie (co w wielu przypadkach jest bardziej uczciwe niż to, co powiesz o sobie sam). Wychodząc z takiego założenia powstają już systemy, które umożliwiają utworzenie potwierdzenia swojej tożsamości w cyberprzestrzeni, ale bez przechowywania swoich danych na serwerach zaufanej trzeciej strony (np. banku). Wykorzystując informacje, które jesteśmy w stanie potwierdzić oraz dokumenty, które posiadamy system utworzy odpowiednie wpisy w blockchain POTWIERDZENIE PRAW WŁASNOŚCI Technologia blockchain umożliwia także potwierdzenie, że dana rzecz lub dobro należy niezaprzeczalnie do konkretnej osoby i przechowuje te informacje w sposób trwały i niezmienny. Daje to olbrzymie możliwości w dziedzinie różnorodnych rejestrów praw własności. Na przykład w celu potwierdzenia autorstwa wszelkiego rodzaju dokumentów (papierowych, fotograficznych lub nagrań audio/wideo) można wykorzystać tzw. dowody istnienia (proof-of-existence 25 ). Ta prosta metoda pozwala każdemu na przechowywanie kryptograficznego skrótu dowolnego dokumentu w blockchain, co potwierdza, że dane dobro cyfrowe istniało w momencie, gdy dany blok został dodany do łańcucha. Nazwisko autora lub jego jednoznaczny identyfikator tożsamości wstawiony do dokumentu będzie oznaczał silne powiązanie danego dobra i osoby właściciela. Jeśli nikt nie udowodni posiadania lub znajomości tego konkretnego dobra (pliku czy dzieła) sprzed daty zapisanej w transakcji w blockchain, autor powinien mieć możliwość dochodzenia swoich praw na podstawie tych zapisów. W USA znane są już precedensy, gdzie jako dowód sądowy został uznany wpis transakcji w blockchain 26. Otwiera to pole działań w temacie notarialnych potwierdzeń dokumentów oraz aktów własności (np. gruntów) [dostęp: ] 24 [dostęp: ] 25 [dostęp: ] 26 [dostęp: ] 22
13 8. ZABEZPIECZENIE DANYCH MEDYCZNYCH Zabezpieczenie zarówno własności, jak autentyczności jest jeszcze bardziej krytyczne i pożądane, gdy w grę wchodzą dane wrażliwe - np. dane medyczne (protokoły z testów, wyniki badań, formularze na udzielenie zgody itp.) 27. Jeśli podczas procesu ktoś ma wątpliwości co do autentyczności danych, z którymi się styka, może sprawdzić, czy jego informacje są autentyczne, wykorzystując do tego skróty danych oryginalnych zapisane w blockchain. 9. BLOCKCHAIN I ROZWIĄZANIA FINANSOWE Wiele kwestii, takich jak wysoki koszt transferu, ograniczone metody dystrybucji pieniędzy, ograniczone możliwości promocji własnej marki, ograniczone sposoby radzenia sobie z pieniędzmi itp. wpłynęło na to, że blockchain mógł szczególnie wyraźnie zaprezentować swoje mocne strony w obszarze rozwiązań FinTech. Nawet tradycyjne instytucje finansowe dostrzegły ogromny potencjał technologii blockchain w zakresie innowacji w usługach finansowych. Przelewy i wymiana walut są chyba najbardziej rozwiniętymi obszarami zastosowań blockchain, bo wykorzystują podstawowe mechanizmy tej technologii. Dziesiątki dużych instytucji finansowych, w tym wiele największych banków na świecie, już zainicjowały prace badawcze i koncepcyjne mające na celu zbadanie realnego potencjału blockchain 28 np. w temacie szybkich przelewów międzybankowych. Blockchain umożliwia pewną i bezpieczną wymianę bezpośrednią walorów finansowych między dwoma użytkownikami sieci ("peer-topeer") i jest to jego ogromna przewaga nad tradycyjnymi rozwiązaniami, które nie mogą się obejść bez zaufanej trzeciej strony do rozliczania transakcji. Poprzez wyeliminowanie pośredników blockchain może umożliwić tanie i błyskawiczne przekazy transgraniczne, a tym samym zwiększyć siłę wydatkową obrotu pieniężnego. Pożyczki w systemie alternatywnych kryptowalut należą do bardzo rozpowszechnionego dzisiaj trendu. 10. CROWDFUNDING I WYNAGRADZANIE TWÓRCÓW 27 [dostęp: ] 28 [dostęp: ] [dostęp: ] [dostęp: ] 23
14 Specyficznym i ciekawym przypadkiem wymiany bezpośredniej w oparciu o sieć blockchain są systemy tworzenia treści np. blogów lub książek, gdzie każdy uczestnik takiego procesu uzyskuje odpowiednie udziały/granty w postaci kryptowaluty (tokena), w zależności od wkładu w tworzoną publikację. Udziały te następnie przekładają się bezpośrednio na procent zysków, jakie dana publikacja wygeneruje w dedykowanym do tego systemie e-learning'owym. Im lepszy materiał powstał, tym więcej osób go czyta i tym większe "wynagrodzenie" jest przekazywane automatycznie przez smart-contract na rzecz autorów. W Stanach Zjednoczonych model taki został wprowadzony na kilku uczelniach wyższych. Czytanie jest darmowe, a autor zbiera punkty, które potem przekładają się na elementy zaliczeń przedmiotów oraz dodatkowych bonusów w ramach działania uczelni. Oczywiście istnieją też komercyjne zastosowania tego modelu, gdzie czytający płaci kryptowalutą za możliwość zapoznania się z przygotowaną przez autorów publikacją. 11. ELEKTRONICZNE GŁOSOWANIE (E-VOTING) Temat głosowań elektronicznych, szczególnie przez Internet, dla wielu ludzi jest tematem zamkniętym nawet na dyskusję. Waga takiego systemu jest na tyle znacząca, że ludzie nie chcą powierzyć w całości możliwości głosowania systemowi informatycznemu. Istniejące elektroniczne systemy głosowania cierpią z powodu poważnych wad projektowych. Wykorzystanie scentralizowanych ośrodków przeprowadzania głosowań oznacza, że istnieje jeden dostawca, który kontroluje bazę danych i wyjścia systemowe oraz dostarcza narzędzia monitorujące ten system. Brak otwartej, niezależnej weryfikacji danych wejściowych utrudnia takiemu scentralizowanemu systemowi zdobycie wiarygodności, wymaganej przez wyborców i organizatorów wyborów. Blockchain może działać jako bezpieczna, niezaprzeczalna baza danych do rejestrowania głosów i wyników audytu w wiarygodny i pewny sposób. Zarówno w sferze głosowań publicznych 29, jak i korporacyjnych 30 z wykorzystaniem blockchain, na całym świecie widać wzmożone działania badawcze i projektowe oraz znaczące inwestycje. W obszarze elektronicznych wyborów publicznych przełomowy okazał się sukces Estonii, która jako pierwszy kraj na świecie wprowadziła możliwość głosowania przez Internet z [dostęp: ] 30 [dostęp: ] [dostęp: ] 24
15 wykorzystaniem systemu opartego na blockchain 31. Jak pokazuje przykład estoński, dzięki wykorzystaniu blockchain system głosowań staje się bardziej odporny na fałszerstwa, bardziej transparentny i o wiele bardziej dostępny, czym poszerza możliwości realnego udziału wyborców w akcie wyborczym. 12. PODSUMOWANIE Przytoczone w artykule przypadki użycia technologii blockchain, które realnie wpływają na zwiększenie efektywności funkcjonowania przedsiębiorstw oraz poprawę jakości życia zwykłych ludzi, to jedynie niewielki wycinek możliwości jakie daje blockchain. Coraz lepsze rozumienie tej technologii i jej innowacyjnego potencjału powoduje, że praktycznych zastosowań będzie coraz więcej. Blockchain jest typem technologii zwanej często enabler lub changer, co oznacza, że wiele trudnych lub wręcz nierozwiązywalnych dotąd problemów staje się realnie prostych. Warto także zauważyć, że blockchain wprowadza bardzo ważny, nowy aspekt do sieci Internet - bezpośrednie relacje ekonomiczne między członkami sieci. Dodając do tego zdolność potwierdzenia autentyczności fizycznych bądź cyfrowych dóbr oraz tożsamości osób, otrzymujemy zupełnie nowe, nieznane dotychczas narzędzie Internet of Value. *** BLOCKCHAIN - THE STORY, CHARACTERISTICS AND MAIN USE CASES The blockchain technology is named as one of the most disruptive information technologies of our times. The 8-year-old story of this technology is linked to the story of the Bitcoin digital currency, created by mysterious Satoshi Nakamoto. Since the first users joined the Bitcoin network in 2009, blockchain has evolved as a base technology, which is now applicable not only to new cryptocurrencies. An important fact was also an introduction of the Bitcoin-independent Ethereum blockchain, designed by 19-year-old Vitalik Buterin, which offered new functional capabilities - smart contracts. Blockchain very intensively and effectively uses well-known cryptographic concepts such as hash functions, asymmetric 31 So.html [dostęp: ] 25
16 cryptography and timestamping. Automated consensus mechanisms eliminate the need for trusted third parties to process transaction and smart contracts have expanded the scope of blockchain applications far beyond cryptocurrencies. Companies and institutions around the world have recognized the innovative potential of the unique features of blockchain and are now at the stage of streamlining their processes with this technology. These applications of the blockchain technology affect also the quality of ordinary people's life. KEYWORDS: Blockchain technology, hash function, asymmetric cryptography, timestamping, consensus mechanism, smart contracts, blockchain applications, supply chain, identification, authentication, identity management, property rights, FinTech, crowdfunding, electronic voting BIBLIOGRAFIA
17 Believes-So.html 27
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski
Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa
Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika
Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom
Trwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Referat wygłosi: inż. Michał Czyż
Referat wygłosi: inż. Michał Czyż Kim jestem? 2 Absolwent studiów inżynierskich na kierunku Energetyka, Instytut Inżynierii Elektrycznej, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Uniwersytet
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Czy Twój łańcuch chłodniczy jest pod pełną kontrolą?
Czy Twój łańcuch chłodniczy jest pod pełną kontrolą? testo Saveris Retail Chain: rozwiązanie pomiarowe Testo do zarządzania jakością w sieciach dystrybucji i sprzedaży detalicznej. Jak wygląda zarządzanie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Oferta szkoleniowa Warszawa 2018
Oferta szkoleniowa Warszawa 2018 Blockchain Technologies sp. z o.o. to jedna z pierwszych polskich firm zajmujących się technologią Blockchain. Została założona przez prof. Krzysztofa Piecha w 2016 roku.
Raport branżowy o możliwościach wdrożenia blockchain w Polsce
Raport branżowy o możliwościach wdrożenia blockchain w Polsce Blockchain w rozwiązaniach biznesowych Aspekty technologiczne o czym należy pamiętać? Realne zastosowania blockchain w Polsce Prawo i regulacje
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Katalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych
Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011
Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw Anna Gawrońska-Błaszczyk 9 czerwca 2011 ILiM GS1 Polska rok założenia: 1967 forma prawna: instytut badawczy założyciel: Ministerstwo Gospodarki organizacja
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.
SPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej
D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
wersja dokumentu 1.0 data wydania 2008.11.14
HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...
DYREKTYWA FAŁSZYWKOWA. realizacja wymogów unijnych przez Użytkowników Końcowych
DYREKTYWA FAŁSZYWKOWA realizacja wymogów unijnych przez Użytkowników Końcowych RAZEM DLA BEZPIECZEŃSTWA PACJENTÓW! O Fundacji KOWAL Celem Krajowej Organizacji Weryfikacji Autentyczności Leków Fundacji
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Polska. Efektywność i profesjonalizm dzięki szkoleniom GS1
Polska Efektywność i profesjonalizm dzięki szkoleniom GS1 Dlaczego warto wybrać GS1 Polska? 1. Szkolenia prowadzone przez ekspertów Współpracujemy z wieloma sektorami przemysłowymi, aby rozwijać globalny
BlockchainEdu.pl. Oferta szkoleniowa. Aspekt biznesowy technologii Blockchain
Oferta szkoleniowa Aspekt biznesowy technologii Blockchain Warszawa 2018 Pierwszym, a zarazem najbardziej popularnym zastosowaniem technologii Blockchain są waluty cyfrowe. To właśnie od Bitcoina większość
Wykorzystanie technologii informacyjnych do zarządzania łańcuchami i sieciami dostaw w warunkach globalizacji rynku żywności
Zarządzanie łańcuchami dostaw żywności w Polsce. Kierunki zmian. Wacław Szymanowski Książka jest pierwszą na naszym rynku monografią poświęconą funkcjonowaniu łańcuchów dostaw na rynku żywności w Polsce.
Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46
Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
ZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ
ZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ Technologia informacyjna Grażyna Koba wyd. MiGra INFORMATYKA Koncentruje się wokół problemu informacji oraz wokół komputera, jego budowy, programowania
Rozwiązania SCM i Portal dla handlu i przemysłu
POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci
Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012
Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Popularyzacja podpisu elektronicznego w Polsce
Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi
Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi Elżbieta Starakiewicz BDE Intelligent Utility Network, IBM 2012 IBM Corporation Punkt widzenia IBM na sieć
TSM TIME SLOT MANAGEMENT
TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne
PDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Polityka plików cookies
Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,
Wiążące oferty. Natychmiastowa rezerwacja. Zerowy czas oczekiwania.
Wiążące oferty. Natychmiastowa rezerwacja. Zerowy czas oczekiwania. Zlecanie transportu lotniczego szybciej, niż kiedykolwiek wcześniej. Nadchodzi zmiana KN FreightNet usprawni i uprości procesy transportu
Czym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
Zarządzanie łańcuchem dostaw
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z
PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:
Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok
www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Aplikacje internetowe i mobilne w zarządzaniu
Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Aktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE 14.01.2018 Welding documentation management ZOPTYMALIZOWANA DOKUMENTACJA PRODUKCJI SPAWALNICZEJ Z RAPORTOWANIEM
Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji
Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz
Eksperci PIIT o identyfikacji elektronicznej
Eksperci PIIT o identyfikacji elektronicznej 2017-10-31 Identyfikacja elektroniczna umożliwia użytkownikom systemów teleinformatycznych potwierdzenie swoich danych np. imienia, nazwiska i PESEL w oparciu
AirKey. Kluczem jest telefon
AirKey Kluczem jest telefon Tak dynamiczny, jak Wszystko o systemie AirKey wyjaśnione w prosty sposób. potrzeby klientów AirKey Elastyczny system kontroli dostępu dla biura Nowoczesne środowisko pracy
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Kluczem jest telefon
Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2
ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM Ewa Woźniak, Krzysztof Wieczorek gr. MSP2 SYSTEM CRM (Customer Relationship Management) CRM to jedna z wielu strategii marketingowych, która ma za zadanie nawiązanie
C C C C C C C. Automatyczne zarządzanie jakością w sieciach restauracji.
C C C C C C C Automatyczne zarządzanie jakością w sieciach restauracji. Spełnienie wymagań, wzrost jakości, obniżenie kosztów dzięki kompletnemu, cyfrowemu rozwiązaniu pomiarowemu testo Saveris Restaurant.
Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Opis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php
SYSTEM OBSŁUGI PROCESU SKŁADANIA ZAPOTRZEBOWAŃ I TWORZENIA ZAMÓWIEŃ Wersja demonstracyjna aplikacji w Internecie : http://www.datacube.com.pl/edeal.php Manualna praca i sterta dokumentów w wersji papierowej
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Implementacja mechanizmu SkyCashClick Wersja 0.1
Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl
.firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat
Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej
CZĘŚĆ SZCZEGÓŁOWA dotycząca modułu CZĘŚĆ OGÓLNA PROGRAM SZKOLENIOWY dla szkoleń z zakresu: Prawo cywilne i gospodarcze organizowanych w ramach projektu Prawo gospodarcze i cywilne dla kadr sądów powszechnych
Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach
Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu
ZAKRĘCENI NA PUNKCIE IT DOŁĄCZ!
ZAKRĘCENI NA PUNKCIE IT DOŁĄCZ! Start! Czyli dowiedz się, kim jesteśmy Zbierz kilka faktów o nas 80% pracowników o profilu technicznym Około 40% zespołu z 10-letnim doświadczeniem 7 biur: Warszawa, Kraków,
Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji
Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury
Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA
Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Zapotrzebowanie na informatyków rośnie szybciej niż liczba absolwentów IT jest jedną z najszybciej rozwijających się branż w Polsce. Perspektywy
epuap Opis standardowych elementów epuap
epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...
BlockchainEdu.pl. Oferta szkoleniowa. Specjalistyczne kursy programowania z zakresu technologii Blockchain
Oferta szkoleniowa Specjalistyczne kursy programowania z zakresu technologii Blockchain Warszawa 2018 Rynek programistów to wciąż rynek pracownika, szczególnie tego posiadającego doświadczenie. Jednak
Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
ŚWIĄTECZNA PRZESYŁKA POD KONTROLĄ
ŚWIĄTECZNA PRZESYŁKA POD KONTROLĄ 1 CONNECTED LIFE / CONNECTED STORIES 109 2 3 Nikt nie lubi, jeśli zamówiony przez niego towar nie przychodzi na czas. A jeżeli miałby to być prezent świąteczny? Dramat
Procedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)