Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 305

Liczba wyników na stronie
first rewind previous Strona / 16 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 16 next fast forward last
EN
The article focuses on information war used by the Russian Federation as part of its holistic approach to conducting international competition. Through a critical analysis of Russian literature and operational practice, the mechanisms of its application and challenges to the security of European states were identified. Through the research it was established that the Russian perception of contemporary international rivalry is based on the idea of playing out the struggle in people's minds, and its foundation is the concept of new generation war. The article justifies that information war is a holistic concept of influencing people's cognitive sphere and forming their behavioral attitudes in line with Russia's expectations. Moreover, it is suggested that in the strategic dimension, information war allows to achieve the goals of international rivalry or create conditions for achieving them, without the need for military force. In this context, conducting information campaigns integrated with psychological operations in cyberspace is a weapon of the Russian government, which is used to discredit legitimate authorities and weaken the political, economic and social systems of European states.
2
Content available Po co przedsiębiorcy tajemnica przedsiębiorstwa?
PL
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
EN
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
3
Content available The role of information in crisis management
EN
The article emphasises that current conditions for monitoring and ensuring homeland security are increasingly complex. The complexity of many processes and their difficult conditions emphasise the need to make relatively quick decisions. Following this requirement, much more attention is being paid to improving the functioning of information systems. It was emphasised that the increasing amount of information is, on the one hand, a positive phenomenon, but on the other hand it is not always conducive to making a reasonably quick decision. It is necessary to strive to obtain, through various channels (methods), reliable information, which will be the basis for making decisions, dismissing security threats and (or) minimising their effects. It was emphasised that the path to achieving the objectives is different in each case; no universal methodology can be presented. In addition to the conditions, a number of proposals aimed at improving the activities of those in leadership roles and the functioning of crisis management teams are presented.
PL
W artykule zaakcentowano, że obecne warunki dotyczące monitorowania i zapewnienia bezpieczeństwa wewnętrznego są coraz bardziej złożone. Złożoność wielu procesów i ich trudne uwarunkowania akcentują potrzebę dokonywania w miarę szybkich rozstrzygnięć. W ślad za tym wymogiem znacznie więcej uwagi poświęca się poprawie funkcjonowania systemów informacyjnych. Podkreślono, że coraz większa ilość informacji z jednej strony jest zjawiskiem korzystnym, ale z drugiej strony nie zawsze sprzyja podjęciu w miarę szybkiej decyzji. Trzeba dążyć do zdobywania różnymi kanałami (sposobami) wiarygodnej informacji, która będzie podstawą dokonywania rozstrzygnięć oddalających zagrożenia bezpieczeństwa i (lub) minimalizujących jego skutki. Podkreślono, że droga do osiągnięcia założonych celów jest w każdym przypadku odmienna; nie można przedstawić uniwersalnej metodyki postępowania. Oprócz uwarunkowań przedstawiono szereg propozycji ukierunkowanych na doskonalenia działalności osób sprawujących funkcje kierownicze oraz funkcjonowanie zespołów zarządzania kryzysowego.
EN
The paper addresses a managerial problem related to ensuring cybersecurity of information and knowledge resources in production enterprises interested in the implementation of INDUSTRY 4.0 technologies. The material presented shows the results of experimental research of a qualitative nature, using two expert inventive methods: brain-netting and a fuzzy formula of inference. The experts' competences included the following three variants of the industrial application of the INDUSTRY 4.0 concept: (1) high production volumes achieved using a dedicated and fully robotic production line (2) the manufacture of short, personalized series of products through universal production cells, and (3) the manufacture of specialized unit products for individual customers. The Google Forms software was used to collect these expert opinions. The conclusions of the research carried out using the brain-netting method point to nine variants of the cybersecurity strategy of IT networks and knowledge base resources in manufacturing enterprises represented by the experts. The results of the research using the fuzzy formula of inference are numerically and situationally defined relations linking the above-mentioned nine strategies with five types of cyber-attacks. The summary record of these relations as the basis for managerial cybersecurity recommendations has a matrix form.
EN
The subject of the article is creating the image of local communities in the media in the context of humanitarian aid. The rationale for taking up the topic are extraordinary events and the resulting humanitarian needs as well as the media creating the image of the victims and the need to help them. The information presented by the media is a signpost for donators of humanitarian aid. They make it possible to recognize the needs of the victims and provide them with full-value assistance. The assistance provided enables the local community to readapt, and also draws attention to the situation in a given area. The article adopted the research goal of defining the role of the media in creating the image of the local community in the context of providing humanitarian aid. The research goal adopted in this way allowed for a hypothesis that the media constitute the basis for creating the image of local communities in need of humanitarian aid. Composing a social view of humanitarian aid beneficiaries appoints the media as an organ that determines the type, direction and volume of humanitarian aid. The formulated hypothesis was verified thanks to the use of research methods in the form of a case study, desk research and an analysis of the scientific literature. The article presents the media as a key area in creating the image of humanitarian aid beneficiaries.
6
Content available Logistyka informacji : najcenniejsza w XXI wieku
EN
The first part of the article describes a new field of science, which is information logistics, and its expected role in the future. The overflow of information and the tools that create it are characterized: algorithms, bots, clickbaits, trolling and social media. Subsequently, the increasing importance of critical thinking in modern times was pointed out. The second part of the article describes the role of information logistics in an enterprise. The attention was paid to: the importance of systemic management of information flow in business, the conditions of an appropriate information flow in the enterprise, and the loss of information in the communication process. The third part of the article highlights the importance of information logistics in e-commerce companies. It also provides tips on how to take care of information logistics in e-commerce companies and characterizes the benefits of using information logistics in this type of enterprises.
PL
W pierwszej części artykułu opisano nową dziedzinę nauki, jaką jest logistyka informacji, oraz jej przewidywaną rolę w przyszłości. Scharakteryzowano w niej nadmiar informacji i narzędzia, które go tworzą: algorytmy, boty, clickbait, trolling i social media. Następnie wskazano wzrastające współcześnie znaczenie krytycznego myślenia. W drugiej części artykułu opisano rolę logistyki informacyjnej w przedsiębiorstwie. Zwrócono uwagę na znaczenie systemowego zarządzania przepływem informacji w biznesie, warunki prawidłowego przepływu informacji w przedsiębiorstwie oraz utratę informacji w procesie komunikacji. W trzeciej części artykułu podkreślono znaczenie logistyki informacji w firmach e-commerce. Zawiera ona również wskazówki, jak zadbać o logistykę informacji w firmach e-commerce, oraz charakteryzuje korzyści płynące z zastosowania logistyki informacji w tego typu przedsiębiorstwach.
7
Content available Rola informacji we współczesnym świecie
PL
Rzeczywistość, w której funkcjonujemy, zmienia się nieustannie. Dzięki postępowi technologicznemu nasz rozwój i dostęp do wiedzy jest niemal nieograniczony. Coś, co jeszcze kilka dekad temu było zarezerwowane jedynie dla wąskiej grupy społeczeństwa, teraz jest na wyciągnięcie ręki dla przeciętnego mieszkańca naszego globu. Jednak tak szeroki dostęp do informacji, który niegdyś był tylko w zasięgu jednostek i organizacji świadomych ich wagi, rodzi liczne zagrożenia w sposobie i formie ich przekazywania. Innymi słowy swobodny dostęp do informacji, ich szybki przyrost oraz niedostateczna kontrola ich obiegu są przyczyną powstawania wielu zagrożeń, przed którymi coraz trudniej jest nam się ochronić. Nie sposób wskazać jednej przyczyny takiego stanu rzeczy, problem jest złożony, gdyż informacja jest bezpośrednio powiązana z interesami państw i życiem ich obywateli. Wystarczy wskazać na takie obszary jak: sektor energetyczny, administracja państwowa, obronność czy media, aby uzyskać przekonanie, że przedmiot zagadnienia jest szeroki, a granice obszarów, z którymi jest on powiązany, w znacznym stopniu przenikają się i w pełni uprawnione jest założenie, że zjawisko to potęguje. Zgromadzony przez autorkę materiał stanowi odpowiedź na pytanie: jaką rolę pełni informacja we współczesnym świecie? Zważywszy na różnorodne definicje związane z tematem niniejszego artykułu w pierwszej części przeanalizowano podstawowe pojęcia i terminy, w oparciu o które kolejno zaprezentowano jej właściwości. Praca swym zakresem obejmuje klasyfikację funkcji informacji oraz przedstawia główne uwarunkowania jej wykorzystania przez człowieka jako jednostkę oraz w zorganizowanych grupach. W ostatniej części wskazano kierunki rozwoju i potrzeby doskonalenia systemu informacyjnego.
EN
The reality in which we operate is constantly changing. Through technological progress, our development and access to knowledge is almost unlimited. Something that a few decades ago was reserved only for a small group of society, is now at hand for the average inhabitant of our globe. However, such a wide access to information, which was once only within the reach of individuals and organizations aware of its importance, creates numerous threats in the manner and form of its transmission. In other words, free access to information, its rapid growth and insufficient control of its circulation contribute to the emergence of threats that are becoming more and more difficult to keep up with. It is impossible to indicate one reason for such a state of affairs, as the problem is highly complex, because information is directly related to the interests of states and the lives of their citizens. It is enough to point here to such areas as: the energy sector, state administration, the defence or the media to realise that the question that underlies the issue is extremely broad – the boundaries of the areas with which it is related to a large extent overlap and it is fully justified to assume that it is a progressing phenomenon. The material collected by the author is an answer to the question about the role of information in the contemporary world. Considering the variety of definitions related to the subject, the first part of the article makes a review of the basic concepts and terms on the basis of which the properties of information are presented. The scope of the work covers the classification of functions of information and presents the main conditions for its use by humans as individuals and in organized groups. The last part designates directions for further development and the need to improve the information system.
8
Content available Specifics of the decision-making process in crises
EN
The article presents scientific deliberations, including decision making in crises. Apart from the presentation of the decision-making process specificity, the scientific analysis confronts it with the research conducted on the group of 102 people responsible for crisis management at the local government level. The research results indicate a similar approach to the effectiveness and speed of decision-making. In contrast, dualism characterized the issues of information acquisition, flexibility in decision making, management of reserves in the form of forces and means to carry out the respondents’ tasks, and the need to inform the population about the possible consequences of a crisis. Despite the specifics of the decision-making process, most respondents (87%) believed that one person should decide but on the grounds of the decision-making process.
PL
Artykuł prezentuje rozważania naukowe obejmujące dokonywanie rozstrzygnięć decyzyjnych w sytuacjach kryzysowych. Analiza naukowa oprócz przedstawienia specyfiki procesu decyzyjnego, konstatuje go z badaniami przeprowadzonymi na grupie 102 osób odpowiedzialnych za zarządzanie kryzysowe na szczeblu samorządowym. Wyniki badań wskazują na podobne podejście w odniesieniu do efektywności i szybkości podejmowanych decyzji. Natomiast w kwestiach pozyskiwania informacji, elastyczności w podejmowaniu decyzji, tworzenia odwodów w postaci sił i środków do realizacji zadań respondentów oraz potrzebie informowania ludności o możliwych konsekwencjach zaistniałej sytuacji kryzysowej cechował dualizm. Mimo specyfiki procesu decyzyjnego zdecydowana większość respondentów (87%) uważała, że rozstrzygniecie decyzji powinno zapaść jednoosobowo, jednakże na podstawie zespołowego wypracowania decyzji.
EN
Background: This paper has the central aim to provide an analysis of increases of system complexity in the context of modern industrial information systems. An investigation and exploration of relevant theoretical frameworks is conducted and accumulates in the proposition of a set of hypotheses as an explanatory approach for a possible definition of system complexity based on information growth in industrial information systems. Several interconnected sources of technological information are investigated and explored in the given context in their functionality as information transferring agents, and their practical relevance is underlined by the application of the concepts of Big Data and cyber-physical, cyber-human and cyber-physical-cyber-human systems. Methods: A systematic review of relevant literature was conducted for this paper and in total 85 sources matching the scope of this article, in the form of academic journals and academic books of the mentioned academic fields, published between 2012 and 2019, were selected, individually read and reviewed by the authors and reduced by careful author selection to 17 key sources which served as the basis for theory synthesis. Results: Four hypotheses (H1-H4) concerning exponential surges of system complexity in industrial information systems are introduced. Furthermore, first foundational ideas for a possible approach to potentially describe, model and simulate complex industrial information systems based on network, agent-based approaches and the concept of Shannon entropy are introduced. Conclusion: Based on the introduced hypotheses it can be theoretically indicated that the amount information aggregated and transferred in a system can serve as an indicator for the development of system complexity and as a possible explanatory concept for the exponential surges of system complexity in industrial information systems.
10
PL
Postęp technologiczny i digitalizacja znacznej części aktywności społecznych i gospodarczych spowodowały, że w wielu dziedzinach życia narzędzia cyfrowe zastąpiły tradycyjne. Jednak ich skuteczność w dużej mierze zależy od kompetencji cyfrowych danego społeczeństwa. Celem artykułu jest analiza możliwości wykorzystywania technologii informacyjno-komunikacyjnych w walce z korupcją. Podjęta zostanie również próba zbadania istnienia związków między poziomami cyfryzacji i korupcji w państwach Unii Europejskiej. Dane będą pochodzić z oficjalnych źródeł Unii Europejskiej oraz organizacji międzynarodowych.
EN
Technological progress and digitization of a significant part of social and economic activity have resulted in the replacement of traditional tools with digital in many areas of life. However, their effectiveness depends largely on digital competence in the society. The aim of the article is to analyze the possibilities of using information and communication technologies in the fight against corruption. One will also make an attempt to investigate if there is the relationship between the levels of digitization and corruption in European Union countries. The data will come from the official sources of the European Union and other international organizations.
EN
The main aim of EU´s Vision Zero is “no fatalities or serious injures through road accidents should be met by 2030”. With this long-term road safety strategy, the EU wants to purposefully and gradually overcome the failures of previous measures that have failed to result in reducing the number of road accidents victims. The last three years of EU policy on road safety have improved this area only minimally. This paper provides an analysis of the EU road safety strategies and deals mainly with the directive on the cross-border exchange of information. This directive seems to have become an effective tool for the prevention of cross-border traffic offences from a long-term perspective. The main aim of this directive is to take preventive action against road traffic offenders in order to correct their road behavior through sanctions to discourage them from committing more serious offences, including fatal accidents. This article also outlines current crucial findings resulting from the application of this directive, which should be resolved by its planned revision.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
14
Content available remote Informacyjne instrumenty przeciwdziałania i zwalczania terroryzmu
EN
The aim of the article is to present the role of information in combating terrorism. The first part of the article presents information instruments for counteracting terrorism, paying particular attention to the information and education policy and the need for an inter-institutional approach. Information instruments for combating terrorism are discussed in the second part. Particular attention was paid to the role of intelligence and counterintelligence as well as the Internet as the field in which the information fight against terrorism takes place. The article also highlights the role of the media in the discussed subject. In addition, it underlines the importance of information in countering terrorism at its root in its early stage and the need to create alternative and competitive patterns for the individuals / communities upon which terrorism is based.
EN
The article presents methods of mapping data, information and knowledge value stream in order to identify the flow of key processes and to return knowledge exchange in the examined company. One large production company was audited. The amount of incoming to the company and processing information is so large that it must implement methods to improve their flow. Problems with knowledge exchange associated with high rotation contributed to analyzing the problem.
EN
In creative design practice, when we want to exert influence over reality, we operate using our architectural language, enriched with various forms of notation. Irrespective of whether this influence is to lead to exploring material reality or to transform it, our language is a type of barrier that limits our understanding and comprehension, thus being a certain type of bind that constrains new efforts. Aware of language limitations, the author places notions that appear in the article under closer scrutiny, with the key one being the notion of the diagram and diagrammatic representation. There are many terms used here, some of them having closely related meanings. It is therefore important to define them. In some cases, the author discusses various ways in which certain terms are understood or controversies associated with specific interpretations.
PL
W praktyce twórczych działań projektowych, chcąc działać na rzeczywistość operujemy naszym językiem architektów, wzbogaconym różnymi formami zapisu. Niezależnie od tego, czy to oddziaływanie ma prowadzić do poznania rzeczywistości materialnej, czy też do jej przekształcania, język nasz jest rodzajem bariery, wpływającej na ograniczenie naszego rozumienia i pojmowania, a więc jest pewnego rodzaju więzią krępującą nowe działania. Zdając sobie sprawę z ograniczeń językowych autor poddaje bliższej analizie terminy, które pojawiają się w artykule, przy czym kluczowym jest określenie diagramu i reprezentacji diagramowej. Terminów tu używanych jest dużo, część z nich jest przy tym bliskoznaczna. Stąd ważne jest określenie ich znaczenia. W niektórych przypadkach autor rozważa różne możliwości rozumienia pewnych terminów, czy kontrowersje związane z konkretnymi interpretacjami.
PL
W erze cyfrowej jednym z popularnych źródeł szukania informacji stał się Internet. Zamieszczane tam informacje nie zawsze są wiarygodne. Celem artykułu jest określenie, w jakim stopniu odbiorcy weryfikują wiarygodność informacji znalezionych w Internecie, a także scharakteryzowanie kryteriów pomocnych przy ocenie ich wiarygodności. Realizacja celu opierała się na analizie literatury przedmiotu oraz raportów poświęconych zagadnieniom korzystania z Internetu. W artykule zamieszczono m.in. charakterystykę atrybutów informacji składających się na jej jakość, ponieważ stanowią one główne wyznaczniki przy określaniu kryteriów oceny informacji. Tematyka jest o tyle ważna, że świadomość oraz wiedza internautów, w jaki sposób korzystać z informacji zamieszczanych w Internecie, może zabezpieczać przed cyberatakami oraz ułatwiać podejmowanie decyzji i kształtować odpowiednie zachowanie. Literatura przedmiotu i tutoriale dostarczają wskazówek pomagających ocenić jakość informacji, ale jak wynika z badań, użytkownicy Internetu rzadko świadomie weryfikują prezentowane tam treści. Pewną trudnością jest też ustalenie, na ile cecha, jaką jest wiarygodność informacji, może być wystarczająca przy podejmowaniu decyzji.
EN
In the digital era, the Internet has become one of the popular sources of searching for information. The information contained therein is not always reliable. The aim of the article was to determine to what extent the recipients verify the credibility of information posted on the Internet and to characterize the criteria helpful in assessing the credibility of information posted on the Internet. The implementation of the goal was based on the analysis of the literature on the subject and reports on the use of the Internet. The article includes, among others characteristics of the information attributes that make up its quality, as they are the main determinants in determining the criteria for evaluating information. The subject matter is so important that the awareness and knowledge of Internet users on how to use information posted on the Internet may protect against cyber attacks and facilitate decision-making and appropriate behavior. The literature on the subject and tutorials provide guidelines to help assess the quality of information, but research has shown that Internet users rarely consciously verify the content presented there. It is also difficult to determine to what extent the quality of information credibility may be sufficient when making decisions.
EN
An information based method for solving stochastic control problems with partial observation is proposed. First, information-theoretic lower bounds of the cost function are analysed. It is shown, under rather weak assumptions, that reduction in the expected cost with closed-loop control compared with the best open-loop strategy is upper bounded by a non-decreasing function of mutual information between control variables and the state trajectory. On the basis of this result, an information based control (IBC) method is developed. The main idea of IBC consists in replacing the original control task by a sequence of control problems that are relatively easy to solve and such that information about the system state is actively generated. Two examples of the IBC operation are given. It is shown that the method is able to find an optimal solution without using dynamic programming at least in these examples. Hence the computational complexity of IBC is substantially smaller than that of dynamic programming, which is the main advantage of the proposed method.
EN
This memoir is dedicated to the late Francis Hayin Ree, a formative influence shaping my work in statistical mechanics. Between 1963 and 1968 we collaborated on nine papers published in the Journal of Chemical Physics. Those dealt with the virial series, cell models, and computer simulation. All of them were directed toward understanding the statistical thermodynamics of simple model systems. Our last joint work is also the most cited, with over 1000 citations, “Melting Transition and Communal Entropy for Hard Spheres”, submitted 3 May 1968 and published that October. Here I summarize my own most recent work on compressible time-reversible two-dimensional maps. These simplest of model systems are amenable to computer simulation and are providing stimulating and surprising results.
EN
Benchmarking is a modern method of management that creates opportunity to improve, measure and compare own results with the leader’s results and then to describe its various forms. The author emphasizes the importance of information being a valuable resource of the company and at the same time being the basis for applying the benchmarking method. It is worthwhile noting that not all information that reachesthe organization is useful. Therefore, the need to analyze and evaluate information becomes more and more important. In this work, the methods of obtaining information directly and indirectly have been distinguished. In the last part of the work, the concept of "business intelligence" was explained and various variants of it were listed and explained. The problem of economic espionage and methods that can be used by people who want to obtain data for benchmarking was also outlined. However, it is worth noting that both concepts of business intelligence and economic espionage share a very thin border.
first rewind previous Strona / 16 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.