Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 285

Liczba wyników na stronie
first rewind previous Strona / 15 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 15 next fast forward last
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
3
Content available remote Informacyjne instrumenty przeciwdziałania i zwalczania terroryzmu
EN
The aim of the article is to present the role of information in combating terrorism. The first part of the article presents information instruments for counteracting terrorism, paying particular attention to the information and education policy and the need for an inter-institutional approach. Information instruments for combating terrorism are discussed in the second part. Particular attention was paid to the role of intelligence and counterintelligence as well as the Internet as the field in which the information fight against terrorism takes place. The article also highlights the role of the media in the discussed subject. In addition, it underlines the importance of information in countering terrorism at its root in its early stage and the need to create alternative and competitive patterns for the individuals / communities upon which terrorism is based.
EN
The article presents methods of mapping data, information and knowledge value stream in order to identify the flow of key processes and to return knowledge exchange in the examined company. One large production company was audited. The amount of incoming to the company and processing information is so large that it must implement methods to improve their flow. Problems with knowledge exchange associated with high rotation contributed to analyzing the problem.
EN
In creative design practice, when we want to exert influence over reality, we operate using our architectural language, enriched with various forms of notation. Irrespective of whether this influence is to lead to exploring material reality or to transform it, our language is a type of barrier that limits our understanding and comprehension, thus being a certain type of bind that constrains new efforts. Aware of language limitations, the author places notions that appear in the article under closer scrutiny, with the key one being the notion of the diagram and diagrammatic representation. There are many terms used here, some of them having closely related meanings. It is therefore important to define them. In some cases, the author discusses various ways in which certain terms are understood or controversies associated with specific interpretations.
PL
W praktyce twórczych działań projektowych, chcąc działać na rzeczywistość operujemy naszym językiem architektów, wzbogaconym różnymi formami zapisu. Niezależnie od tego, czy to oddziaływanie ma prowadzić do poznania rzeczywistości materialnej, czy też do jej przekształcania, język nasz jest rodzajem bariery, wpływającej na ograniczenie naszego rozumienia i pojmowania, a więc jest pewnego rodzaju więzią krępującą nowe działania. Zdając sobie sprawę z ograniczeń językowych autor poddaje bliższej analizie terminy, które pojawiają się w artykule, przy czym kluczowym jest określenie diagramu i reprezentacji diagramowej. Terminów tu używanych jest dużo, część z nich jest przy tym bliskoznaczna. Stąd ważne jest określenie ich znaczenia. W niektórych przypadkach autor rozważa różne możliwości rozumienia pewnych terminów, czy kontrowersje związane z konkretnymi interpretacjami.
EN
An information based method for solving stochastic control problems with partial observation is proposed. First, information-theoretic lower bounds of the cost function are analysed. It is shown, under rather weak assumptions, that reduction in the expected cost with closed-loop control compared with the best open-loop strategy is upper bounded by a non-decreasing function of mutual information between control variables and the state trajectory. On the basis of this result, an information based control (IBC) method is developed. The main idea of IBC consists in replacing the original control task by a sequence of control problems that are relatively easy to solve and such that information about the system state is actively generated. Two examples of the IBC operation are given. It is shown that the method is able to find an optimal solution without using dynamic programming at least in these examples. Hence the computational complexity of IBC is substantially smaller than that of dynamic programming, which is the main advantage of the proposed method.
EN
This memoir is dedicated to the late Francis Hayin Ree, a formative influence shaping my work in statistical mechanics. Between 1963 and 1968 we collaborated on nine papers published in the Journal of Chemical Physics. Those dealt with the virial series, cell models, and computer simulation. All of them were directed toward understanding the statistical thermodynamics of simple model systems. Our last joint work is also the most cited, with over 1000 citations, “Melting Transition and Communal Entropy for Hard Spheres”, submitted 3 May 1968 and published that October. Here I summarize my own most recent work on compressible time-reversible two-dimensional maps. These simplest of model systems are amenable to computer simulation and are providing stimulating and surprising results.
EN
Benchmarking is a modern method of management that creates opportunity to improve, measure and compare own results with the leader’s results and then to describe its various forms. The author emphasizes the importance of information being a valuable resource of the company and at the same time being the basis for applying the benchmarking method. It is worthwhile noting that not all information that reachesthe organization is useful. Therefore, the need to analyze and evaluate information becomes more and more important. In this work, the methods of obtaining information directly and indirectly have been distinguished. In the last part of the work, the concept of "business intelligence" was explained and various variants of it were listed and explained. The problem of economic espionage and methods that can be used by people who want to obtain data for benchmarking was also outlined. However, it is worth noting that both concepts of business intelligence and economic espionage share a very thin border.
EN
The subject of regional smart specialisations is an issue analysed in the context of economic growth, creating innovation and competitiveness, engaging countries and regions in the development of R&D investments in the field of in the European Union. The purpose of this article is to characterise the issue in relation to voivodeship smart specialisations in Poland and to verify the intensity of occurrence of the discussed issue. The following voivodeships analysed in detail where IT and communication (section J of the Polish Classification of Departments) were pointed as intelligent specialisation: Lower Silesia, Łódź, Lesser Poland, Subcarpathia, Silesia and Greater Poland. Using the Location Quotient and based on the values obtained from Section J, a comparison was conducted based on the level of employment intensity and investment outlays for the whole country. The analyses allowed to state that in the case of only two voivodeships: Lower Silesia and Lesser Poland, LQ for employment assumed values greater than unity, which proves high specialisation within the IT and communication section in these voivodeships. The LQ analysis for investment outlays for the surveyed voivodeships did not exceed unity, which proves lower investment outlays in the IT and communication section in the examined areas than the average for Poland. As in the case of LQ for employment, the Lower Silesia and Lesser Poland voivodeships obtained the highest results. The analysis enabled the verification as to whether the assigned regional smart specialisations are reflected in the level of employment and investment outlays.
PL
Celem artykułu jest pokazanie, że piktogram to nie tylko obrazek przekazujący prostą informację i zwrócenie uwagi na złożoność problemów związanych z umiejscowieniem go w otaczającej nas rzeczywistości. Zaprezentowano historię informacji przekazywanej w ten najprostszy z możliwych sposobów, którego nie ograniczają ani językowe, ani narodowościowe konteksty. Ewolucja informacji obrazkowej została przedstawiona na przykładzie oznaczeń groźnych dla zdrowia substancji chemicznych. Zasygnalizowana została potrzeba zachowania spójności w przekazie informacji na linii obiekt–otoczenie zewnętrzne. Oprócz tego przedstawiony został przykład jednego, prostego piktogramu i wielość wariacji na temat tej samej treści, którą prezentuje. Zaprezentowano też rozwiązania stosowane w komunikacji miejskiej – zarówno krajowej, jak i europejskiej. Wskazano podstawy prawne stosowania konkretnych oznaczeń, pokazano konkretne rozwiązania stosowane w praktyce transportu zbiorowego. W ostatniej części artykułu wskazane zostały pożądane kierunki rozwoju wybranej gałęzi systemu informacji pasażerskiej, jaką jest informacja obrazkowa. Poruszono tak istotne pojęcia jak szum informacyjny i wizualny oraz określone zostały postulaty dotyczące minimalizacji przekazywanej informacji oraz jej standaryzacji w skali makro.
EN
The goal of the article is to prove that the pictogram is not only a picture that provides simple information and to draw an attention to the complexity of problems associated with its location in the reality that surrounds us. The history of this type of information is presented in the historical approach – as the information given in the simplest possible way which is not limited by the language or nationality context. The evolution of pictorial information was presented on the example of images of hazardous chemicals. The need to maintain consistency in the transmission of information between the object and external environment has been demonstrated. In addition, an example of one simple pictogram and a multitude of variations presenting the same content are described. Solutions used in public transport – both domestic and European – have also presented. The legal basis for the use of specific markings and specific solutions applied in public transport practice have been presented. The last part of the article indicates the desired development directions for the picture passenger information. Important concepts such as noise data and visual noise have been discussed. Postulates regarding the minimization of transmitted information and its standardization on a macro scale were defined.
11
EN
This study focuses on the aspects related to the information technology security, and in particular, the quality of information security. It is inter alia because of international technology security that banks incur expenses to adapt their IT systems to guidelines of the supervisory authorities and to the expectations of international financial markets and stakeholders. The constantly growing demands of stakeholders increasingly force the provision of services to be on the highest standard and delivered by means of new technologies. Therefore, banks adjusting their products and services to the requirements of stakeholders have to implement modern methods to secure information channels, thus guaranteeing information security to the stakeholders of a bank. The aim of this paper is to present crucial security aspects in electronic banking, which indirectly affect the quality and security of the offered banking service and whether clients are aware of the most commonly occurring threat - an attack on a computer (phising). The source of data for this research was a group of 90 active users of information technologies, the analysis of certificates and securities used at the time of contact between the customer and the bank through an internet platform and a report of PRNews.pl on the state of banking in Poland for the fourth quarter of 2016.
PL
W materiale zaprezentowano ewolucję bezpieczeństwa informacji niejawnych w Siłach Zbrojnych Rzeczypospolitej Polskie od 1918 r. do czasów obecnych. Przedstawiono organizację systemu ochrony informacji niejawnych a w tym: dokumenty normatywne, struktury i zadania. Przyjęto określoną cezurę czasową zgodnie z chronologią historyczna i ochroną tajemnicy tj. w okresy : międzywojenny, drugiej wojny światowej, czasy PRL, i okres od 1999 r. po dzień dzisiejszy. Należy mieć świadomość, że ze względu na ramy publikacji przedstawione informacje są w większości zasygnalizowane, ale wskazano źródła gdzie zainteresowani mogą swoją wiedzę poszerzyć.
EN
The material presents the evolution of classified information security in the Armed Forces of the Republic of Poland from 1918 to the present. The organization of the classified information protection system was presented, including normative documents, structures and tasks. A specific time period was adopted in accordance with historical chronology and the protection of secrecy, i.e. during the interwar periods, the Second World War, the times of the Polish People's Republic, and from 1999 to the present day. One should be aware that due to the framework of the publication, the information presented is mostly signaled, but sources have been indicated where interested parties can expand their knowledge.
EN
This article presents selected issues related to the elaboration of the method used to the organization of data flow in the business entity with the assistance of data flow diagram and the theory of queues. The aim of this work is to create a method, to visualize processes in business entity in the form of data flow diagrams and to determine the weakest points in data flow in the business entity using the theory of queues as well as to propose solutions improving this process.
14
Content available remote Bezpieczeństwo informacji w logistycznym systemie informatycznym klasy CRM
PL
Praca dotyczy bezpieczeństwa informacji przetwarzanych w systemie informatycznym CRM, a celem jest scharakteryzowanie istoty oraz podstaw funkcjonowania systemu informatycznego CRM, z uwzględnieniem zasad bezpiecznego zarządzania informacjami zgromadzonymi w CRM. W rezultacie zaprezentowanej analizy wykazano, że CRM to kompleksowe rozwiązanie pozwalające usprawnić procesy zarządzania informacją w firmie. Zapewnienie bezpieczeństwa informacji to najważniejszy warunek wdrożenia i funkcjonowania systemu klasy CRM. W procesie kreowania takiego bezpieczeństwa ważny udział przypada ustawodawcy, który sformułował pewne minimalne standardy ochrony informacji w systemach informatycznych.
EN
The work concerns the security of information processed in the CRM IT system. The aim is to characterize the role and basis of the CRM information system, including the principles of information security management in CRM, which is a comprehensive solution of information management. Ensuring information security is the most important condition for the implementation and functioning of the CRM class system. The legislator formulated minimum standards of information protection in IT systems, which also applies to CRM.
EN
In this article I defend the thesis that modern computer science has a significant philosophical potential, which is expressed in a form of worldview, called here informational worldview (IVW). It includes such theses like: a) each being contains a certain informational content (which may be revealed by computer science concepts, such as code or algorithm), b) the mind is an information processing system (which should be modeled by means of data processing systems), c) cognition is a type of computation. These (pre)philosophical theses are accepted in many sciences (e.g. in cognitive science), and this is both an expression and strengthening of the IWV. After a general discussion of the relations between philosophy, particular sciences and the worldview, and then the presentation of the basic assumptions and theses of the IWV, I analyze a certain specification of thesis b) expressed in the statement that “the mind is the Turing machine”. I distinguish three concepts of mind (static, variable and minimal) and explain how each of them is connected with the concept of the Turing machine.
PL
Głównym zadaniem omówionym w niniejszej publikacji było przygotowanie stanowiska laboratoryjnego do badania poufności przetwarzanej informacji. W pierwszej części artykułu przedstawiono porównanie możliwości dwóch programów o licencji otwartej - narzędzi służących do szyfrowania, realizujących szyfrowanie z wykorzystaniem szyfru blokowego AES. W części drugiej opisane zostało działanie dwóch programów stworzonych w C++ na potrzeby stanowiska laboratoryjnego. Pierwszy realizuje szyfrowanie klasyczne, przestawieniowe, drugi do szyfrowania używa operacji XOR.
EN
The main task discussed in this publication was to prepare a laboratory stand to investigate the confidentiality of information processed. The first part of the article presents a comparison of the possibilities of two open license programs - encryption tools that implement encryption with the use of AES block cipher. The second part describes the operation of two programs created in C++ for the needs of the laboratory workstation. The first one performs classic, changeable encryption, the second one uses XOR operation for encryption.
PL
W prezentowanym opracowaniu odniesiono się do znaczenia komunikacji strategicznej w budowaniu wizerunku państwa czy innego podmiotu, co ma na celu realizowanie przyjętej strategii wśród odbiorców masowych, zogniskowanych zarówno wokół jedności narodu, jak i wspólnoty międzynarodowej. W opracowaniu wskazano typy, rodzaje i funkcje strategii, odnosząc się do pojęć komunikacji strategicznej i wiedzy z zakresu public relations. Celem opracowania jest wskazanie różnicy pomiędzy strategią komunikacyjną w naukach o zarządzaniu i jakości (PR) a strategią komunikacyjną w naukach o bezpieczeństwie. W dobie rozwijającej się technologii i masowego przepływu informacji budowanie mocarstwa cywilnego, w oparciu o miękkie zasoby państw, wydaje się powszechną strategią obecności na rynku międzynarodowym, co czyni wybraną tematykę aktualną i potrzebną społecznie. W pracy odniesiono się zatem do cywilnej i militarnej płaszczyzny prowadzonych działań informacyjnych.
XX
The presented study refers to the importance of strategic communication in building the image of a state or other entity which aims to implement the adopted strategy among mass recipients, focused both on the unity of the nation and the international community. The study identifies the types, kinds and functions of the strategy, referring to the concepts of strategic communication and knowledge in the field of public relations. The aim of the study is to indicate the difference between a communication strategy in management and quality (PR) science and a communication strategy in security sciences. In the era of developing technology and the mass flow of information, building a civilian power, based on the soft resources of states, seems to be a universal strategy of presence on the international market which makes the current and socially necessary subject matter selected. The work referred to the civil and military plane of information activities.
18
PL
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
PL
Dziś sztuka to nie tylko eksponaty zamknięte w muzeach. Współczesny obraz miasta współkreują kolorowe murale i graffiti. Są nasycone informacjami i znaczeniami, a dzięki egalitarności i wszechobecności przestrzeni publicznej - wszyscy ulegają ich oddziaływaniu. Mogą nadawać funkcję perswazyjną przestrzeni miejskiej, w której informacje intensywnie rezonują. Murale, wykorzystując architekturę jak płótno, stanowią inteligentne, współczesne detale w przestrzeni. Poza funkcją estetyzującą, przekazują informacje i znaczenia, wchodząc w relację z mieszkańcami. Autorka bada różnorodne zespoły murali wybranych miast i podejmuje próbę kategoryzacji przyczyn ich powstawania.
EN
Today art is not confined to exhibits enclosed in museums. The contemporary image of the city is co-created by colourful murals and graffiti. They are saturated with information and meaning, and thanks to their egalitarianism and ever-presence in public space-everybody becomes affected by them. They can bestow a persuasive function upon urban space, in which information intensely resonates. Murals, using architecture like a canvas, constitute smart, contemporary details in space. Apart from an aestheticising function, they convey information and meanings, entering into relationships with residents. The author investigated various complexes of murals of selected cities and made an attempt at categorising the causes of their creation.
PL
Administrator danych osobowych to każdy podmiot decydujący o celach i środkach przetwarzania danych osobowych. Głównym obowiązkiem administratora jest zapewnienie przestrzegania zapisów ustawy o ochronie danych osobowych w organizacji. Regulacje prawne w zakresie ochrony prywatności oraz rosnąca liczba zagrożeń dla bezpieczeństwa informacji sprawiają, że administrator staje się również podmiotem kluczowym w procesie zarządzania informacjami w celu zapewnienia ich bezpieczeństwa. Celem artykułu jest zaprezentowanie roli administratora danych w systemie zarządzania bezpieczeństwem informacji w organizacji oraz głównych jego zadań w tym zakresie.
EN
he personal data administrator is every subject, who decides about the purposes and means of processing personal data. His main responsibility is to ensure keeping rules of the Personal Data Protection Act in organization. Legally enforced privacy requirements and the growing number of information security threats make the administrator a main player in the process of management of the information. The aim of the article is to present a role of personal data administrator in the information security management system in organization and his main tasks in this area
first rewind previous Strona / 15 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.