Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Celem analizy jest dobór przekrojów głównego układu poprzecznego (GUP) hali stalowej. Jako kryterium optymalizacji przyjęto minimalizację masy elementów konstrukcyjnych. Na początku wyznaczono siły działające na główny układ poprzeczny, pochodzące od oddziaływań stałych, oddziaływań śniegu i oddziaływań wiatru. W pierwszym etapie analizy dobrano przekroje dla wiązara kratowego. Rozpatrzono łącznie 9 wariantów wiązara i dokonano wyboru najkorzystniejszego wariantu. W drugim etapie wykonano analizę rygla dachowego i słupów. Rozpatrzono 4 różne kombinacje doboru przekrojów. Podobnie jak w etapie pierwszym, wybrano najkorzystniejszą kombinację pod względem masy elementów. Wyniki obliczeń z obu etapów analizy przedstawiono na wykresach kolumnowych.
EN
The objective of the analysis was the choice of the cross sections of the Steel hall's main frame. The minimisation of weight of the construction elements was assumed as a criterion of optimisation. Initially, the forces which load the main frame, caused by constant interactions, snow interactions and wind interactions, were calculated. In the first phase of the analysis, the choice of cross sections for the elements of the lattice girder was made. Nine variants of the lattice girder were considered and the lightest truss was chosen. In the second phase, the analysis of the cross sections of the spandrel beam and the columns was performed. Four variants of these elements were considered. Similarly to the first phase, the variant considered best in terms of weight of the elements was chosen. The results of the calculations from both phases were shown in the bar graphs.
EN
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
EN
In a world of rapidly advancing digitalization and digitization and related amenities, organizations have begun to transfer their activities to the digital sphere. This allowed creation of a new concept – Industry 4.0, the main assumption of which is the networking of all activities taking place in enterprises. The main role in this process will be played by the possibility of virtualization (e.g. computer hardware) and access to it from any place at any time by stakeholders (clients, employees and other external entities) through an integrated environment ensuring adequate computing power (cloud computing). This phenomenon will generate new technical and technological solutions in the field of broadly understood automation of management processes. The issues discussed are particularly applicable in the event of various types of threats (external and internal), the emergence of which leads to the inability to physically (personally) run a business. This is particularly evident in the context of the recent events related to the outbreak of the coronavirus pandemic (SARS-CoV-2), which forced many entities (private and public) to switch to the remote work model. In order for it to fulfill its primary goal – ensuring the continuity of the entity’s operation – new tools were created and existing tools were expanded, supporting remote work, which are also based on the virtualization of hardware resources and cloud computing. In order to reduce the level of risk, which has increased due to the need to quickly adapt the processes taking place in organizations to the formula of remote work (increased occurrence of cyber threats), it becomes necessary to analyze the available tools in order to prepare appropriate recommendations (good practices) that can be implemented in any public or private entity (organization). For this purpose, it is necessary to analyze the background data (desk research) and review the available literature on the subject (including the available technical documentation) in order to obtain a catalog of effective technical and organizational solutions.
PL
W świecie szybko postępującej digitalizacji oraz cyfryzacji i związanych z tym udogodnień organizacje rozpoczęły przenoszenie swojej działalności do sfery cyfrowej. Pozwoliło to na utworzenie nowej koncepcji – Przemysłu 4.0, której głównym założeniem jest usieciowienie wszystkich czynności zachodzących w przedsiębiorstwach. Główną rolę w tym procesie odgrywać będzie możliwość wirtualizacji (np. sprzętu komputerowego) i dostęp do niego z dowolnego miejsca o dowolnym czasie przez interesariuszy (klientów, pracowników oraz inne podmioty zewnętrzne) za pomocą zintegrowanego środowiska zapewniającego odpowiednią moc obliczeniową (chmura obliczeniowa). Zjawisko to będzie generować nowe rozwiązania techniczno-technologiczne na polu szeroko pojętej automatyzacji procesów zarządzania. Poruszana problematyka znajduje szczególne zastosowanie podczas występowania różnego rodzaju zagrożeń (zewnętrznych oraz wewnętrznych), których powstawanie prowadzi do niemożności fizycznego (osobistego) prowadzenia działalności gospodarczej. Jest to szczególnie widoczne na kanwie ostatnich wydarzeń związanych z wystąpieniem pandemii koronawirusa (SARS-CoV-2), która wymusiła na wielu podmiotach (prywatnych oraz publicznych) przejście na model pracy zdalnej. By spełnił on swój podstawowy cel – zapewnienie ciągłości działania podmiotu – zostały utworzone nowe oraz rozbudowane już istniejące narzędzia wspomagające pracę zdalną, które oparte są również na wirtualizacji zasobów sprzętowych oraz chmurze obliczeniowej. By obniżyć poziom ryzyka, który wzrósł ze względu na konieczność szybkiego dostosowania procesów zachodzących w organizacjach do formuły pracy zdalnej (zwiększone występowanie cyberzagrożeń), koniecznym staje się wykonanie analizy dostępnych rozwiązań narzędziowych w celu przygotowania odpowiednich rekomendacji (dobrych praktyk) możliwych do wdrożenia w każdym podmiocie (organizacji) publicznym lub prywatnym. W tym celu należy dokonać analizy danych zastanych (desk research) oraz przeglądu dostępnej literatury przedmiotu (w tym również dostępnej dokumentacji technicznej), by uzyskać katalog efektywnych rozwiązań techniczno-organizacyjnych.
4
Content available remote Threats and ensuring information security in crisis management systems
EN
Constantly progressing technical and technological development has allowed the creation of IT tools, the use of which will positively affect the actions taken by decision-makers. However, in order to be able to use them properly, in addition to thoroughly familiarizing themselves with their capabilities, it is necessary to develop operating schemes, e.g. human management, taking into account the use of the tools discussed in the article. When creating appropriate solutions, special attention should be paid to the possibility of securing information and data on which we will operate. This will be especially important during a crisis situation such as a flood, for example, where properly coordinated actions will allow a more effective rescue action. This will translate into lowering material and human losses. It should be remembered, however, that IT tools should always play a supporting role, and all decisions should be made after their prior assessment by a suitably qualified person.
PL
Ustawiczny rozwój techniczno-technologiczny umożliwił opracowanie narzędzi informatycznych, których wykorzystanie może pozytywnie wpływać na działania podejmowane przez decydentów. Jednakże, chcąc z nich prawidłowo korzystać, oprócz dokładnego zapoznania się z ich możliwościami, konieczne jest opracowanie i rozwijanie schematów operacyjnych, np. zarządzania ludźmi, z uwzględnieniem wykorzystania narzędzi informatycznych opisanych w artykule. W trakcie tworzenia odpowiednich rozwiązań należy zwrócić szczególną uwagę na możliwość zabezpieczenia informacji i danych, na których wykonywane są operacje. Będzie to szczególnie ważne w sytuacji kryzysowej, takiej jak np. powódź, gdy odpowiednio skoordynowane działania pozwolą na skuteczniejsze działania ratownicze. Może się to przełożyć na obniżenie strat materialnych i ludzkich. Należy jednak pamiętać, że narzędzia informatyczne powinny zawsze odgrywać rolę pomocniczą, a wszystkie decyzje muszą być podejmowane po ich uprzedniej ocenie przez odpowiednio wykwalifikowaną osobę.
PL
Modelowanie procesów biznesowych wyznacza regularne procesy biznesowe i znajduje sposoby na ich ulepszanie. Jest to część praktyki zarządzania procesami biznesowymi. Oprogramowanie do modelowania procesów zapewnia analityczną reprezentację procesów „takich, jakie są” w organizacji i kontrastuje je z „przyszłymi” procesami w celu zwiększenia ich wydajności. W postawieniu pierwszego kroku w modelowaniu pomogą pióro i papier. Aby jednak rzeczywiście uruchomić proces biznesowy, trzeba go zdigitalizować w sposób, jaki będzie zrozumiały przez silnik workflow. Narzędzia do modelowania procesów biznesowych umożliwiają reprezentowanie procesu w sposób cyfrowy, który można następnie zautomatyzować i zaprezentować na żywo.
EN
Modeling of business processes determined by regular business processes and functions of ways to improve them. This is part of the business process management practice. Process modeling software behind some analytical representation of “as-is” processes in organization and in contrast with “future” processes for their performance. The first step in modeling is pen and paper. But to actually run a business process, you need to digitize that process in a way that the workflow engine understands. Modeling tools for business processes that represent a process in a digital way that can be applied to an automated live process.
PL
Celem artykułu jest pokazanie, jak nowoczesne technologie mogą wpływać na zapewnianie bezpieczeństwa informacji oraz na sposób wykorzystania związanych z tym mechanizmów w procesie dydaktycznym. Przedstawione w publikacji koncepcje można dostosować do podmiotów działających zarówno w sferze prywatnej, jak i w administracji publicznej. Prezentowane w pracy podstawy technologii blockchain pokazują możliwości praktycznego jej zastosowania w kontekście zapewniania informacyjnej ciągłości działania współczesnej organizacji.
EN
The purpose of this article is to show, how modern technologies could influence the didactic process and information security. The concepts presented in it, could be adapted to entities operating in the private sphere or public administration. It presents the basics of blockchain technology. It exemplify the possibility of its practical application as a warrantor of information continuity.
7
Content available Informacyjna ciągłość łańcucha dostaw
PL
Informacyjna ciągłość działania staje się ważnym atrybutem współczesnych łańcuchów dostaw, w których dynamiczne relacje z różnymi interesariuszami wymagają operowania wiarygodną i aktualną informacją. Autorzy podjęli próbę pokazania istotności tego zagadnienia z uwzględnieniem aspektu wykorzystania nowoczesnych technik i technologii informatycznych, a w tym w szczególności na możliwość wykorzystania technologii Blockchain. Technologia ta daje duże możliwości w zapewnianiu bezpieczeństwa informacyjnego, które w zasadzie decyduje o poziomie informacyjnej ciągłości działania. W łańcuchach dostaw poufność i integralność danych może być bowiem wyznacznikiem skutecznego działania.
EN
Informational continuity becomes an important attribute of modern supply chains, in which dynamic relations with various stakeholders requires operating reliable and up-to-date information. The authors attempted to show the significance of this issue, taking into account the aspect of using modern techniques and information technologies, including in particular the possibility of using Blockchain technology. This technology offers great opportunities in providing information security, which principally determines tier of informational continuity. In the supply chains, confidentiality and data integrity can be a determinant of effective action.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.