Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 59

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  dane
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
On March 11, 2022, Polish parliament, the Sejm passed the Law on Homeland Defense. The Law replaces 14 other legal acts in the field of military law. The main goal of the Law was to prepare the Polish Armed Forces for the processes of rapid increase in the manpower and technical modernization, also due to the current geopolitical context related to the war in Ukraine. The Law is extensive. Although the improvement of Poland’s cybersecurity was not its primary goal, the Law introduces a number of solutions that undoubtedly pursue such a goal. This paper discusses selected issues in the field of cybersecurity included in the Law, and regarding the method of defining the cyberspace, organization and tasks of the Cyberspace Defense Forces, including the socalled proactive protection and active defense, as well as the competence of military authorities to access and manage data.
EN
Purpose: The aim of this study is to develop an architecture of enterprise solutions that allow real-time (or simulated) extraction, storage and analysis of parameterized data from high- resolution sensors to more accurately predict the potential course of technological processes in the industry and solving of related logistics tasks. Design/methodology/approach: The development of an integration architecture based on appropriate Web tools for viewing and collaborating on corporate information of the oil and gas industry will allow full operational decision-making on this basis, guided by the values of relevant controlled parameters and imposed on them and the process as a whole relevant constraints in general are the methodological grounds of the research from the theoretical and subject domain scope. The functionality of the artificial intelligence system should be reduced to sending signals to the controller in order to modify the controlled parameters through the appropriate instructions. At the theoretical level, measurement, interpretation and control will take place either on the surface, or on the bore, or in both places at the same time. Findings: There were explored software outlines for making possible the creation of the desired findings for new and better business processes and technological innovations in the domestic gas and oil industries based on intelligent information solutions. As proposed in this study, optimal flexibility and forward performance will only be achieved through the use of the cloud as a platform for tomorrow's technological challenges in the oil and gas industry. Originality/value: The newly developed focus on novel class of increasing domestic business efficiency will generally encourage oil and gas companies to develop their information architecture in the direction of knowledge-based systems and solutions, especially when controlling the drilling of oil and gas wells in terms of incomplete, inaccurate and poorly structured information from sensors.
PL
Jesteśmy na interesującym nas wydarzeniu, robimy zdjęcie i ląduje ono w chmurze. Inny przypadek: mamy dane w fabryce i chcemy je wykorzystać do przewidywania awarii. Łączymy się z instniejącym nrzędziem, które nasze dane w chmurze przeanalizuje i zacznie nas zwrotnie zasilać interesującymi nas informacjami. Jeszcze jeden przykład z fabryki: regularnie wykonujemy zaawansowane analizy obrazu do celów kontroli jakości, ale zaczyna nam brakować mocy obliczeniowych. Zwiększamy moc wynajmując ją w chmurze.
EN
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
PL
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
5
Content available Schengen Information System (SIS)
EN
The article discusses the principles of functioning of one of the largest databases in the world – the Schengen Information System (SIS). The article describes the history of the creation of the system, its genesis, and the goals it is supposed to achieve. The system's evolution was described, particularly the development of the second-generation system (SIS II). The article presents the basic functionalities of the system and its role in ensuring security and public order. The article presents the definition issues related to information and IT systems.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
EN
Purpose: On 25.05.2018, Regulation (EU) 2016/679 of the European Parliament and of the Council on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (GDPR) entered into force. This act established new obligations for controllers and other data processors, and their proper implementation can often be a challenge, especially in light of the system of criminal sanctions in cases of non-compliance. The goal of this article is to discuss challenges and consequences in the e-commerce sector related to the changes in personal data protection laws in the industry. Design/methodology/approach: The deliberations are based on the related subject literature and an analysis of the legal provisions applicable in the area under discussion. Findings: The main challenge faced by entrepreneurs is ensuring the safety of personal data at an appropriate level in relation to their potential breaches. This approach is based on technological neutrality and risk, and it results in the requirements to be met by entrepreneurs to become more flexible, and for the implemented protection measures to be relativized. Practical implications: The simplifications introduced by the GDPR are beneficial for small- and medium-sized entrepreneurs for whom data processing is their main activity. It is not required in small organizations, which generate lower costs. Originality/value: The publication discusses the issue from the perspective of the e-commerce industry, explaining in particular the new obligations of controllers, the principles of data processing, and the exercising of data subjects’ rights.
PL
Czy integrację danych można porównać do transportu intermodalnego? Jakie korzyści może przynieść działający w chmurze obliczeniowej system wsparcia sił sprzedaży dla łańcucha dostaw? Rozmawiamy z Marcinem Pleszko, Chief Product Officer w Sagra Technology.
10
Content available remote Deciphering the performance of satellite based daily rainfall products over Zambia
EN
The amount and distribution of precipitation plays a vital role in the management of water resources, agriculture and foodrisk preparedness. Unfortunately, Zambia like many other developing countries is a highly data-scarce country with few and unevenly distributed meteorological stations. The objective of this study was to run a comparative analysis of satellite-based rainfall products (SRPs) and gauge data to ascertain the reliability of using SRPs for daily rainfall measurements in Zambia. The four daily SRPs examined in this study include the following: The Tropical Applications of Meteorology using Satellite and ground-based observations version 3 (TAMSATv3), Precipitation Estimation from Remotely Sensed Information using Artifcial Neural Networks (PERSIANN), the Climate Hazards group InfraRed Precipitation with Station data version 2 (CHIRPSv2.0), and the African Rainfall Climatology Version 2 (ARCv2). SRPs were compared to rain gauge data from 35 meteorological, agrometeorological, and climatological stations in Zambia for the period 1998–2015. Statistical analyses were extensively carried out at temporal scales inter alia daily, monthly, seasonal and annual. Comparisons were also done for three stations lying at the highest, middle and lowest elevations to examine the ability of SRPs to capture precipitation occurrences on complex topography. Strong coefcient of determination (>0.9) of all the SRPs and gauge data were found at the monthly scale even over multifaceted topography. However, the ability of these products to capture rain gauge data at daily, seasonal and annual scales difers markedly. Specifcally, PERSIANN outperforms all the other SRPs at all scales, CHIRPSv2.0 is rated second, followed by TAMSATv3 and ARCv2, respectively. These results suggest that PERSIANN can reliably be used in studies that seek to estimate rainfall in data-sparse regions of Zambia at any temporal scale and arrive at similar results to rain gauge data.
11
Content available Smart mining communication systems
EN
Polish industry stands at the threshold of the 4th Industrial Revolution, whose core is data collected from manufacturing and exploitation processes. The number of the devices that are capable of communication increases exponentially. These facts imply a constant evolution of automated systems, intelligent data analysis, and methods for their reliable and efficient transmission. The current rapid development of communication technologies mainly focuses at the transmission of digital data. Digital data is most often sent within separated hardware segments of business management structures, for the control and monitoring of machines, devices, and processes. At the lowest levels, fieldbuses prevail, from which data is aggregated and transmitted, often by Ethernet protocols, to the level of enterprise branch servers. Then branches connect to the central structures using encrypted tunnels created within the Internet. The whole structure is exposed to a number of threats related to the presence of typical failures, disruptions, as well as actions leading to the data mismatch or transmission failures. A similar state of needs and threats in the field of acquisition and transmission of digital data occurs in Polish mining. The problem of the complexity of communication structures, including sensory networks and battery-powered wireless sensors, becomes a part of mining technology and the processing of raw materials. Development processes of sensory networks are mainly focused on its reliability, followed by performance. For this reason, as well as bearing in mind the reduction of the costs of building the communication infrastructure, networks with mesh topology develop, which are characterized by high transmission reliability due to its multi-redundant structure. This article describes the development of one of the latest communication protocols SSKIR, intended for use in mesh networks.
PL
Polski przemysł stoi u progu 4 Rewolucji Przemysłowej, której trzon stanowią dane pochodzące z procesów wytwórczych i eksploatacyjnych. Liczba urządzeń zdolnych do komunikacji rośnie wykładniczo. Fakty te implikują stałą ewolucję systemów zautomatyzowanej, inteligentnej analizy danych i metod ich niezawodnej oraz wydajnej transmisji. Obecny, gwałtowny rozwój technik komunikacyjnych dotyczy przede wszystkim transmisji danych cyfrowych. Dane cyfrowe przesyłane są najczęściej w ramach wyraźnie wyróżnionych segmentów sprzętowych struktur kierowania przedsiębiorstwem, sterowania i monitorowania maszyn, urządzeń oraz procesów. Na najniższych poziomach dominują magistrale polowe, z których dane są agregowane i przesyłane, często protokołami ethernetowymi, na poziom serwerów oddziałów przedsiębiorstwa. Następnie oddziały łączą się ze strukturami centralnymi za pomocą szyfrowanych tuneli tworzonych w ramach sieci Internet. Struktura ta narażona jest na szereg zagrożeń związanych z obecnością typowych awarii, zakłóceń, jak i celowych działań prowadzących do zawłaszczenia danych lub unieruchomienia transmisji. Podobny stan potrzeb i zagrożeń w zakresie akwizycji i transmisji danych cyfrowych sygnalizuje polskie górnictwo. W ramach procesów wydobywczych i przeróbczych surowców skalnych coraz częściej napotyka się na problem złożonych struktur komunikacyjnych, w tym sieci sensorycznych obejmujących czujniki bezprzewodowe zasilane bateryjnie. W ramach sieci sensorycznych główny nacisk kładziony jest na jej niezawodność, a w dalszej kolejności na wydajność. Z tego powodu, oraz mając na uwadze redukcję kosztów budowy infrastruktury komunikacyjnej, rozwija się sieci o topologii kratownicowej (ang. mesh), charakteryzujące się wysoką niezawodnością transmisji dzięki strukturze multiredundantnej. W niniejszym artykule opisano rozwój jednego z najnowszych protokołów komunikacyjnych SSKIR, przeznaczonego do zastosowań w sieciach kratownicowych.
12
Content available remote Linguistic summaries of graph databases in customer relationship management (CRM)
EN
The paper concentrates on data models that differ from the traditional relational one by Codd (1970). In particular, we are interested in processing graph databases (graph datasets) without any pre-configured structure, in which graph nodes may represent different objects and graph edges - relations between them. In this approach, the linguistic summarization methods for graph datasets are introduced, and diferences for these methods with respect to traditional relational approach are shown, commented and improved in comparison to the preceding proposition (Strobin, Niewiadomski, 2016). The novelty of the paper is mostly the new form for summaries: Multi-Subject linguistic summaries of graph databases, previously introduced for relational databases (Superson, 2018).
EN
The article deals with the research on the impacts of waste incineration processes on the environment within a particular region by the means of mathematical statistics. The area of interest for this case study considers the aspects of practical application of using the above methods and principles in order to reduce the environmental impacts of waste incineration process in the concrete region. The Pearson correlation coefficient rxy = 0.54 indicates that there is a moderate linear relationship, presented by a direct proportion between the values of incinerated waste quantity and the quantity values of produced heat. The statistics results show that the incineration during a one-year period produces about 15,266 tons of plastic and electrical components, and will release about 590,000 GJ of energy and about 199,000 tons of steam and 287 tons of other emissions with only 3 milligrams of dioxins. The mathematical statistics is used to analyse, and subsequently adjust and improve the waste incineration process in order to achieve the desired parameter values, specifically the calorific values, the amount of heat produced, and the amount of generated steam and air pollutants. The results of mathematical statistics show that there is a direct relationship between the amount of incinerated waste (negative aspect) and the production of electricity (positive), but also the amount of heat produced (positive) and the amount of produced flue gas and ash (negative aspect). The environmental assessments are an important step in building and implementing Environmental Management System (EMS), which consists of the development and evaluation of the analysis followed by the adoption of measures to remedy the deficiencies. The aim of the analysis of the environmental situation within the region of the case study company is a fact-finding in the field of protection of environment that affects the production and non-production operations, and should be monitored the manufacturing practice compliance of the company with the current legislation, the status of operational documentation, the status of internal and external communications in the area of the environmental protection, the responsibilities and liabilities between departments and employees.
PL
W artykule omówiono wpływ procesów spalania odpadów na środowisko w danym regionie za pomocą statystyk matematycznych. Obszar zainteresowania niniejszego studium przypadku uwzględnia aspekty praktycznego zastosowania powyższych metod i zasad w celu zmniejszenia wpływu na środowisko procesu spalania odpadów w konkretnym regionie. Współczynnik korelacji Pearsona rxy = 0,54 wskazuje, że istnieje umiarkowana liniowa zależność, wprost proporcjonalna, między ilością spalonych odpadów a ilością wytworzonego ciepła. Wyniki analizy statystycznej pokazują, że spalarnia w ciągu jednego roku generuje około 15 266 ton odzyskanych elementów plastikowych i elektrycznych, około 590 000 GJ energii, około 199 000 ton pary, 287 ton innych emisji przy zaledwie 3 miligramach dioksyn. Statystyka matematyczna służy do analizy, a następnie dostosowania i udoskonalenia procesu spalania odpadów w celu osiągnięcia pożądanych wartości parametrów, w szczególności wartości opałowej, ilości wytwarzanego ciepła i pary oraz zanieczyszczeń powietrza. Wyniki statystyki matematycznej pokazują, że istnieje bezpośredni związek między ilością spalanych odpadów (aspekt negatywny) a produkcją energii elektrycznej (aspekt pozytywny), ale także ilością wytworzonego ciepła (aspekt pozytywny) i ilością wytworzonych gazów spalinowych i popiołów (aspekt negatywny). Oceny środowiskowe są ważnym krokiem w budowaniu i wdrażaniu Systemu Zarządzania Środowiskiem, który polega na opracowaniu i ocenie analizy, a następnie przyjęciu środków mających zaradzić niedociągnięciom. Celem analizy sytuacji środowiskowej w regionie firmy ze studium przypadku jest ustalenie stanu faktycznego w zakresie ochrony środowiska, które ma wpływ na działalność produkcyjną i nieprodukcyjną. To powinno być monitorowane zgodnie z praktyką produkcyjną firmy oraz obowiązującym ustawodawstwem, stanem dokumentacji operacyjnej, stanem komunikacji wewnętrznej i zewnętrznej w zakresie ochrony środowiska, odpowiedzialności między działami i pracownikami.
PL
Cyfryzacja objęła już niemal wszystkie dziedziny gospodarki, przyczyniając się do rozwoju przedsiębiorstw. Nieocenione znaczenie ma w przypadku firm dysponujących infrastrukturą sieciową, w tym spółek wodociągowych. Jednakże urządzenia cyfrowe, podobnie jak analogowe, są narażone na zewnętrzną ingerencję – manipulowanie licznikami wody po sforsowaniu przewidzianych zabezpieczeń. Dlatego troska o bezpieczeństwo danych odczytowych musi być priorytetem.
EN
In the present study, an attempt has been made through a hydrological model (SWAT – Soil and Water Assessment Tool) to simulate water cycle components over the Narmada river basin, one of the largest rivers in the Indian peninsula. The model was forced with observed as well as CFSR rainfall data to calibrate surface runoff simulated by the model. The spatial and temporal variability of the water cycle components were examined by running the SWAT model for 30 years (1984-2013) at a daily time-scale using CFSR precipitation, temperature, humidity, winds and solar radiation. It was found that there are large variations in hydrological parameters simulated by the model from sub-basin to sub-basin and year to year. During the monsoon seasons, surface runoff is maximum but during other seasons, almost no surface runoff is seen as there is almost no rain. Groundwater increase is seen after about 1 month of rainfall peaks in the basin. Evapotranspiration has two peaks, one in March-April and the other in August. Much less evaporation takes place in the basin in the month of May. These components (other than surface runoff) are also sensitive to climatic forcing (winds, relative humidity and solar radiation in addition to temperature and rainfall) applied. Evapotranspiration increases when all the climatic parameters are used, which then reduces the water availability on the surface for percolation and groundwater recharge. However, rainfall is the key parameter which decides the hydrology in the Narmada basin. The SWAT model has been able to compute water balance at basin and sub-basin scales.
EN
A System for the Estimation and Nowcasting of Precipitation (SEiNO) is being developed at the Institute of Meteorology and Water Management – National Research Institute. Its aim is to provide the national meteorological and hydrological service with comprehensive operational tools for real-time high-resolution analyses and forecasts of precipitation fields. The system consists of numerical models for: (i) precipitation field analysis (estimation), (ii) precipitation nowcasting, i.e., extrapolation forecasting for short lead times, (iii) generation of probabilistic nowcasts. The precipitation estimation is performed by the conditional merging of information from telemetric rain gauges, the weather radar network, and the Meteosat satellite, employing quantitative quality information (quality index). Nowcasts are generated by three numerical models, employing various approaches to take account of different aspects of convective phenomena. Probabilistic forecasts are computed based on the investigation of deterministic forecast reliability determined in real time. Some elements of the SEiNO system are still under development and the system will be modernized continuously to reflect the progress in measurement techniques and advanced methods of meteorological data processing.
EN
The paper investigates both the causes and effects of the rapid increase in the data volume (Big Data) and their impact on human cognition. The role of the Internet in distributing and exchanging of such data, and their impact on the growth of the Information Society are emphasized. As a result, Wisdom Science – a new kind of research – emerges which has the potential to facilitate more advanced solutions in the digital world. In consequence, new kinds of info-driven devices, services and systems called “smart” are developed and applied in almost every aspect of human activities around the world. However, this is not enough for humans to use all those well-informed smart devices and systems because, first of all, their decisions should be wise. Therefore, the paper, coming from a cognitive informatics approach defines wisdom and its applications, illustrated by some practical cases. Based on this, relations between knowledge and wisdom are shown, and human abilities corresponding to them are defined. They can decide about a transformation of a knowledge society to a wisdom society.
PL
Niniejszy artykuł wskazuje na kluczową rolę, którą odgrywa informacja w przedsiębiorstwach produkcyjnych. Autorzy dokonali przeglądu definicji zgodnie z hierarchią DIKW, w skład której wchodzą następujące pojęcia: dane, informacje, wiedza, mądrość. Opracowana została tabela zestawiająca różne ujęcia wskazanych terminów. Na jej podstawie opisano ważność oraz wyszczególniono cechy, jakie informacja powinna posiadać. Szczegółowo został także omówiony przepływ informacji w procesie zarządzania reklamacjami na wybranym przykładzie przedsiębiorstwa z branży motoryzacyjnej. Zaproponowano również działania doskonalące dla przedstawionego procesu zarządzania reklamacjami.
EN
This article indicates the key role played by information in manufacturing companies. The authors reviewed the definitions according to the DIKW hierarchy, which includes the following terms: data, information, knowledge, wisdom. A table summarizing the various spin of terms was developed. Based of it, was described the validity and outlines the characteristics that information should have. The flow of information in the complaints management process was discussed in detail in a selected example of a company from the automotive industry. There were also proposed improvements to that complaint management process described.
PL
Celem artykułu jest przedstawienie modelu komputera biomolekularnego dzięki wykorzystaniu bramek logicznych zbudowanych z łańcuchów DNA. Praca opisuje również, w jaki praktyczny sposób można wykorzystać model komputera biomolekularnego do przechowywania danych.
EN
The purpose of the article is to present a biomolecular computer model, based on logical gates buildt with DNA chaines. Article also describes how a biomolecular computing can be used for data storage in practical way.
20
Content available remote Problematyka bezpieczeństwa informacyjnego w systemach wymiany danych lotniczych
PL
W artykule zaprezentowano zagadnienia związane z analizą otoczenia telekomunikacyjnego transportu lotniczego. Opisano istotę danych i informacji lotniczych oraz scharakteryzowano rozwiązania telekomunikacyjne realizujące ich transmisję. Przedstawiono podstawowe kwestie związane z migracją sieci wykorzystujących protokół X.25 do sieci wykorzystujących w warstwie sieciowej protokół IP. Dokonano analizy zagrożeń w systemach wymiany danych lotniczych. Przeanalizowano wybrane aspekty przeciwdziałania zagrożeniom, które mogą być istotnym czynnikiem wpływającym na bezpieczeństwo funkcjonowania systemu transportu lotniczego. Szczególna uwagę zwrócono na zagrożenia i mechanizmy przeciwdziałające tym zagrożeniom, dla stałej lotniczej sieć telekomunikacyjna pracującej z wykorzystaniem stosu protokołów TCP/IP. Przedstawiono model bezpieczeństwa informacyjnego systemu wymiany danych lotniczych wykorzystując zalecenia budowy systemu zarządzania bezpieczeństwem informatycznym.
EN
The article presents issues related to the analysis of the environment of telecommunications by air transport. The essence of aeronautical data and information has been described and telecommunications solutions for their transmission have been characterized. The basic issues related to network migration using X.25 protocol are presented to the networks using the IP protocol in the network layer. An analysis of threats in aeronautical data exchange systems. Some selected aspects of counter threats, which may be an important factor affecting the safety of the air transport system, have been analyzed. Particular attention has been paid to the treats and mechanisms that counteract these threats, for the aeronautical telecommunications network working on the TCP / IP protocols. The model of information security of the air data exchange system was introduced using the recommendations of building an IT security management system.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.