Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 281

Liczba wyników na stronie
first rewind previous Strona / 15 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  informacja
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 15 next fast forward last
1
Content available Specifics of the decision-making process in crises
EN
The article presents scientific deliberations, including decision making in crises. Apart from the presentation of the decision-making process specificity, the scientific analysis confronts it with the research conducted on the group of 102 people responsible for crisis management at the local government level. The research results indicate a similar approach to the effectiveness and speed of decision-making. In contrast, dualism characterized the issues of information acquisition, flexibility in decision making, management of reserves in the form of forces and means to carry out the respondents’ tasks, and the need to inform the population about the possible consequences of a crisis. Despite the specifics of the decision-making process, most respondents (87%) believed that one person should decide but on the grounds of the decision-making process.
PL
Artykuł prezentuje rozważania naukowe obejmujące dokonywanie rozstrzygnięć decyzyjnych w sytuacjach kryzysowych. Analiza naukowa oprócz przedstawienia specyfiki procesu decyzyjnego, konstatuje go z badaniami przeprowadzonymi na grupie 102 osób odpowiedzialnych za zarządzanie kryzysowe na szczeblu samorządowym. Wyniki badań wskazują na podobne podejście w odniesieniu do efektywności i szybkości podejmowanych decyzji. Natomiast w kwestiach pozyskiwania informacji, elastyczności w podejmowaniu decyzji, tworzenia odwodów w postaci sił i środków do realizacji zadań respondentów oraz potrzebie informowania ludności o możliwych konsekwencjach zaistniałej sytuacji kryzysowej cechował dualizm. Mimo specyfiki procesu decyzyjnego zdecydowana większość respondentów (87%) uważała, że rozstrzygniecie decyzji powinno zapaść jednoosobowo, jednakże na podstawie zespołowego wypracowania decyzji.
EN
The article presents methods of mapping data, information and knowledge value stream in order to identify the flow of key processes and to return knowledge exchange in the examined company. One large production company was audited. The amount of incoming to the company and processing information is so large that it must implement methods to improve their flow. Problems with knowledge exchange associated with high rotation contributed to analyzing the problem.
PL
W erze cyfrowej jednym z popularnych źródeł szukania informacji stał się Internet. Zamieszczane tam informacje nie zawsze są wiarygodne. Celem artykułu jest określenie, w jakim stopniu odbiorcy weryfikują wiarygodność informacji znalezionych w Internecie, a także scharakteryzowanie kryteriów pomocnych przy ocenie ich wiarygodności. Realizacja celu opierała się na analizie literatury przedmiotu oraz raportów poświęconych zagadnieniom korzystania z Internetu. W artykule zamieszczono m.in. charakterystykę atrybutów informacji składających się na jej jakość, ponieważ stanowią one główne wyznaczniki przy określaniu kryteriów oceny informacji. Tematyka jest o tyle ważna, że świadomość oraz wiedza internautów, w jaki sposób korzystać z informacji zamieszczanych w Internecie, może zabezpieczać przed cyberatakami oraz ułatwiać podejmowanie decyzji i kształtować odpowiednie zachowanie. Literatura przedmiotu i tutoriale dostarczają wskazówek pomagających ocenić jakość informacji, ale jak wynika z badań, użytkownicy Internetu rzadko świadomie weryfikują prezentowane tam treści. Pewną trudnością jest też ustalenie, na ile cecha, jaką jest wiarygodność informacji, może być wystarczająca przy podejmowaniu decyzji.
EN
In the digital era, the Internet has become one of the popular sources of searching for information. The information contained therein is not always reliable. The aim of the article was to determine to what extent the recipients verify the credibility of information posted on the Internet and to characterize the criteria helpful in assessing the credibility of information posted on the Internet. The implementation of the goal was based on the analysis of the literature on the subject and reports on the use of the Internet. The article includes, among others characteristics of the information attributes that make up its quality, as they are the main determinants in determining the criteria for evaluating information. The subject matter is so important that the awareness and knowledge of Internet users on how to use information posted on the Internet may protect against cyber attacks and facilitate decision-making and appropriate behavior. The literature on the subject and tutorials provide guidelines to help assess the quality of information, but research has shown that Internet users rarely consciously verify the content presented there. It is also difficult to determine to what extent the quality of information credibility may be sufficient when making decisions.
EN
The subject of regional smart specialisations is an issue analysed in the context of economic growth, creating innovation and competitiveness, engaging countries and regions in the development of R&D investments in the field of in the European Union. The purpose of this article is to characterise the issue in relation to voivodeship smart specialisations in Poland and to verify the intensity of occurrence of the discussed issue. The following voivodeships analysed in detail where IT and communication (section J of the Polish Classification of Departments) were pointed as intelligent specialisation: Lower Silesia, Łódź, Lesser Poland, Subcarpathia, Silesia and Greater Poland. Using the Location Quotient and based on the values obtained from Section J, a comparison was conducted based on the level of employment intensity and investment outlays for the whole country. The analyses allowed to state that in the case of only two voivodeships: Lower Silesia and Lesser Poland, LQ for employment assumed values greater than unity, which proves high specialisation within the IT and communication section in these voivodeships. The LQ analysis for investment outlays for the surveyed voivodeships did not exceed unity, which proves lower investment outlays in the IT and communication section in the examined areas than the average for Poland. As in the case of LQ for employment, the Lower Silesia and Lesser Poland voivodeships obtained the highest results. The analysis enabled the verification as to whether the assigned regional smart specialisations are reflected in the level of employment and investment outlays.
5
Content available remote Network Society and the Revival of Propaganda : Implications for Security
EN
This paper examines network society characteristics considered as propaganda communication facilitators in order to answer questions about new trends in public communication processes and their long-term consequences for global security.
PL
Celem artykułu jest pokazanie, że piktogram to nie tylko obrazek przekazujący prostą informację i zwrócenie uwagi na złożoność problemów związanych z umiejscowieniem go w otaczającej nas rzeczywistości. Zaprezentowano historię informacji przekazywanej w ten najprostszy z możliwych sposobów, którego nie ograniczają ani językowe, ani narodowościowe konteksty. Ewolucja informacji obrazkowej została przedstawiona na przykładzie oznaczeń groźnych dla zdrowia substancji chemicznych. Zasygnalizowana została potrzeba zachowania spójności w przekazie informacji na linii obiekt–otoczenie zewnętrzne. Oprócz tego przedstawiony został przykład jednego, prostego piktogramu i wielość wariacji na temat tej samej treści, którą prezentuje. Zaprezentowano też rozwiązania stosowane w komunikacji miejskiej – zarówno krajowej, jak i europejskiej. Wskazano podstawy prawne stosowania konkretnych oznaczeń, pokazano konkretne rozwiązania stosowane w praktyce transportu zbiorowego. W ostatniej części artykułu wskazane zostały pożądane kierunki rozwoju wybranej gałęzi systemu informacji pasażerskiej, jaką jest informacja obrazkowa. Poruszono tak istotne pojęcia jak szum informacyjny i wizualny oraz określone zostały postulaty dotyczące minimalizacji przekazywanej informacji oraz jej standaryzacji w skali makro.
EN
The goal of the article is to prove that the pictogram is not only a picture that provides simple information and to draw an attention to the complexity of problems associated with its location in the reality that surrounds us. The history of this type of information is presented in the historical approach – as the information given in the simplest possible way which is not limited by the language or nationality context. The evolution of pictorial information was presented on the example of images of hazardous chemicals. The need to maintain consistency in the transmission of information between the object and external environment has been demonstrated. In addition, an example of one simple pictogram and a multitude of variations presenting the same content are described. Solutions used in public transport – both domestic and European – have also presented. The legal basis for the use of specific markings and specific solutions applied in public transport practice have been presented. The last part of the article indicates the desired development directions for the picture passenger information. Important concepts such as noise data and visual noise have been discussed. Postulates regarding the minimization of transmitted information and its standardization on a macro scale were defined.
EN
This study focuses on the aspects related to the information technology security, and in particular, the quality of information security. It is inter alia because of international technology security that banks incur expenses to adapt their IT systems to guidelines of the supervisory authorities and to the expectations of international financial markets and stakeholders. The constantly growing demands of stakeholders increasingly force the provision of services to be on the highest standard and delivered by means of new technologies. Therefore, banks adjusting their products and services to the requirements of stakeholders have to implement modern methods to secure information channels, thus guaranteeing information security to the stakeholders of a bank. The aim of this paper is to present crucial security aspects in electronic banking, which indirectly affect the quality and security of the offered banking service and whether clients are aware of the most commonly occurring threat - an attack on a computer (phising). The source of data for this research was a group of 90 active users of information technologies, the analysis of certificates and securities used at the time of contact between the customer and the bank through an internet platform and a report of PRNews.pl on the state of banking in Poland for the fourth quarter of 2016.
PL
Nowe przepisy nałożyły na przedsiębiorców branży wodno-kanalizacyjnej obowiązek przekazywania Prezesowi UKE informacji o istniejącej infrastrukturze technicznej i planach inwestycyjnych w zakresie wykonywanych lub planowanych robót budowlanych.
PL
Praca dotyczy bezpieczeństwa informacji przetwarzanych w systemie informatycznym CRM, a celem jest scharakteryzowanie istoty oraz podstaw funkcjonowania systemu informatycznego CRM, z uwzględnieniem zasad bezpiecznego zarządzania informacjami zgromadzonymi w CRM. W rezultacie zaprezentowanej analizy wykazano, że CRM to kompleksowe rozwiązanie pozwalające usprawnić procesy zarządzania informacją w firmie. Zapewnienie bezpieczeństwa informacji to najważniejszy warunek wdrożenia i funkcjonowania systemu klasy CRM. W procesie kreowania takiego bezpieczeństwa ważny udział przypada ustawodawcy, który sformułował pewne minimalne standardy ochrony informacji w systemach informatycznych.
EN
The work concerns the security of information processed in the CRM IT system. The aim is to characterize the role and basis of the CRM information system, including the principles of information security management in CRM, which is a comprehensive solution of information management. Ensuring information security is the most important condition for the implementation and functioning of the CRM class system. The legislator formulated minimum standards of information protection in IT systems, which also applies to CRM.
11
Content available remote Cyberbezpieczeństwo – zagadnienia definicyjne
PL
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
EN
In the current legal conditions, the regulators’ approach to the issue of cybersecurity results from the identification of this type of phenomenon with the need to counteract attacks primarily targeted at IT networks. This position, however, seems unfounded, especially in the context of analyzing the concept of cyberspace and the threats associated with it. Cybersecurity is a term referring to ensuring protection and counteracting threats that affect cyberspace, as well as functioning in cyberspace, and this applies to both the public and private sectors and their mutual relations. This position is also supported by the characteristics of the concept of cybercrime, which generally covers in its scope threats that appear in cyberspace. However, it is widely accepted that the digital world should be regulated just like the real world. The article attempts to justify the position indicated above.
PL
Głównym zadaniem omówionym w niniejszej publikacji było przygotowanie stanowiska laboratoryjnego do badania poufności przetwarzanej informacji. W pierwszej części artykułu przedstawiono porównanie możliwości dwóch programów o licencji otwartej - narzędzi służących do szyfrowania, realizujących szyfrowanie z wykorzystaniem szyfru blokowego AES. W części drugiej opisane zostało działanie dwóch programów stworzonych w C++ na potrzeby stanowiska laboratoryjnego. Pierwszy realizuje szyfrowanie klasyczne, przestawieniowe, drugi do szyfrowania używa operacji XOR.
EN
The main task discussed in this publication was to prepare a laboratory stand to investigate the confidentiality of information processed. The first part of the article presents a comparison of the possibilities of two open license programs - encryption tools that implement encryption with the use of AES block cipher. The second part describes the operation of two programs created in C++ for the needs of the laboratory workstation. The first one performs classic, changeable encryption, the second one uses XOR operation for encryption.
PL
W prezentowanym opracowaniu odniesiono się do znaczenia komunikacji strategicznej w budowaniu wizerunku państwa czy innego podmiotu, co ma na celu realizowanie przyjętej strategii wśród odbiorców masowych, zogniskowanych zarówno wokół jedności narodu, jak i wspólnoty międzynarodowej. W opracowaniu wskazano typy, rodzaje i funkcje strategii, odnosząc się do pojęć komunikacji strategicznej i wiedzy z zakresu public relations. Celem opracowania jest wskazanie różnicy pomiędzy strategią komunikacyjną w naukach o zarządzaniu i jakości (PR) a strategią komunikacyjną w naukach o bezpieczeństwie. W dobie rozwijającej się technologii i masowego przepływu informacji budowanie mocarstwa cywilnego, w oparciu o miękkie zasoby państw, wydaje się powszechną strategią obecności na rynku międzynarodowym, co czyni wybraną tematykę aktualną i potrzebną społecznie. W pracy odniesiono się zatem do cywilnej i militarnej płaszczyzny prowadzonych działań informacyjnych.
XX
The presented study refers to the importance of strategic communication in building the image of a state or other entity which aims to implement the adopted strategy among mass recipients, focused both on the unity of the nation and the international community. The study identifies the types, kinds and functions of the strategy, referring to the concepts of strategic communication and knowledge in the field of public relations. The aim of the study is to indicate the difference between a communication strategy in management and quality (PR) science and a communication strategy in security sciences. In the era of developing technology and the mass flow of information, building a civilian power, based on the soft resources of states, seems to be a universal strategy of presence on the international market which makes the current and socially necessary subject matter selected. The work referred to the civil and military plane of information activities.
14
PL
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
PL
Dziś sztuka to nie tylko eksponaty zamknięte w muzeach. Współczesny obraz miasta współkreują kolorowe murale i graffiti. Są nasycone informacjami i znaczeniami, a dzięki egalitarności i wszechobecności przestrzeni publicznej - wszyscy ulegają ich oddziaływaniu. Mogą nadawać funkcję perswazyjną przestrzeni miejskiej, w której informacje intensywnie rezonują. Murale, wykorzystując architekturę jak płótno, stanowią inteligentne, współczesne detale w przestrzeni. Poza funkcją estetyzującą, przekazują informacje i znaczenia, wchodząc w relację z mieszkańcami. Autorka bada różnorodne zespoły murali wybranych miast i podejmuje próbę kategoryzacji przyczyn ich powstawania.
EN
Today art is not confined to exhibits enclosed in museums. The contemporary image of the city is co-created by colourful murals and graffiti. They are saturated with information and meaning, and thanks to their egalitarianism and ever-presence in public space-everybody becomes affected by them. They can bestow a persuasive function upon urban space, in which information intensely resonates. Murals, using architecture like a canvas, constitute smart, contemporary details in space. Apart from an aestheticising function, they convey information and meanings, entering into relationships with residents. The author investigated various complexes of murals of selected cities and made an attempt at categorising the causes of their creation.
PL
Administrator danych osobowych to każdy podmiot decydujący o celach i środkach przetwarzania danych osobowych. Głównym obowiązkiem administratora jest zapewnienie przestrzegania zapisów ustawy o ochronie danych osobowych w organizacji. Regulacje prawne w zakresie ochrony prywatności oraz rosnąca liczba zagrożeń dla bezpieczeństwa informacji sprawiają, że administrator staje się również podmiotem kluczowym w procesie zarządzania informacjami w celu zapewnienia ich bezpieczeństwa. Celem artykułu jest zaprezentowanie roli administratora danych w systemie zarządzania bezpieczeństwem informacji w organizacji oraz głównych jego zadań w tym zakresie.
EN
he personal data administrator is every subject, who decides about the purposes and means of processing personal data. His main responsibility is to ensure keeping rules of the Personal Data Protection Act in organization. Legally enforced privacy requirements and the growing number of information security threats make the administrator a main player in the process of management of the information. The aim of the article is to present a role of personal data administrator in the information security management system in organization and his main tasks in this area
17
Content available remote Rozwój zespolonych środków niszczenia i walki w historii świata
PL
Prezentowany artykuł dotyczy współczesnych środków niszczenia i walki. Przedstawia ich powstanie i rozwój na bazie czterech generacji walki w dziejach świata. Zasadniczy cel artykułu stanowi rozwiązanie szeregu problemów poznawczych, tj. zdefiniowanie wymienionego w tytule zjawiska, jego klasyfikacja w nauce oraz zbadanie związków fizykalnych z nim powiązanych. Pierwszy rozdział podejmuje kwestie związane z aparatem teoretycznym omawianego pojęcia. Poprzez posłużenie się cybernetyczną teorią systemów autonomicznych oraz logiką aksjomatyczno-informacyjną możliwe stało się zdefiniowanie pojęć niszczenia, walki, sterowania oraz cybernetyki. W dalszej kolejności doprowadziło to do uzyskania kompletnej definicji wymienionej w tytule, tj. zespolonych środków niszczenia i walki. Drugi rozdział artykuł jest o generacjach walki w historii świata, przedstawia ich genezę i klasyfikację. W dalszej kolejności znajdziemy egzemplifikację poszczególnych generacji wraz ze szczególnym podkreśleniem rosnącej roli niszczenia informacyjnego w dziejach. Przy ostatniej, czwartej generacji walki podano przykład niszczenia dokonanego współcześnie, przy pomocy omawianych zespolonych środków niszczenia i walki. Całość artykułu została oparta na stwierdzeniach, których pierwotne źródło znajduje się w cybernetycznej teorii walki. Została ona opracowana przez polskiego naukowca, przedstawiciela Wydziału Cybernetyki, pułkownika Wojska Polskiego Józefa Koniecznego. Większość przywoływanych tutaj twierdzeń zostało zaczerpniętych z dzieła pt. Cybernetyka walki. Oprócz niej kierowano się opiniami innych badaczy polskiej szkoły cybernetyki, jak prof. Marian Mazur oraz doc. Józef Kossecki.
EN
This article treat about combined measures of destruction and fighting. It presents its historical conception, and development on the basis of four generations of fighting in the history of the world. The main goal of the presented article is to solve a number of cognitive problems, i.e. to define this phenomenon, its classification in science, and to examine the physical relationships associated with it. The first chapter of the article deals with issues related to the theoretical apparatus of the concept in question. By using the cybernetic theory of autonomous systems and axiomatic and informative logic, it became possible to define the concepts of destruction, combat, control and cybernetics. Subsequently, this led to the complete definition mentioned in the title, i.e. the combined measures of destruction and fight. The second part of the article deals with generations of fighting in the history of the world, presenting their genesis and classification. Next, their exemplification is alocated, with special emphasis on the growing role of information destruction in history. The last, fourth generation of the fighting has been provided with, for example, destruction carried out today, with the help of the discussed combined measures of destruction and fighting. The whole article was based on cybernetic research, the original source of which is found in cybernetic theory of fighting. It was developed by the Polish scientist, a representative of the Faculty of Cybernetics, Colonel of the Polish Army Józef Konieczny. Most of the claims cited here are taken from the work “Cybernetics of fight”. In addition to this, the claims of other researchers of the Polish Cybernetics School, such as prof. Marian Mazur and doc. Józef Kossecki, have been accepted.
PL
Przedstawiono problematykę budowania cyfrowych baz danych o zabytkowych obiektach budowlanych, wykorzystując metodykę BIM oraz integrację nowoczesnych nieinwazyjnych metod pomiarowych. Skupiono się na omówieniu podstaw tworzenia wirtualnych baz danych BIM.
EN
The article aims to introduce the concept of creating digital databases of historical buildings, based on BIM methodology and integration of modern, non-invasive remote sensing methods. The author focused on discussing the basics of creating virtual BIM models.
20
Content available remote Wykorzystanie transponderów pasywnych w magazynowaniu broni
PL
W procesach ewolucji teleinformatycznej w logistyce znaczenia nabiera umiejętność selektywnego podejścia do „szumu informacyjnego” również w zakresie wspierającego go instrumentarium i software’a. Rozpatrując informację jako zbiór danych, możliwa jest konstatacja, że elementem pierwotnym każdej informacji są dane, które wymagają odpowiedniego uporządkowania, ponieważ w każdym innym przypadku nie mają one znaczenia, pomimo tego, że mogą być np. przechowywane (np. w postaci zapisu na dysku). Gro zapisów wymaga jedynie formalnego gromadzenia celem ewidencji, inne są „potrzebą chwili” i stanowią „odpad informacyjny”. Artykuł jest próbą prezentacji w ujęciu technicznym potrzeby ewidencji w czasie rzeczywistym przepływów uzbrojenia z wykorzystaniem transponderów pasywnych w procesach magazynowania.
EN
In the processes of teleinformatic evolution in logistics, the ability to selectively approach the "information noise" also takes on the significance of the instrumentarium and software supporting it. Considering the information as a set of data, is possible to conclude that the primary element of any information is data that requires proper ordering, because in all other cases they do not matter, despite the fact that they can be stored (eg in the form of writing to disk) . A large part of the records requires only formal gathering for records, others are "the need of the moment" and are treated as "information waste". The article is an attempt to present, in technical terms, the need for real-time logging of weapon flows using passive transponders in storage processes.
first rewind previous Strona / 15 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.