The European Union in the Industry 5.0 proposal encourages technological transformation. ICT Information and Communications Technology, which for the AEC industry are BIM and Digital Twin is appreciated, but also innovative and variable over time. Therefore publications like this, which verify the validity of information are important. Global BIM policy analysis can be valuable for stakeholders of the investment process, policymakers, researchers. The authors performed a scientific analysis on an extensive database of articles (over 20,000) as well as national regulations (in non-English languages). BIM mandatory in public investments depicted on the map, also charts showing other indicators. In Eastern Europe has been observed a small scale (22%) of planned BIM requirements. Czech Republic plans BIM mandate on public investments for project above the EU threshold. The Polish road map proposes MacroBIM for risky or complicated, public investments with budget exceeding EUR 10 million since 2025 and for all since 2025. Comparing with other indicators the Czech Republic and Poland have high GDP per capita and percentage of the industrial sector (including construction) in GDP value added. Poland is classified also as a developed market within the global equity indices. This may have an impact on digital transformation, which is a demanding project due to investment costs. Bulgaria did not include a BIM mandate in its digital transformations plan. Due to the Industry 5,0 and the positive results from case studies of countries that have already applied BIM mandatory introducing BIM requirements in public procurements should be motivated and supported.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Artykuł przedstawia cyberprzestrzeń i jej bezpieczeństwo, jako jedno z najistotniejszych zadań i wyzwań państw i organizacji je zrzeszających. Przedstawione zostały definicje i pojęcia związane z problematyką cyberbezpieczeństwa. Cyberbezpieczeństwo jest jednym z najistotniejszych i coraz istotniejszym komponentem bezpieczeństwa narodowego. Cyberbezpieczeństwo państwa obejmuje bezpieczeństwo systemów teleinformatycznych oraz danych w nich przetwarzanych, stosowanych w przestrzeni cyfrowej, tak przez administrację, podmioty publiczne i gospodarcze, jak i przez obywateli. Cyberprzestrzeń jest obszarem działań konfrontacyjnych nie tylko z innymi państwami, ale także z wrogimi organizacjami, jak choćby z grupami ekstremistycznymi, terrorystycznymi czy zorganizowanymi grupami przestępczymi. Artykuł porusza kwestie odpowiedzialności za zapewnienie cyberbezpieczeństwa systemów teleinformatycznych kluczowych krajowych podmiotów, organizacji i instytucji oraz jego wpływu na rozwój działalności państw. Wskazana została odpowiedzialność poszczególnych państw za zapewnienie bezpieczeństwa swojej cyberprzestrzeni. Zapewnienie bezpieczeństwa kraju w cyberprzestrzeni, w tym bezpieczeństwa jego cyberprzestrzeni, to jedno z podstawowych zadań w dziedzinie bezpieczeństwa państwa. Cyberbezpieczeństwo powinno być realizowane zarówno poprzez rozwój zdolności do działań defensywnych (obejmujących ochronę podmiotów działających w cyberprzestrzeni oraz samej cyberprzestrzeni), jak i ofensywnych. Artykuł prezentuje międzynarodowy (europejski) i krajowy kontekst prawny cyberbezpieczeństwa poprzez wskazanie właściwych w tym zakresie regulacji prawnych, takich jak dyrektywy unijne oraz ustawy i rozporządzenia krajowe, i dokumentów strategicznych - takich jak strategie bezpieczeństwa i cyberbezpieczeństwa, tak Unii Europejskiej, jak i Polski. Zaprezentowano także stan bezpieczeństwa cyberprzestrzeni RP w ujęciu ilości i rodzajów incydentów i zdarzeń bezpieczeństwa, stanu podatności systemów teleinformatycznych instytucji państwowych i podmiotów gospodarczych. Przegląd oparty jest na analizie i syntezie informacji przedstawionych w corocznych raportach CSIRT GOV i CSIRT NASK, odpowiedzialnych za bezpieczeństwo najważniejszych, z perspektywy bezpieczeństwa państwa, systemów teleinformatycznych w Polsce.
EN
The article presents cyberspace and its security as one of the most important tasks and challenges of states and organizations associating them. Definitions and concepts related to cybersecurity are presented. Cybersecurity is one of the most important and increasingly important components of national security. State cybersecurity covers the security of ICT systems and the data processed in them, used in the digital space, both by the administration, public and economic entities, and by citizens. Cyberspace is an area of confrontation not only with other countries, but also with hostile organizations, such as extremist and terrorist groups or organized crime groups. The article addresses the issues of responsibility for ensuring the cybersecurity of ICT systems of key national entities, organizations and institutions and its impact on the development of states’ activities. The responsibility of individual countries for ensuring the security of their cyberspace was indicated. Ensuring the security of the country in cyberspace, including the security of its cyberspace, is one of the basic tasks in the field of state security. Cybersecurity should be implemented both through the development of defensive capabilities (including the protection of entities operating in cyberspace and the cyberspace itself) and offensive. The article presents the international (European) and national legal context of cybersecurity by indicating the relevant legal regulations, such as EU directives and national laws and regulations, and strategic documents - such as security and cybersecurity strategies, both for the European Union and Poland. The state of cyberspace security of the Republic of Poland was also presented in terms of the number and types of security incidents and events, and the state of vulnerability of ICT systems of state institutions and business entities. The review is based on the analysis and synthesis of information presented in the annual CSIRT GOV and CSIRT NASK reports, responsible for the security of the most important, from the national security perspective, ICT systems in Poland.
An important and very often overlooked issue in risk analysis in water supply systems is ICT safety. Water companies should take actions to protect the process of water delivery and water distribution from disruption or takeover of control by external entities. The aim of the work is to develop an author's method of analysis and assessment of the ICT system safety in a water company. It was assumed that the measure of ICT safety loss is the risk related to its functioning.
PL
Istotnym, a bardzo często pomijanym zagadnieniem w analizie ryzyka w systemach wodociągowych jest bezpieczeństwo teleinformatyczne. Przedsiębiorstwa wodociągowe powinny podjąć działania uniemożliwiające podmiotom zewnętrznym zakłócenie lub przejęcie kontroli nad procesem dostawy i dystrybucji wody. Celem pracy jest opracowanie autorskiej metody analizy i oceny bezpieczeństwa systemu teleinformatycznego w przedsiębiorstwie wodociągowym. Przyjęto, że miarą utraty bezpieczeństwa teleinformatycznego jest ryzyko związane z jego funkcjonowaniem.
The main goal formulated in the paper is to assess the value of the eye-tracking method described in section 2 for the purpose of improvement of information and communication technology (ICT) systems. The possible range of application of the method is described in section 4, which presents the chosen results of the study described in section 3. It concerns the proposal to improve the System Professionals project mentioned in section 1 which is available through the platform zawodowcy.org. The results of the study are helpful for people who will be responsible for the future training of users and communication with them during the project also described in section 1. The research has indicated the possibility of using eye-tracking measurements in improving ICT systems at least in the area of designing their functionality and user interfaces.
PL
Głównym celem sformułowanym w rozdziale jest ocena przydatności metody eye-tracking opisanej w punkcie 2, na potrzeby doskonalenia systemów informatycznych. Możliwy zakres zastosowania metody przedstawiono w punkcie 4, prezentując wyniki badań własnych, opisanych w punkcie 3. Dotyczą one propozycji doskonalenia Systemu Zawodowcy, przybliżonego w punkcie 1 dostępnego za pośrednictwem platformy zawodowcy.org. Uzyskane wyniki badań stanowią pomoc dla osób, które będą odpowiadać za szkolenie przyszłych użytkowników i komunikację z nimi w projekcie, o którym mowa również w punkcie 1. Przeprowadzone badania wskazują na możliwość zastosowania pomiarów eye-trackingowych w doskonaleniu systemów informatycznych, przynajmniej w obszarze projektowania ich funkcjonalności i interfejsów użytkowników.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
An overwhelming majority of equipment and automation systems which are used nowadays are still functioning as autonomous systems and are characterized by the so-called dedicated architecture. This means that for making decisions such devices use mostly signals and information from a local object, regardless of its coexistence with other objects in its most immediate (but also distant) environment. Therefore, the only means of ensuring the object’s proper functioning in the present and future conditions is the implementation of hardware structures and algorithms that will have a "territorial" character and will use additional signals and information from other power objects and surroundings. The paper presents conditions for the improvement and proper functioning of power system automation equipment both in the present and the expected future structure of the electric power sector.
PL
W przeważającej większości współczesne urządzenia automatyki pracują jeszcze jako struktury autonomiczne, charakteryzujące się tzw. architekturą dedykowaną. Oznacza to, że podejmowanie decyzji w takich układach opiera się głównie na lokalnym pozyskiwaniu sygnałów i informacji z najbliższego otoczenia, niezależnie od ich koegzystencji z obiektami sąsiednimi. Dlatego jedynym sposobem na zapewnienie ich właściwego funkcjonowania jest zastosowanie struktur sprzętowych i algorytmów działania o charakterze rozproszonym, pozyskujących informacje z innych obiektów elektroenergetycznych oraz ich otoczenia. W artykule dyskutowane są warunki poprawy i właściwego funkcjonowania urządzeń automatyki elektroenergetycznej w bieżącej i planowanej strukturze systemu elektroenergetycznego.
Systemy informatyczne w zarządzaniu przedsiębiorstwem odgrywają dziś kluczowe znaczenie. W niniejszym artykule przedstawiono przykładowe rozwiązanie systemu MES służącego do zarządzania procesem produkcji w przedsiębiorstwie. Omówiono jego cechy oraz możliwości wdrażania. Produkt jest rozwiązaniem autorskim, pozycjonowanym wśród systemów klasy, dedykowanym do produkcji dyskretnej. System dostarcza informacji na czas, aby eliminować problemy w ich zarodku, by tworzyć wartość dodaną a nie przyczyniać się do marnotrawstwa. Omówiony w artykule system obsługuje poziom wykonawczy (operacyjny) produkcji dokonując rzeczywistego pomiaru pracy ludzi i maszyn za pomocą dedykowanych urządzeń i specjalistycznego oprogramowania. Artykuł przedstawia przykładowe ekrany manipulatorów oraz raporty zdarzeń, umożliwiające diagnostykę i ewaluacje procesu produkcji.
EN
Information systems in business management play a crucial today. This article shows an example MES system for managing the production process in the company. Discusses its characteristics and possibilities of implementation. The product is a solution to the copyright-positioned among class systems, dedicated to discrete manufacturing. The system provides information on the time to nip problems in the bud them to create value and do not contribute to waste. Discussed in the article, the system supports execution operating level production by making the actual measurement of the work of people and machines using dedicated hardware and specialized software. This article presents examples of screens and keypads event reports, enabling diagnostics and evaluations of the production process.
Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych.
EN
The authors, based on the available literature and existing legislation , presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems.
Celem pracy jest opracowanie schematu logistyki zamówienia sklepu internetowego, wskazanie różnic pomiędzy oprogramowaniem dostarczanym w ramach licencji SaaS oraz open source, a także opracowanie oryginalnego schematu wskazującego zasoby niezbędne do prawidłowego funkcjonowania sklepu internetowego. Ze względu na to, że logistyka zamówienia e-commerce jest wciąż luką badawczą, mimo bardzo dynamicznego rozwoju systemów sklepowych i handlu internetowego, autorzy opracowania zaproponowali swój oryginalny i kompleksowy schemat zamówienia uwzględniający typowe kroki, które należy podjąć w celu zakupu produktu w sklepie internetowym.
EN
The aim of the paper is to develop a scheme of logistical orders of online store, an indication of the differences between the software provided under a license agreement SaaS and open source, as well as the development of the original scheme indicating the necessary resources for the proper functioning of online store. Due to the fact that the logistic of e-commerce order is still a research gap, despite the very dynamic development of e-commerce, the authors have proposed its original and comprehensive scheme of order taking into account the typical steps to be taken in order to purchase a product in the online store.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.