Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
EN
The main objective of the paper is to verify the vanishing interim regime hypothesis (so-called bipolar view) and to analyse factors that may influence the probability of use of intermediate exchange rate regimes, especially in emerging and developing economies. In order to accomplish the research objectives the evolution of exchange rate regimes is presented with the special consideration of decisions of IMF member states in this respect. Next a logistic regression model that estimates the probability of use of an intermediate regime is applied. The results achieved allow a challenge to the vanishing interim regime hypothesis. Empirical observations support this hypothesis only in advanced countries and not in their emerging and developing peers.
3
Content available remote Bezpieczeństwo informacyjne procesów biznesowych w dobie pandemii COVID-19
100%
|
|
tom T. 16, nr 4
55--65
PL
Pojawienie się koronawirusa i jego szybkie rozprzestrzenianie się po świecie zmusiło wiele podmiotów - prywatnych oraz publicznych - do zrewidowania filarów swojej działalności pod kątem możliwości ich przeniesienia do cyberprzestrzeni. Zmianę tę wymusiły coraz to nowsze regulacje wprowadzane przez decydentów celem walki z pandemią COVID-19. Ta transformacja objęła również procesy biznesowe, które są dzisiaj kluczowym czynnikiem umożliwiającym funkcjonowanie podmiotów biznesowych. Koniecznym zatem staje się zapewnienie im odpowiedniego poziomu bezpieczeństwa. Bez podjęcia działań prowadzących do zniwelowania poziomu ryzyka może dojść do ich zakłócenia, co skutkować będzie nie tylko obniżeniem sprawności funkcjonowania przedsiębiorstwa lub podmiotu z sektora publicznego, lecz nawet całkowitym wstrzymaniem jego działalności. Realizacja tego pesymistycznego scenariusza może negatywnie wpływać na ciągłość działania podmiotów zależnych, w tym również państwa. Należy zatem zbadać wpływ zagrożeń - również tych płynących z cyberprzestrzeni - na kształtowanie się poziomu bezpieczeństwa procesów biznesowych. Zagrożenia zaczęły bowiem występować coraz częściej, co ma związek z przejściem do trybu pracy zdalnej i digitalizacją większości działań podejmowanych przez pracowników. W XXI wieku, a w szczególności w dobie pandemii COVID-19, swobodny dostęp do zweryfikowanej i aktualnej informacji będzie stanowił podstawę do efektywnego planowania, projektowania oraz realizacji procesów biznesowych. Autor niniejszej pracy za pomocą kwerendy literatury oraz analizy danych zastanych (desk research) będzie starał znaleźć się odpowiedź na następujące pytanie: W jaki sposób na funkcjonowanie procesów biznesowych wpływa ich poziom bezpieczeństwa informacyjnego? Przeprowadzenie dokładnej analizy pozwoli na wskazanie działań zapobiegawczych, które należy wdrożyć, aby podnieść ogólny poziom bezpieczeństwa procesów biznesowych. Umożliwi to również utworzenie zbioru dobrych praktyk, który wspierać będzie decydentów (menedżerów) w przebiegu modelowania procesów biznesowych.
EN
The appearance of the coronavirus and its rapid spread around the world forced many entities - private and public - to revise the keystone of their activities in terms of the possibility of their transfer to cyberspace. This change was forced by newer and newer regulations introduced by decision-makers in order to fight the COVID-19 pandemic. This transformation also included business processes, which are today a key factor enabling the functioning of business entities. Therefore, it becomes necessary to provide them with an appropriate level of security. Without taking actions to reduce the level of risk, they may be disrupted, which will not only reduce the efficiency of the operation of an enterprise or public sector entity, but also even stop its operations altogether. The implementation of this pessimistic scenario may have a negative impact on the continuity of operations of subsidiaries, including the state. Therefore, it is necessary to examine the impact of threats, including those from cyberspace, on the level of security of business processes. They (threats) began to occur more and more often, which is related to the transition to remote work and the digitization of most activities undertaken by employees. In the 21st century, and in particular in the time of the COVID-19 pandemic, free access to verified and up-to-date information will constitute the basis for effective planning, design and implementation of business processes. The author of this work with the help of a literature query and an analysis of existing data (desk research) will try to answer the following question - how does the level of information security affect the functioning of business processes? Carrying out a thorough analysis will allow to identify preventive actions that should be implemented to increase the overall level of security of business processes. It will also enable the creation of a set of good practices that will support decision-makers (managers) in the process of modeling business processes.
PL
Celem artykułu jest analiza działania banków spółdzielczych w Polsce, identyfikacja zagrożeń dla tej działalności oraz wskazanie sposobów ich przezwyciężenia. Dążąc do jego realizacji, zarysowano podstawy działania banków spółdzielczych, dokonano oceny sposobu działania banków spółdzielczych w Polsce w obecnych uwarunkowaniach makroekonomicznych i wskazano na proponowane kierunki zmian. Przeprowadzona analiza pozwoliła stwierdzić, że banki spółdzielcze muszą potraktować zmiany zachodzące w otoczeniu makroekonomicznym jako impuls do dalszego ulepszania systemów zarządzania ryzykiem, ujednolicania marketingu i oferty produktowej, a także integrowania systemów informatycznych. Działania te muszą być podejmowane wspólnie przez banki spółdzielcze i banki zrzeszające. Nie da się tego osiągnąć bez ściślejszej integracji zrzeszeń banków spółdzielczych.
EN
The aim of the article is to analyse the functioning of cooperative banks in Poland, to identify the main threats related to this activity and formulation recommendations how to overcome them. In order to achieve this target, the article presents the background of the cooperative banking sector, analyses its functioning under the current macroeconomic circumstances and formulates some guidelines. According to the conducted analysis cooperative banks have to treat changes in the macroeconomic environment as an opportunity to improve risk management systems, unify marketing and product offer and integrate information systems. The necessary actions have to be taken jointly by cooperative banks and their network central institutions. This cannot be achieved without deeper integration of the cooperative banks’ associations.
5
63%
PL
Celem artykułu jest pokazanie, jak nowoczesne technologie mogą wpływać na zapewnianie bezpieczeństwa informacji oraz na sposób wykorzystania związanych z tym mechanizmów w procesie dydaktycznym. Przedstawione w publikacji koncepcje można dostosować do podmiotów działających zarówno w sferze prywatnej, jak i w administracji publicznej. Prezentowane w pracy podstawy technologii blockchain pokazują możliwości praktycznego jej zastosowania w kontekście zapewniania informacyjnej ciągłości działania współczesnej organizacji.
EN
The purpose of this article is to show, how modern technologies could influence the didactic process and information security. The concepts presented in it, could be adapted to entities operating in the private sphere or public administration. It presents the basics of blockchain technology. It exemplify the possibility of its practical application as a warrantor of information continuity.
EN
In a world of rapidly advancing digitalization and digitization and related amenities, organizations have begun to transfer their activities to the digital sphere. This allowed creation of a new concept – Industry 4.0, the main assumption of which is the networking of all activities taking place in enterprises. The main role in this process will be played by the possibility of virtualization (e.g. computer hardware) and access to it from any place at any time by stakeholders (clients, employees and other external entities) through an integrated environment ensuring adequate computing power (cloud computing). This phenomenon will generate new technical and technological solutions in the field of broadly understood automation of management processes. The issues discussed are particularly applicable in the event of various types of threats (external and internal), the emergence of which leads to the inability to physically (personally) run a business. This is particularly evident in the context of the recent events related to the outbreak of the coronavirus pandemic (SARS-CoV-2), which forced many entities (private and public) to switch to the remote work model. In order for it to fulfill its primary goal – ensuring the continuity of the entity’s operation – new tools were created and existing tools were expanded, supporting remote work, which are also based on the virtualization of hardware resources and cloud computing. In order to reduce the level of risk, which has increased due to the need to quickly adapt the processes taking place in organizations to the formula of remote work (increased occurrence of cyber threats), it becomes necessary to analyze the available tools in order to prepare appropriate recommendations (good practices) that can be implemented in any public or private entity (organization). For this purpose, it is necessary to analyze the background data (desk research) and review the available literature on the subject (including the available technical documentation) in order to obtain a catalog of effective technical and organizational solutions.
PL
W świecie szybko postępującej digitalizacji oraz cyfryzacji i związanych z tym udogodnień organizacje rozpoczęły przenoszenie swojej działalności do sfery cyfrowej. Pozwoliło to na utworzenie nowej koncepcji – Przemysłu 4.0, której głównym założeniem jest usieciowienie wszystkich czynności zachodzących w przedsiębiorstwach. Główną rolę w tym procesie odgrywać będzie możliwość wirtualizacji (np. sprzętu komputerowego) i dostęp do niego z dowolnego miejsca o dowolnym czasie przez interesariuszy (klientów, pracowników oraz inne podmioty zewnętrzne) za pomocą zintegrowanego środowiska zapewniającego odpowiednią moc obliczeniową (chmura obliczeniowa). Zjawisko to będzie generować nowe rozwiązania techniczno-technologiczne na polu szeroko pojętej automatyzacji procesów zarządzania. Poruszana problematyka znajduje szczególne zastosowanie podczas występowania różnego rodzaju zagrożeń (zewnętrznych oraz wewnętrznych), których powstawanie prowadzi do niemożności fizycznego (osobistego) prowadzenia działalności gospodarczej. Jest to szczególnie widoczne na kanwie ostatnich wydarzeń związanych z wystąpieniem pandemii koronawirusa (SARS-CoV-2), która wymusiła na wielu podmiotach (prywatnych oraz publicznych) przejście na model pracy zdalnej. By spełnił on swój podstawowy cel – zapewnienie ciągłości działania podmiotu – zostały utworzone nowe oraz rozbudowane już istniejące narzędzia wspomagające pracę zdalną, które oparte są również na wirtualizacji zasobów sprzętowych oraz chmurze obliczeniowej. By obniżyć poziom ryzyka, który wzrósł ze względu na konieczność szybkiego dostosowania procesów zachodzących w organizacjach do formuły pracy zdalnej (zwiększone występowanie cyberzagrożeń), koniecznym staje się wykonanie analizy dostępnych rozwiązań narzędziowych w celu przygotowania odpowiednich rekomendacji (dobrych praktyk) możliwych do wdrożenia w każdym podmiocie (organizacji) publicznym lub prywatnym. W tym celu należy dokonać analizy danych zastanych (desk research) oraz przeglądu dostępnej literatury przedmiotu (w tym również dostępnej dokumentacji technicznej), by uzyskać katalog efektywnych rozwiązań techniczno-organizacyjnych.
7
63%
PL
Modelowanie procesów biznesowych wyznacza regularne procesy biznesowe i znajduje sposoby na ich ulepszanie. Jest to część praktyki zarządzania procesami biznesowymi. Oprogramowanie do modelowania procesów zapewnia analityczną reprezentację procesów „takich, jakie są” w organizacji i kontrastuje je z „przyszłymi” procesami w celu zwiększenia ich wydajności. W postawieniu pierwszego kroku w modelowaniu pomogą pióro i papier. Aby jednak rzeczywiście uruchomić proces biznesowy, trzeba go zdigitalizować w sposób, jaki będzie zrozumiały przez silnik workflow. Narzędzia do modelowania procesów biznesowych umożliwiają reprezentowanie procesu w sposób cyfrowy, który można następnie zautomatyzować i zaprezentować na żywo.
EN
Modeling of business processes determined by regular business processes and functions of ways to improve them. This is part of the business process management practice. Process modeling software behind some analytical representation of “as-is” processes in organization and in contrast with “future” processes for their performance. The first step in modeling is pen and paper. But to actually run a business process, you need to digitize that process in a way that the workflow engine understands. Modeling tools for business processes that represent a process in a digital way that can be applied to an automated live process.
8
Content available remote Threats and ensuring information security in crisis management systems
63%
EN
Constantly progressing technical and technological development has allowed the creation of IT tools, the use of which will positively affect the actions taken by decision-makers. However, in order to be able to use them properly, in addition to thoroughly familiarizing themselves with their capabilities, it is necessary to develop operating schemes, e.g. human management, taking into account the use of the tools discussed in the article. When creating appropriate solutions, special attention should be paid to the possibility of securing information and data on which we will operate. This will be especially important during a crisis situation such as a flood, for example, where properly coordinated actions will allow a more effective rescue action. This will translate into lowering material and human losses. It should be remembered, however, that IT tools should always play a supporting role, and all decisions should be made after their prior assessment by a suitably qualified person.
PL
Ustawiczny rozwój techniczno-technologiczny umożliwił opracowanie narzędzi informatycznych, których wykorzystanie może pozytywnie wpływać na działania podejmowane przez decydentów. Jednakże, chcąc z nich prawidłowo korzystać, oprócz dokładnego zapoznania się z ich możliwościami, konieczne jest opracowanie i rozwijanie schematów operacyjnych, np. zarządzania ludźmi, z uwzględnieniem wykorzystania narzędzi informatycznych opisanych w artykule. W trakcie tworzenia odpowiednich rozwiązań należy zwrócić szczególną uwagę na możliwość zabezpieczenia informacji i danych, na których wykonywane są operacje. Będzie to szczególnie ważne w sytuacji kryzysowej, takiej jak np. powódź, gdy odpowiednio skoordynowane działania pozwolą na skuteczniejsze działania ratownicze. Może się to przełożyć na obniżenie strat materialnych i ludzkich. Należy jednak pamiętać, że narzędzia informatyczne powinny zawsze odgrywać rolę pomocniczą, a wszystkie decyzje muszą być podejmowane po ich uprzedniej ocenie przez odpowiednio wykwalifikowaną osobę.
9
Content available Informacyjna ciągłość łańcucha dostaw
63%
PL
Informacyjna ciągłość działania staje się ważnym atrybutem współczesnych łańcuchów dostaw, w których dynamiczne relacje z różnymi interesariuszami wymagają operowania wiarygodną i aktualną informacją. Autorzy podjęli próbę pokazania istotności tego zagadnienia z uwzględnieniem aspektu wykorzystania nowoczesnych technik i technologii informatycznych, a w tym w szczególności na możliwość wykorzystania technologii Blockchain. Technologia ta daje duże możliwości w zapewnianiu bezpieczeństwa informacyjnego, które w zasadzie decyduje o poziomie informacyjnej ciągłości działania. W łańcuchach dostaw poufność i integralność danych może być bowiem wyznacznikiem skutecznego działania.
EN
Informational continuity becomes an important attribute of modern supply chains, in which dynamic relations with various stakeholders requires operating reliable and up-to-date information. The authors attempted to show the significance of this issue, taking into account the aspect of using modern techniques and information technologies, including in particular the possibility of using Blockchain technology. This technology offers great opportunities in providing information security, which principally determines tier of informational continuity. In the supply chains, confidentiality and data integrity can be a determinant of effective action.
PL
Celem analizy jest dobór przekrojów głównego układu poprzecznego (GUP) hali stalowej. Jako kryterium optymalizacji przyjęto minimalizację masy elementów konstrukcyjnych. Na początku wyznaczono siły działające na główny układ poprzeczny, pochodzące od oddziaływań stałych, oddziaływań śniegu i oddziaływań wiatru. W pierwszym etapie analizy dobrano przekroje dla wiązara kratowego. Rozpatrzono łącznie 9 wariantów wiązara i dokonano wyboru najkorzystniejszego wariantu. W drugim etapie wykonano analizę rygla dachowego i słupów. Rozpatrzono 4 różne kombinacje doboru przekrojów. Podobnie jak w etapie pierwszym, wybrano najkorzystniejszą kombinację pod względem masy elementów. Wyniki obliczeń z obu etapów analizy przedstawiono na wykresach kolumnowych.
EN
The objective of the analysis was the choice of the cross sections of the Steel hall's main frame. The minimisation of weight of the construction elements was assumed as a criterion of optimisation. Initially, the forces which load the main frame, caused by constant interactions, snow interactions and wind interactions, were calculated. In the first phase of the analysis, the choice of cross sections for the elements of the lattice girder was made. Nine variants of the lattice girder were considered and the lightest truss was chosen. In the second phase, the analysis of the cross sections of the spandrel beam and the columns was performed. Four variants of these elements were considered. Similarly to the first phase, the variant considered best in terms of weight of the elements was chosen. The results of the calculations from both phases were shown in the bar graphs.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.