Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The review of the book "Juliusz Słowacki – interpretacje i reinterpretacje" ("Juliusz Słowacki – Interpretations and Reinterpretatios") consists of 14 interpretive sketches in which attention is brought to the lyrical aspect of the poet’s creativity. Presented from different perspectives, Słowacki’s poems become a pretext for a thought about the methodology of reading the pieces, are seen as a source of inspiration for Jarosław Iwaszkiewicz and Zbigniew Herbert, and first and foremost are regarded to be constantly interesting in spite of the passing years with a view to their forms and themes.
PL
Recenzja książki "Juliusz Słowacki – interpretacje i reinterpretacje" stanowi omówienie składających się na nią 14 szkiców interpretacyjnych, w których uwaga zostaje skoncentrowana głównie na lirycznym aspekcie twórczości autora Godziny myśli. Ukazywane z różnorodnych perspektyw wiersze Słowackiego stają się pretekstem do namysłu na temat metodologii związanej z lekturą dzieła wieszcza, są przedstawiane jako źródło inspiracji dla Jarosława Iwaszkiewicza i Zbigniewa Herberta, a przed wszystkim prezentowane jako niezmiennie, pomimo upływu lat, interesujące – pod względem formalnym i tematycznym.
2
63%
|
|
nr 1
213-225
EN
For contemporary software systems, security is considered to be a key quality factor and the analysis of IT security risk becomes an indispensable stage during software deployment. However, performing risk assessment according to methodologies and standards issued for the public sector or large institutions can be too costly and time consuming. Current business practice tends to circumvent risk assessment by defining sets of standard safeguards and applying them to all developed systems. This leads to a substantial gap: threats are not re-evaluated for particular systems and the selection of security functions is not based on risk models. This paper discusses a new lightweight risk assessment method aimed at filling this gap. In this proposal, Fuzzy Cognitive Maps (FCMs) are used to capture dependencies between assets, and FCM-based reasoning is performed to calculate risks. An application of the method is studied using an example of an e-health system providing remote telemonitoring, data storage and teleconsultation services. Lessons learned indicate that the proposed method is an efficient and low-cost approach, giving instantaneous feedback and enabling reasoning on the effectiveness of the security system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.