Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberspace
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
2012
|
tom 4(2)
117-136
EN
Together with the development of new information technologies it is necessary to take actions the aim of which is to provide protection of ICT (information and communications technology) systems. Cyber security is mainly ensured by suitable systems with the installed software for counteracting cyber attacks, as well as by cyberspace-related legal regulations.In order to check the condition of cyber security, an analysis of ICT protection has been made in selected countries. The assessment of cyber security has been based on the analysis of work principles of military services, which, because of the type of the information possessed, are very rarely eager to show their potential in the area of information protection. The safety of stored and processed military data is currently an essential element because of the constant growth of reported cases of attacks on these data. Activities aiming at cyber space protection are undertaken also in Poland, and this is reflected in plans and programmes being created, as well as in the policy of protection of ICT critical infrastructure resources. In Poland the Ministry of National Defence is also engaged in the process of protection against computer incidents. It means that computer systems able to respond to computer incidents and protect the ICT critical infrastructure are built. Providing cyber security also requires analysing the legal aspects which regulate the issues of taking retaliatory actions against the ICT network of the opponent. The description of the legal aspect has been made on the basis of the analysis of the act in states of emergency, as well as a state of natural disaster, which regulate the concept of an external threat and of cyberspace. The analysis of cyber security will make it possible to indicate factors which are necessary to fight the opponent by means of the Internet. Moreover, the results of the present condition of cyberspace security will be compared to the expected one, which will allow formulation of conclusions to be applied for the effective detection and elimination of computer incidents.
2
Content available Cyberbullying and Opportunities for its Prevention
88%
EN
This paper focuses on the phenomenon of bullying in the electronic environment - cyberbullying. It is divided in two parts - a theoretical part in which we define basic concepts such as bullying and cyberbullying, as they are important in our context. The contribution includes several definitions of cyberbullying from authors who first thought of this topic. Cyberbullying also includes various forms, which, together with their means, are elaborated at work. It is important to explain basic bullying that we compare with cyberbullying. Our goal is to design options and solutions for its prevention and elimination. The research part is in the form of a quantitative questionnaire which analyzes the issue of cyberbullying through the eyes of secondary school pupils, especially their real experience and knowledge of the assumed subject to achieve the idea of the current state. We discovered whether students were bullying someone over the internet, cyberbullying, and how they matched cyberbullying. The aim of our research questions was also to find out if students are familiar with some of the web sites that deal with cyberbullying prevention and whether their school provides enough information to address this issue.
|
2015
|
tom 7(2)
217-236
EN
The development of civilisation has created a new, previously unknown environment called cyberspace. The creationof this new environment determines activities for its protection. One of the most important changes in the contemporary securityenvironment is the emergence of cyberspace as a new field of activity of the state and citizens. This change means the state mustbe prepared for threats which it has not had to deal with before. In a globalised world, such actions must be taken togetherwith the international and European community. The article presents the contemporary descriptions of cyberspace, cyber security,cybercrime and the initiatives taken by the state — the Republic of Poland — in order to meet the challenges posed by the newthreats associated with them. It presents measures to identify these, prevent them and eliminate their consequences. It revealsthe actions taken by the highest authorities, central administrative bodies, state audit organisations, security formations, as wellas within the scientific and research environment. In particular, it focuses on the activities undertaken by the Internal SecurityAgency and the Police. A developed model of cooperation between authorities responsible for the security of cyberspace is presented.Also presented are the initiatives taken by the Polish police to counter ever growing and evolving cybercrime. These includecooperation with Interpol and Europol, not only in combating the phenomena, but also in the area of training. As a consequence,the article shows interdependencies arising in the area of cyber security, including activities of state institutions at the nationaland international levels.
XX
W ramach projektu Semantyczny Monitoring Cyberprzestrzeni tworzony jest system informatyczny monitorujący zdefiniowane źródła internetowe pod kątem nielegalnej sprzedaży leków. Zbudowanie takiego systemu związane jest z takimi zagadnieniami, jak: periodyczne odpytywanie określonych stron internetowych oraz ekstrakcja informacji z tych stron (w celu zbudowania instancji profilu zagrożenia), określenie stopnia zagrożenia oraz prezentacja zagrożeń ułatwiająca ich analizę. Wyodrębniono następujące komponenty systemu: monitor źródeł, ekstrakcja strukturalna, ekstrakcja leksykalna, klasyfikacja oraz graficzny interfejs użytkownika. Architektura tworzonego systemu rozszerza znane z literatury przykłady dotyczące przetwarzania języka naturalnego, dodając do nich komponenty odpowiedzialne za pozyskiwanie dokumentów, budowanie profilu oraz klasyfikację. Poszczególne komponenty odpowiadają kolejnym etapom procesu śledczego w informatyce śledczej. (abstrakt oryginalny)
EN
The article presents an architecture of the threat detection system targeted at potential crimes that manifest themselves in the textual internet sources. The solution is based on the approaches applied in the natural language processing systems, as well as information retrieval systems. The goal of the system is to retrieve the documents from the selected internet sources (forums, online classifieds portals), analyse them, identify the threat signals, and gather the largest possible amount of information about the threat. The architecture draws from the pipelined document processing approach. (original abstract)
XX
Zmiany dokonujące się na współczesnych, dynamicznych i globalnych rynkach, doprowadziły do stanu, w którym tradycyjne i statyczne struktury organizacyjne przestają być efektywne. Dlatego też powstają organizacje oparte o alternatywne teorie przedsiębiorstwa (innowatorskie, kontraktualne czy behawioralne), w których redefiniuje się klasyczne rozumienie własności, kontroli i celów przedsiębiorstwa. Przykładem tego typu organizacji są organizacje sieciowe i wirtualne istniejące w cyberprzestrzeni. Przy odpowiednim wsparciu systemowym, tworzenie organizacji sieciowych w cyberprzestrzeni, wśród przedsiębiorstw spółdzielczych jest bardzo wskazane. Należy bowiem pamiętać, ze dynamiczne organizacje sieciowe są skutecznym i sprawdzonym sposobem prowadzenia działalności gospodarczej w warunkach, gdzie najważniejszym wyzwaniem jest błyskawiczna reakcja na pojawiające się okazje rynkowe. Umiejętność efektywnej współpracy oraz zapewniania sobie przewagi konkurencyjnej w zmiennych relacjach z różnymi partnerami biznesowymi, staje się istotnym elementem wielu polskich przedsiębiorstw. (abstrakt oryginalny)
EN
Changes that appear on the contemporary, dynamic and global markets lead to the situation, where the traditional and static organizational structures begin to be ineffective. Therefore, the organizations based on the alternative enterprise theory (innovative, contractual or behavioral) where the classic term of value, control and enterprise targets are redefined. The network and virtual organizations existing in the cyberspace are the example of such organizations. With proper system support, the establishment of network organizations in the cyberspace, among co-operative enterprises, is very advisable. It is important to remember that dynamic network organizations are the efficient and verified method of running a business activity in the conditions, where the most important challenge is to react immediately to the appearing market opportunities. The skill of effective cooperation as well as ensuring the competitive advantage in changing relations with different business partners becomes a crucial element of many Polish enterprises. (original abstract)
XX
Bezpieczeństwo jest jedną z podstawowych potrzeb człowieka. Wraz ze zwiększaniem się aktywności społeczeństwa w cyberprzestrzeni pojawia się również silniejsza potrzeba zapewnienia bezpieczeństwa w tym obszarze. Zagrożenia manifestujące się w internecie nie ograniczają się jedynie do wirtualnej przestrzeni - mogą oddziaływać na fizyczny świat. Przykładami takich zagrożeń są ogłoszenia sprzedaży nielegalnych towarów lub próby wyłudzeń. Szybkie tempo rozwoju technologicznego powoduje, że również tradycyjne metody pozyskiwania informacji stają się niewystarczające do automatycznego monitorowania sieci w celu wykrycia tego typu potencjalnych zagrożeń. Artykuł przedstawia problem monitorowania źródeł w cyberprzestrzeni oraz wskazuje na istniejącą lukę pomiędzy wolumenem dostępnych informacji a zdolnością do podejmowania decyzji przez jednostki odpowiedzialne za ocenę zagrożenia w internecie (np. policję, administratorów i moderatorów stron). Prezentuje też jedną z inicjatyw z zakresu zapewnienia bezpieczeństwa w cyberprzestrzeni, jaką jest projekt "Semantyczny Monitoring Cyberprzestrzeni". (abstrakt oryginalny)
XX
W artykule opisano i wyjaśniono oraz zaprojektowano model zarządzania procesami w cyberprzestrzeni organizacyjnej przedsiębiorstw (COP). Dokonano identyfikacji i charakterystyki procesów biznesowych zachodzących w cyberprzestrzeni. Wykorzystując cybernetyczny model sterowania i regulacji, zidentyfikowano główne bariery wzrostu i rozwoju przestrzeni organizacyjnej wykorzystującej sieci komputerowe do zarządzania przepływami informacji i wiedzy, czyli COP. (abstrakt oryginalny)
EN
The article describes and explains well designed management model of organizational processes in cyberspace enterprises (COP). It makes the identification and characterization of business processes in cyberspace. Using a cybernetic model of control and regulation, it identifies the main barriers to growth and development of organizational space that uses computer networks to manage information and knowledge flows in the COP. (original abstract)
XX
Firmy starej generacji w konkurowaniu o przyszłe możliwości podejmują próby w kierunku rozwiązań wirtualnych. W niniejszej pracy przedstawiono krótką charakterystykę strategii wejścia w cyberprzestrzeń na przykładzie wybranych przedsiębiorstw zakładających koalicje z już istniejącymi firmami Internetowymi (taka taktyka działania często zwana jest mianem wirtualnej organizacji działań pierwszej generacji) oraz strategii drugiej generacji działań wirtualnych, które prowadzą do pojawienia się przyszłościowego modelu biznesowego w erze Internetu - syndykacji contentu (zawartości).
XX
Przyczyny aktywności w sieci należy poszukiwać w (niekoniecznie świadomym) dążeniu każdej jednostki ludzkiej do zaspakajania swoich potrzeb (emocjonalnych i poznawczych), osiągania osobistych wartości, uzyskania zadowolenia i poprawy jakości swojego życia. Wszelkiego rodzaju wsparcie można uzyskać na rozmaitych portalach społecznych i forach dyskusyjnych, jak również w blogach. Na jakość życia mają również wpływ szybkość przepływu informacji oraz refleksyjność. (abstrakt oryginalny)
EN
ICT helps the peo0ple o realize new ways of communication and their creative expression in the network. A motivation for such activites of every human being should be seeking intendency to fulfill his/her needs (emotional and cognitive), to achieve personal values, to acquire satisfaction and to improve the quality of his/her life. Any kind of support can be get on the various community portals and discussion forums, or on blogs as well. Virtual relations, information overload, speed and independence of time, and reflexivity have their influence on the quality of life. (original abstract)
XX
Przedstawiono konsekwencje wynikające z użytkowania internetu oraz uzależnienia od niego. Opisano różne rodzaje przestępstw popełnianych za pośrednictwem sieci oraz zasady i reguły, których powinni przestrzegać internauci.
EN
The issue on consequences coming from using the internet as well as dependence on it has been presented in the paper. The author has described all kinds of crimes committed through the internet as well as rules that internet users have to observe.(AŁ)
XX
Treść artykułu, to próba zwrócenia uwagi ekonomistów miast i regionów, geografów ekonomicznych i planistów przestrzennych na osiągnięcia nauki światowej w zakresie ekonomiki miast i regionów oraz na koncepcje proponujące nowe podejście do badań geograficzno-ekonomicznych. Autor zwrócił szczególną uwagę na propozycję odwrócenia relacji między przedsiębiorstwami i terytoriami. W odniesieniu do miast przedstawił ich zmiany polegające na rozwoju w cyberprzestrzeni, przekształcenia w miasta inteligentne oraz na dobre ich przystosowanie do warunków gospodarki globalnej.
EN
The cyberspace and the intelligent cities extend the conceptual framework of modern economic geography as well as urban and regional economics. They open new research direction in these disciplines. Recent works put emphasis on the analysis of socioeconomic life of cities saturated by new but widespread technologies (ICT) and on socioeconomic networks opening new spaces for the activities of both firms and cities. A far going reorientation of research is suggested as to the relation between firms and territories. It is assumed that not only firms can search for favourite territories, but also territories can select places within organisational spaces created by firms, banks, business services, air transportation and research centers. (original abstract)
XX
Artykuł poświęcono zagadnieniom transformacji współczesnej organizacji w cyberprzestrzeni. Omówiono pojęcie cyberprzestrzeni i wirtualnej rzeczywistości. Scharakteryzowano nowe formy organizacji takie jak: przedsiębiorstwo rozszerzone, przedsiębiorstwo elastyczne, organizacje wirtualne i wspólnota e-biznesowa.
EN
Cyberspace and virtual reality are discussed and the resulting transformation-related challenges for a modern organization presented. Then new forms of organization such as an extended, flexible enterprise, virtual organizations and e-business community were explained. (J.W.)
XX
Artykuł dotyczy zagadnienia kształtowania infrastruktury sieciowej dla potrzeb funkcjonowania organizacji w cyberprzestrzeni. Autor charakteryzuje następujące protokoły transmisyjne: FDDI, ATM, Fast Ethernet, Gigabit Ethernet i WAP. Przedstawia rozwój infrastruktury sieciowej w Polsce, ze szczególnym wskazaniem na projekt "Pionier" - Polski Internet Optyczny.
EN
The article discusses the shaping of the network infrastructure to fit the needs of the organization that functions in Cyberspace. The following transmission protocols are presented: FDDI, ATM, Fast Ethernet, Gigabit Ethernet and WAP. The development of network infrastructure in Poland was outlined with particular attention paid to "Pionier", Polish Optical Internet project. (J.W.)
XX
Artykuł porusza problem nadużywania reputacji znanych marek w Internecie. Autorzy zwracają uwagę, że firmy decydując się na promowanie swojej marki w sieci, nie zastanawiają się nad ochroną posiadanego wizerunku marki. Zakładają iż aktywność marketingowa w środowisku e-commerce, jeśli nie wpłynie na wzrost wolumenu sprzedaży , to przynajmniej przyczyni się do szerszej promocji marki. Jednak coraz więcej firm, a szczególnie wielkie międzynarodowe koncerny – globalne marki – padają ofiarą „cyber przestępców” bądź też są „linczowane” w Internecie przez niezadowolonych internautów.
EN
The article focuses on the brand abuse that occurs in the Internet. The aim is to prove that global network is not only a place, where companies can promote their brands, but it has also a dark side, which can damage the brand image. Online branding is a challenging marketing activity, which faces more and more threats from different sides. This paper describes the negative influence on brands from competitive companies, prosumers and the company itself. It presents popular methods of ruining brands, such as brandjacking and social-media attacks on brand reputation. Moreover, it includes the description of wrong actions, taken by companies in their efforts to maximize the online brand awareness. (original abstract)
XX
Zasady kompleksowej przebudowy procesów gospodarczych wyznaczyły nowe kierunki rozwoju różnych form organizacji pracy w instytucjach społeczno-gospodarczych, wynikające z konieczności implementacji najnowszej technologii informacji. W artykule scharakteryzowano takie formy jak: telepraca, sieci Intranet, portale i witryny internetowe, wirtualne uniwersytety oraz biblioteki elektroniczne.
EN
Implementation of innovative information technologies paved way for the development of new forms of organization of work in socio-economic institutions. The article presents teleworking, intranet networks, portals, home pages, virtual universities and e-libraries. (J.W.)
XX
Gwałtowny rozwój technologii informatyczno-komunikacyjnych zainicjował rewolucję we współczesnym społeczeństwie. XXI wiek oznacza dla organizacji biznesowych gwałtowne zmiany spowodowane transformacją technologiczną. Internet oddziałuje zarówno na tradycyjne przedsiębiorstwa, jak i ich strategie. Cyberprzestrzeń stanowi zmienne środowisko, warunkujące rozwój specyficznych zachowań organizacyjnych. Adaptacja do nowych warunków wymaga dogłębnych zmian w obrębie kultury organizacji. W efekcie, z tradycyjnej kultury wyłania się e-kultura. E-kultura stanowi kluczowy czynnik integrujący wszystkie wymiary organizacji wkraczającej do przestrzeni wirtualnej. Ciągła zmiana i jej nieregularność powodują wykształcenie się nowych praktyk w organizacjach w zakresie zarządzania kapitałem intelektualnym oraz innowacją. Organizacje w ruchu wpisują się w model nowych przedsiębiorstw, charakterystycznych dla rzeczywistości wirtualnej. Funkcja personalna ulega modyfikacji. Nowe praktyki zarządzania zasobami ludzkimi mają za zadanie odpowiedzieć na powstające wyzwania. (abstrakt oryginalny)
EN
The rapid development of information and communication technologies has initiated a revolution in modern society. For Business organizations, the 21st century means turbulent transformation caused by technological change. The Internet affects both traditional companies and their strategies. Cyberspace is a variable environment that leads to the development of specific organizational behavior. Successful adaptation to new conditions requires far-reaching changes in organizational culture. In effect, an e-culture is emerging out of the traditional culture. E-culture is a factor integrating all dimensions of an organization entering virtual space. Continuous change and its irregularity are responsible for the forming of new practices within the organization in the management of human capital and innovation. The mobile organization represents the new model of organizations characterizing virtual reality. The personnel function is subject to modification. New human resource management practices are tasked with finding a response to rising challenges. (original abstract)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.