Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ICT system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
100%
EN
The main goal formulated in the paper is to assess the value of the eye-tracking method described in section 2 for the purpose of improvement of information and communication technology (ICT) systems. The possible range of application of the method is described in section 4, which presents the chosen results of the study described in section 3. It concerns the proposal to improve the System Professionals project mentioned in section 1 which is available through the platform zawodowcy.org. The results of the study are helpful for people who will be responsible for the future training of users and communication with them during the project also described in section 1. The research has indicated the possibility of using eye-tracking measurements in improving ICT systems at least in the area of designing their functionality and user interfaces.
PL
Głównym celem sformułowanym w rozdziale jest ocena przydatności metody eye-tracking opisanej w punkcie 2, na potrzeby doskonalenia systemów informatycznych. Możliwy zakres zastosowania metody przedstawiono w punkcie 4, prezentując wyniki badań własnych, opisanych w punkcie 3. Dotyczą one propozycji doskonalenia Systemu Zawodowcy, przybliżonego w punkcie 1 dostępnego za pośrednictwem platformy zawodowcy.org. Uzyskane wyniki badań stanowią pomoc dla osób, które będą odpowiadać za szkolenie przyszłych użytkowników i komunikację z nimi w projekcie, o którym mowa również w punkcie 1. Przeprowadzone badania wskazują na możliwość zastosowania pomiarów eye-trackingowych w doskonaleniu systemów informatycznych, przynajmniej w obszarze projektowania ich funkcjonalności i interfejsów użytkowników.
EN
The provisions of e-government are expressed in various legal acts, therefore there is avariety of ways of regulating the management and control of information. The division into dimensions, which are including collection, storage, transmission and control, allow to create a model of e-government.
PL
Celem pracy jest opracowanie schematu logistyki zamówienia sklepu internetowego, wskazanie różnic pomiędzy oprogramowaniem dostarczanym w ramach licencji SaaS oraz open source, a także opracowanie oryginalnego schematu wskazującego zasoby niezbędne do prawidłowego funkcjonowania sklepu internetowego. Ze względu na to, że logistyka zamówienia e-commerce jest wciąż luką badawczą, mimo bardzo dynamicznego rozwoju systemów sklepowych i handlu internetowego, autorzy opracowania zaproponowali swój oryginalny i kompleksowy schemat zamówienia uwzględniający typowe kroki, które należy podjąć w celu zakupu produktu w sklepie internetowym.
EN
The aim of the paper is to develop a scheme of logistical orders of online store, an indication of the differences between the software provided under a license agreement SaaS and open source, as well as the development of the original scheme indicating the necessary resources for the proper functioning of online store. Due to the fact that the logistic of e-commerce order is still a research gap, despite the very dynamic development of e-commerce, the authors have proposed its original and comprehensive scheme of order taking into account the typical steps to be taken in order to purchase a product in the online store.
|
|
tom nr 3
1054--1060
PL
Systemy informatyczne w zarządzaniu przedsiębiorstwem odgrywają dziś kluczowe znaczenie. W niniejszym artykule przedstawiono przykładowe rozwiązanie systemu MES służącego do zarządzania procesem produkcji w przedsiębiorstwie. Omówiono jego cechy oraz możliwości wdrażania. Produkt jest rozwiązaniem autorskim, pozycjonowanym wśród systemów klasy, dedykowanym do produkcji dyskretnej. System dostarcza informacji na czas, aby eliminować problemy w ich zarodku, by tworzyć wartość dodaną a nie przyczyniać się do marnotrawstwa. Omówiony w artykule system obsługuje poziom wykonawczy (operacyjny) produkcji dokonując rzeczywistego pomiaru pracy ludzi i maszyn za pomocą dedykowanych urządzeń i specjalistycznego oprogramowania. Artykuł przedstawia przykładowe ekrany manipulatorów oraz raporty zdarzeń, umożliwiające diagnostykę i ewaluacje procesu produkcji.
EN
Information systems in business management play a crucial today. This article shows an example MES system for managing the production process in the company. Discusses its characteristics and possibilities of implementation. The product is a solution to the copyright-positioned among class systems, dedicated to discrete manufacturing. The system provides information on the time to nip problems in the bud them to create value and do not contribute to waste. Discussed in the article, the system supports execution operating level production by making the actual measurement of the work of people and machines using dedicated hardware and specialized software. This article presents examples of screens and keypads event reports, enabling diagnostics and evaluations of the production process.
5
Content available remote Bezpieczeństwo cyberprzestrzeni Rzeczypospolitej Polskiej
45%
|
2021
|
tom R. 11, Nr 22
79--97
PL
Artykuł przedstawia cyberprzestrzeń i jej bezpieczeństwo, jako jedno z najistotniejszych zadań i wyzwań państw i organizacji je zrzeszających. Przedstawione zostały definicje i pojęcia związane z problematyką cyberbezpieczeństwa. Cyberbezpieczeństwo jest jednym z najistotniejszych i coraz istotniejszym komponentem bezpieczeństwa narodowego. Cyberbezpieczeństwo państwa obejmuje bezpieczeństwo systemów teleinformatycznych oraz danych w nich przetwarzanych, stosowanych w przestrzeni cyfrowej, tak przez administrację, podmioty publiczne i gospodarcze, jak i przez obywateli. Cyberprzestrzeń jest obszarem działań konfrontacyjnych nie tylko z innymi państwami, ale także z wrogimi organizacjami, jak choćby z grupami ekstremistycznymi, terrorystycznymi czy zorganizowanymi grupami przestępczymi. Artykuł porusza kwestie odpowiedzialności za zapewnienie cyberbezpieczeństwa systemów teleinformatycznych kluczowych krajowych podmiotów, organizacji i instytucji oraz jego wpływu na rozwój działalności państw. Wskazana została odpowiedzialność poszczególnych państw za zapewnienie bezpieczeństwa swojej cyberprzestrzeni. Zapewnienie bezpieczeństwa kraju w cyberprzestrzeni, w tym bezpieczeństwa jego cyberprzestrzeni, to jedno z podstawowych zadań w dziedzinie bezpieczeństwa państwa. Cyberbezpieczeństwo powinno być realizowane zarówno poprzez rozwój zdolności do działań defensywnych (obejmujących ochronę podmiotów działających w cyberprzestrzeni oraz samej cyberprzestrzeni), jak i ofensywnych. Artykuł prezentuje międzynarodowy (europejski) i krajowy kontekst prawny cyberbezpieczeństwa poprzez wskazanie właściwych w tym zakresie regulacji prawnych, takich jak dyrektywy unijne oraz ustawy i rozporządzenia krajowe, i dokumentów strategicznych - takich jak strategie bezpieczeństwa i cyberbezpieczeństwa, tak Unii Europejskiej, jak i Polski. Zaprezentowano także stan bezpieczeństwa cyberprzestrzeni RP w ujęciu ilości i rodzajów incydentów i zdarzeń bezpieczeństwa, stanu podatności systemów teleinformatycznych instytucji państwowych i podmiotów gospodarczych. Przegląd oparty jest na analizie i syntezie informacji przedstawionych w corocznych raportach CSIRT GOV i CSIRT NASK, odpowiedzialnych za bezpieczeństwo najważniejszych, z perspektywy bezpieczeństwa państwa, systemów teleinformatycznych w Polsce.
EN
The article presents cyberspace and its security as one of the most important tasks and challenges of states and organizations associating them. Definitions and concepts related to cybersecurity are presented. Cybersecurity is one of the most important and increasingly important components of national security. State cybersecurity covers the security of ICT systems and the data processed in them, used in the digital space, both by the administration, public and economic entities, and by citizens. Cyberspace is an area of confrontation not only with other countries, but also with hostile organizations, such as extremist and terrorist groups or organized crime groups. The article addresses the issues of responsibility for ensuring the cybersecurity of ICT systems of key national entities, organizations and institutions and its impact on the development of states’ activities. The responsibility of individual countries for ensuring the security of their cyberspace was indicated. Ensuring the security of the country in cyberspace, including the security of its cyberspace, is one of the basic tasks in the field of state security. Cybersecurity should be implemented both through the development of defensive capabilities (including the protection of entities operating in cyberspace and the cyberspace itself) and offensive. The article presents the international (European) and national legal context of cybersecurity by indicating the relevant legal regulations, such as EU directives and national laws and regulations, and strategic documents - such as security and cybersecurity strategies, both for the European Union and Poland. The state of cyberspace security of the Republic of Poland was also presented in terms of the number and types of security incidents and events, and the state of vulnerability of ICT systems of state institutions and business entities. The review is based on the analysis and synthesis of information presented in the annual CSIRT GOV and CSIRT NASK reports, responsible for the security of the most important, from the national security perspective, ICT systems in Poland.
PL
Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych.
EN
The authors, based on the available literature and existing legislation , presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems.
|
|
tom 88
131-141
EN
Provisions of art. 18 (1) point 1 and art. 18c (2) point 4 of the Act on promotion of employment and labour market institutions of 20 April 2004, due to their far-reaching imprecision, raise the question what the mutual relationship between these provisions is, in particular, whether the services listed in Article 18c (2) point 4 of the mentioned Act fall within the conceptual scope of private intermediation in employment, or, on the contrary, they constitute services that cannot be classified as private intermediation in employment. The article analyzes in detail the regulations related to collecting (in the form of an electronic document) and providing information about employment through telecommunications systems. The difference between passive and active intermediation in employment has been shown, and an attempt has been made to indicate the legal regime of the contract for provision of services listed in art. 18c (2) point 4 of the mentioned Act.
PL
Treść art. 18 ust. 1 pkt 1 oraz art. 18c ust. 2 pkt 4 ustawy z dnia 20 kwietnia 2004 r. o promocji zatrudnienia i instytucjach rynku pracy, z uwagi na ich daleko idącą niedookreśloność, rodzi pytanie o to, jaka jest wzajemna relacja obu tych regulacji, w szczególności, czy usługi wymienione w art. 18c ust. 2 pkt 4 wskazanej ustawy mieszczą się w zakresie pojęciowym pośrednictwa pracy czy też przeciwnie, stanowią one usługi, których nie można zakwalifikować jako pośrednictwo pracy. W artykule szczegółowo przeanalizowano regulacje związane z gromadzeniem (w postaci dokumentu elektronicznego) i udostępnianiem informacji o wolnych i poszukiwanych miejscach pracy za pośrednictwem systemów teleinformatycznych. Ukazano różnicę między biernym i czynnym pośrednictwem pracy, a także podjęto próbę wskazania reżimu prawnego umowy o świadczenie usług wymienionych w art. 18c ust. 2 pkt 4 wskazanej wyżej ustawy.
EN
An overwhelming majority of equipment and automation systems which are used nowadays are still functioning as autonomous systems and are characterized by the so-called dedicated architecture. This means that for making decisions such devices use mostly signals and information from a local object, regardless of its coexistence with other objects in its most immediate (but also distant) environment. Therefore, the only means of ensuring the object’s proper functioning in the present and future conditions is the implementation of hardware structures and algorithms that will have a "territorial" character and will use additional signals and information from other power objects and surroundings. The paper presents conditions for the improvement and proper functioning of power system automation equipment both in the present and the expected future structure of the electric power sector.
PL
W przeważającej większości współczesne urządzenia automatyki pracują jeszcze jako struktury autonomiczne, charakteryzujące się tzw. architekturą dedykowaną. Oznacza to, że podejmowanie decyzji w takich układach opiera się głównie na lokalnym pozyskiwaniu sygnałów i informacji z najbliższego otoczenia, niezależnie od ich koegzystencji z obiektami sąsiednimi. Dlatego jedynym sposobem na zapewnienie ich właściwego funkcjonowania jest zastosowanie struktur sprzętowych i algorytmów działania o charakterze rozproszonym, pozyskujących informacje z innych obiektów elektroenergetycznych oraz ich otoczenia. W artykule dyskutowane są warunki poprawy i właściwego funkcjonowania urządzeń automatyki elektroenergetycznej w bieżącej i planowanej strukturze systemu elektroenergetycznego.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.