Przedmiotem niniejszego artykułu jest opis funkcjonowania rozwiązań teleinformatycznych w energetyce rozproszonej. Tematyka ta była poruszana w literaturze z ostatnich kilku lat (m.in.: Lund et al. 2019; Meisel et al. 2015; Morales Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). Celem artykułu jest przedstawienie roli systemów teleinformatycznych w funkcjonowaniu nowoczesnej energetyki, ze szczególnym uwzględnieniem klastrów energetycznych w kształtującym się obecnie otoczeniu biznesowym i regulacyjnym.
EN
The subject of this article is the description of ICT solutions in distributed energy. This topic has been covered in the literature of the last few years (e.g.: Lund et al. 2019; Meisel et al. 2015; Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). The purpose of this paper is to present the role of information and communication systems in the operation of the modern energy industry, with a focus on energy clusters in the current emerging business and regulatory environment.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Nadzór systemu informatycznego nad ruchem każdej z nadanych przesyłek kurierskich jest niezwykle istotny. Dotarcie przesyłki we właściwe miejsce o określonym czasie wpływa na zwiększenie efektywności przedsiębiorstwa. Szybkie tempo transferu przesyłek od nadawcy do odbiorcy wymaga umiejętnego zarządzania informacją, co wiąże się ze zastosowaniem odpowiedniego narzędzia informatycznego. W niniejszym opracowaniu autorzy przedstawili, w jaki sposób system informatyczny śledzi ruch przesyłek i jak firmy branży KEP (przesyłek kurierskich ekspresowych i pocztowych) powinno wdrażać systemy, by zaspokajały wymagania zarówno firmy, jak i klienta.
EN
Monitoring system on the movement of each of the granted courier is extremely important. Getting shipping to the right place at the specified time increases the efficiency of the company. Fast transfer rate of shipments from the sender to the recipient requires skilful management of information, resulting in the creation of appropriate information technology tools. In this paper, the authors present how the system tracks the movement of shipments and the management of the branch KEP (express courier and postal services) should implement systems to satisfy the requirements of both the company and the customer.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.