Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data communication" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Creating the image of political communicators with the use of social media and computer technology
Autorzy:
Jankiewicz, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1047558.pdf
Data publikacji:
2020-12-08
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
image
communication
political communicator
computer technology
social media
the Internet
data
psychological profile and personality test
Opis:
Nowadays, computer technology and social media can be used in certain ways to create positive or negative images of political communicators. More and more people receive political communication with the use of electronic devices via the Internet and social media. The ways in which one can create and transmit images of political communicators have evolved. Companies use new methods of gaining and delivering political information to receivers. At present, information technology is sometimes used not only to send political information but also to manipulate the receivers and change their political views in the fight for support and to win elections. Electronic devices, the Internet and social media, can be used to gain support or to defame political opponents. This paper has been written to bring closer how social media participation, computer technology and software can be utilized to obtain information which then, neatly tailored, can serve as a tool to manipulate political views of addressees of political communication. This article presents the procedure of obtaining, processing and applying information in creating images of politicians by private companies. It also analyzes people’s awareness of ways in which social media communication can be used in creation of political image. Hence, a survey has been conducted to research the participation of university students in social media and their awareness of how the data obtained from them can be used in for political reasons. The paper also explains how incorporating and combining social media platforms, psychology, algorithms, the Internet and cutting edge computer software opened new ways to impact political views with political communication.
Źródło:
Scripta Neophilologica Posnaniensia; 2020, 20; 93-105
1509-4146
Pojawia się w:
Scripta Neophilologica Posnaniensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of analyses based on social media data for marketing purposes in academic and scientific organizations in practice – opportunities and limitations
Praktyczne zastosowania analiz social media na potrzeby marketingu instytucji naukowych – możliwości i ograniczenia
Autorzy:
Grabarczyk-Tokaj, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/941601.pdf
Data publikacji:
2013-12
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
communication
communications activities
data
digital Darwinism
digital skills
knowledge
marketing
scientific organizations
social media
cyfrowy darwinizm
działania komunikacyjne
optymalizacja
prosument
user generated content
wiedza
Opis:
The article is focused on the issue of practice use of analyses, based on data collected in social media, for institutions’ communication and marketing purposes. The subject is being discussed from the perspective of Digital Darwinism — situation, when development of technologies and new means of communication is significantly faster than growth in the knowledge and digital skills among organizations eager to implement those solutions. To diminish negative consequences of Digital Darwinism institutions can broaden their knowledge with analyses of data from cyber space to optimize operations, and make use of running dialog and cooperation with prosuments to face dynamic changes in trends, technologies and society. Information acquired from social media user generated content can be employed as guidelines in planning, running and evaluating communication and marketing activities. The article presents examples of tools and solutions, that can be implement in practice as a support for actions taken by institutions.
Główną osią artykułu jest kwestia praktycznego wykorzystania analiz opartych na danych z social media na potrzeby prowadzenia działań komunikacyjnych i marketingowych instytucji naukowych. Temat ten jest dyskutowany przez pryzmat cyfrowego darwinizmu — sytuacji, w której rozwój technologii i nowych sposobów komunikacji jest znacznie szybszy niż przyrost stanu wiedzy i kompetencji cyfrowych wśród podmiotów, które chcą owe rozwiązania wykorzystywać. Aby minimalizować negatywne skutki cyfrowego darwinizmu instytucje mogą czerpać wiedzę z danych, które gromadzone są w przestrzeni wirtualnej, w celu optymalizowania działań operacyjnych oraz wykorzystywać potencjał dialogu i współpracy z prosumentami, tak aby sprostać dynamicznym zmianom w trendach, technologiach i rzeczywistości społecznej. Informacje pozyskane z analizy user generated content w mediach społecznościowych można wykorzystać jako gotowe wskazówki do planowania, prowadzenia oraz oceny skuteczności działań komunikacyjnych i marketingowych. W artykule przestawione zostały przykładowe narzędzia i rozwiązania, które mogą stanowić praktyczne wsparcie w promocji instytucji naukowych.
Źródło:
Marketing Instytucji Naukowych i Badawczych; 2013, 4(10); 54-67
2353-8414
Pojawia się w:
Marketing Instytucji Naukowych i Badawczych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies