Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identification security" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 154-159
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity as identification in a situation of threat to cultural security
Tożsamość jako identyfikacja w sytuacji zagrożenia bezpieczeństwa kulturowego
Autorzy:
Drabarek, Anna
Powiązania:
https://bibliotekanauki.pl/articles/556254.pdf
Data publikacji:
2018-06-30
Wydawca:
Uniwersytet Wrocławski. Wydział Nauk Historycznych i Pedagogicznych. Instytut Pedagogiki. Zakład Edukacji Międzykulturowej i Badań nad Wsparciem Społecznym.
Tematy:
identity
identification
cultural security
cultural trauma
tożsamość
identyfikacja
bezpieczeństwo kulturowe
trauma kulturowa
Opis:
Contemporary reflections on identity mostly focus on its changeability and volatility. We are also witnessing threats to cultural security and the so-called cultural trauma today, which do not inhibit the process of cultural homogenization and the resulting crossing of cultures, however. The intensifying processes of migration also raise a number of concerns. Perhaps this situation, generating new areas of conflict, has contributed to a revitalization of the notion of identification with a group, society, nation, as it provides a sense of security by emphasizing shared interests and common good.
Współczesne rozważania na temat tożsamości koncentrują się w przeważającej mierze na jej zmienności i płynności. Obecnie obserwowane są także zjawiska zagrożenia bezpieczeństwa kulturowego i tak zwanej traumy kulturowej, które jednak nie powstrzymują procesu homogenizacji kultury i będącego jego następstwem krzyżowania się kultur. Nasilające się procesy migracji również stają się powodem wielu obaw. Być może ten stan wytwarzający swoiste nowe pola konfliktów jest przyczyną rewitalizacji pojęcia identyfikacji z grupą, społeczeństwem, narodem, gdyż daje on poczucie bezpieczeństwa poprzez eksponowanie wspólnoty interesów i dobra wspólnego.
Źródło:
Multicultural Studies; 2018, 1; 11-23
2451-2877
Pojawia się w:
Multicultural Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification as an Indicator of Social Entropy Under Globalization: Ukrainian Realities and International Context
Identyfikacja jako wskaźnik entropii społecznej w warunkach globalizacji: ukraińskie realia i kontekst międzynarodowy
Autorzy:
Ishchenko, Ihor
Bashkeieva, Olena
Zinukova, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/2042393.pdf
Data publikacji:
2021-12-29
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
identification
security
burification
synergetics
attractor
national identity models
turquoise paradigm
culture
globlization
identyfikacja
bezpieczeństwo
bifurkacja
synergetyka
atraktor
modele tożsamości narodowej
paradygmat turkusowy
kultura
globalizacja
Opis:
The purpose of the article is to show modern trends in identification in the context of globalization and the specific conditions of political and economic systems, to indicate ways of influencing their formation, to change the value paradigm of identification associated with harmonious human relations. А hypothesis is that modern identification in Ukraine does not correspond to the liberal-democratic tradition and will continue to generate conflict. The existing identification structure should be used to reorient individuals and groups to effective communication within organizations, which will contribute to the political stability and security of the state. The following approaches and research methods have been used as tools to achieve this purpose: synergetic method; the reflective method; the dialectical method; a comparative method; structural-systemic method; synthesis method. The article covers the following issues: Analysis of identification models; Features of the identification mechanism in post-soviet realities; Modern synergetic model of identification in Ukraine; Peculiarities of culture formation in the conditions of digital and socio-cultural globalization; A new approach to identification as a factor of political stability and security. The authors made the following conclusions: The “ethnic model” of identification turns into a strange attractor, resulting in the Ruelle-Takens scenario. According to the theory of synergetics, this scenario became possible after three bifurcations in the political and economic system of Ukraine over the past 29 years. The “turquoise paradigm” elements should be taken as a basis for model of national identity.
Celem artykułu jest przedstawienie aktualnych trendów identyfikacji w kontekście globalizacji i specyficznych warunków systemów politycznych i gospodarczych, wskazanie sposobów wpływu na ich kształtowanie, zmiana paradygmatu wartościowego identyfikacji związanego z harmonijnymi relacjami międzyludzkimi. Hipoteza polega na tym, że współczesna identyfikacja na Ukrainie nie odpowiada tradycjom liberalno-demokratycznym i nadal będzie generować konflikty. Istniejące ramy identyfikacji powinny być wykorzystywane do reorientacji poszczególnych osób i grup na skuteczną komunikację w organizacjach, co przyczyni się do stabilności politycznej i bezpieczeństwa państwa. Jako narzędzia do osiągnięcia tego celu zastosowano następujące podejścia i metody badawcze: metodę synergiczną; metodę refleksyjną; metodę dialektyczną; metodę porównawczą; metodę strukturalno-systemową; metodę syntezy. W artykule omówiono następujące zagadnienia: analizę modeli identyfikacji; cechy mechanizmu identyfikacji w realiach postsowieckich; nowoczesny synergiczny model identyfikacji na Ukrainie; cechy kształtowania kultury w warunkach globalizacji cyfrowej i społeczno-kulturowej; nowe podejście do identyfikacji jako czynnika stabilności politycznej i bezpieczeństwa. Autorzy wyciągnęli następujące wnioski: „Model etniczny” identyfikacji przekształca się w dziwny atraktor, w wyniku czego powstaje scenariusz Ruelle-Takensa. Zgodnie z teorią synergii scenariusz ten stał się możliwy po trzech rozwidleniach w systemie politycznym i gospodarczym Ukrainy w ciągu ostatnich 29 lat. Elementy „paradygmatu turkusowego” należy traktować jako podstawę modelu tożsamości narodowej.
Źródło:
Przegląd Strategiczny; 2021, 14; 417-436
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w ustawie o bezpieczeństwie imprez masowych
Autorzy:
Gawrońska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/121340.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
impreza masowa
bezpieczeństwo
regulacje prawne
zmiany w ustawie
uczestnik
identyfikacja
bilet
sprzedaż
sposób
zakaz
wstęp
mass event
security
legal regulations
changes to the law
participant
identification
ticket
sale
way
no access
Opis:
Artykuł poświęcony został zmianom w ustawie o bezpieczeństwie imprez masowych. Pierwsza regulacja w tym zakresie została wprowadzona ustawą z dnia 22 sierpnia 1997 roku. Zastąpiła ją w całości ustawa z dnia 20 marca 2009 roku. Praca prezentuje podstawowe zmiany jakie zostały wprowadzone przez ustawodawcę w 2015 roku. Skupiono się głównie na identyfikacji uczestników imprez masowych, sposobie sprzedaży biletów, skróconym okresie przechowywania materiału utrwalonego podczas imprezy, zmianie administratora zarządzającego danymi wprowadzanymi do systemu identyfikacji uczestników, zakresie informacji umieszczanych we wskazanym systemie, możliwości udostępniania uczestnikom miejsc stojących, obligatoryjności orzekania przez sąd środka karnego w postaci zakazu wstępu na imprezę masową. Analizie poddano aktualny stan prawny, który odniesiono do poprzedniej regulacji poprzez wyodrębnienie nowych zapisów oraz charakterystykę zmian wprowadzonych w obowiązujących dotychczas przepisach.
The article was devoted to changes in the law on mass events safety. The first regulation in this area was introduced by the Act of 22 August 1997. It was entirely replaced by the Act of 20 March 2009. The paper presents the fundamental changes that were introduced by the legislator in 2015. The main focus was on identifying the participants of mass events, the way of ticket sales, the shorter periods of the storage of material recorded during the event, the change of the administrator of data entered into the participants identification system, the scope of information placed in a designated system, the possibility of making standing place available to the participants, obligatory jurisdiction by the court of the punitive measure in the form of a ban on entry to a mass event. The current legal status, which was referred to the previous regulation by separating the new provisions and the characteristics of the changes made so far in the current legislation, was analysed.
Źródło:
Wiedza Obronna; 2016, 1-2; 46-61
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies