Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ochrona informacji" wg kryterium: Temat


Tytuł:
Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku
Fourier transform using possibillities in sound steganography
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/159395.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
steganografia
ochrona informacji
Opis:
Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie częstotliwości.
This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on finding the biggest value strip in the spectrum. It is treeted as masking strip. Next we look for the strips which are masked by the biggest strip in it's proximity. Two of them are choosen to hide data. Their values are change to achieve the value difference meeting conditions for hiding bit value. In this way it is possibile to obtain signal withought audible interferencje thanks to the masking effect. Hidden data Has a big robustness to common sound processing operations and compression.
Źródło:
Prace Instytutu Elektrotechniki; 2010, 247; 127-139
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normy prawne ochrony informacji
Legal standards for information protection
Autorzy:
Żoch, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2206384.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
normy prawne
ochrona informacji
legal standards
information protection
Opis:
Information is an important element of human life and accompanies him in his everyday life. It has contributed to the development of civilization since ancient times. With the development of technology, its share in human life has only increased. Thanks to modern technologies, everyone has almost unlimited access to information. For example, thanks to the Internet, information can be sent from one place in the world to another in the blink of an eye. Such easy access to information makes it easier to make business and life decisions. However, not every piece of information produced, for example, by a company or state institution, should be easily accessible to everyone. This resulted in the need to use information protection measures that will ensure its security. The need to protect information has led to the creation of legal standards that regulate its protection.
Informacja jest ważnym elementem życia człowieka i towarzyszy mu w jego codziennym życiu. Od dawnych czasów przyczyniała się do rozwoju cywilizacji. Wraz z rozwojem technologii jej udział w życiu człowieka tylko się zwiększył. Dzięki współczesnym technologiom każdy człowiek ma prawie nieograniczony dostęp do informacji. Na przykład dzięki Internetowi informacja w mgnieniu oka może zostać przesłana z jednego miejsca na świecie do drugiego. Tak łatwy dostęp do informacji ułatwia podejmowanie decyzji biznesowych oraz życiowych. Jednak nie każda informacja wytworzona na przykład przez firmę lub instytucje państwową powinna być łatwo dostępna dla każdego. Spowodowało to konieczność stosowania środków ochrony informacji, które zapewnią jej bezpieczeństwo. Konieczność ochrony informacji doprowadziła do powstania norm prawnych, które regulują jej ochronę.
Źródło:
Cywilizacja i Polityka; 2022, 20, 20; 213-230
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane problemy ochrony informacji terenowej w aspekcie tworzenia katastru nieruchomości w Polsce
Chosen problems of land information protection in aspect of creation the cadastre in Poland
Autorzy:
Mika, M.
Powiązania:
https://bibliotekanauki.pl/articles/60756.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Infrastruktura i Ekologia Terenów Wiejskich PAN
Tematy:
informacja o terenie
systemy informacyjne
przeplyw informacji
ochrona informacji
aspekty prawne
Opis:
Publikacja zawiera systematykę pojęć z zakresu informacji w procesie gospodarki nieruchomościami. Ponadto przedstawia: definicje informacji, rodzaje informacji sposoby prezentacji informacji, źródła oraz mechanizmy zarządzania i ochrony informacji. W niniejszej publikacji podano przykład specyfikacji informacji terenowej. Określono w nim statut informacji oraz przedstawiono kontekst systemu katastralnego KN, dla którego była wykonana.
Terms systematic in the scope of information in land and property management process ware presented in the paper. In addition following parameters ware described: information definition, kinds of information, ways of information presentation, sources and mechanism of information management and protection. Examples of land information specifications and context of modern cadastre in Poland ware also taken in consideration in the paper.
Źródło:
Infrastruktura i Ekologia Terenów Wiejskich; 2010, 06
1732-5587
Pojawia się w:
Infrastruktura i Ekologia Terenów Wiejskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ poziomu ochrony informacji na wymagania nienaruszalności bezpieczeństwa
The impact of the information security level on the safety integrity requirements
Autorzy:
Barnert, T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/268544.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo funkcjonalne
SIL
ochrona informacji
functional safety
information security
Opis:
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 23-27
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia
Legal Regulations Obligatory for Enterprises as Regards Information Security and Consequences of Breach Thereof
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/509582.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
informacja
ochrona informacji
przetwarzanie informacji
ochrona prawna
information
information protection
information processing
legal protection
Opis:
Scharakteryzowano akty prawne dotyczące ochrony informacji, obowiązujące przedsiębiorstwa. Przeprowadzono badania aktów prawnych celem określenia odpowiedzialności i obowiązków przedsiębiorców przetwarzających informacje chronione na podstawie przepisów prawa. Podjęto próbę określenia działań niezbędnych do zaimplementowania w przedsiębiorstwach dokumentacji dotyczą-cej ochrony informacji prawnie chronionych oraz próbę przedstawiania skutków dla przedsiębiorstwa spowodowanych niewłaściwą ochroną tych informacji.
The author characterised the legal acts concerning information protection obligatory for enterprises. There were carried out surveys of legal acts to determine the responsibility and duties of the entrepreneurs processing information protected pursuant to the provisions of law. The author undertook an attempt to determine the actions indispensable for implementation at enterprises of the documentation concerning protection of legally protected information as well as an attempt to present the consequences for the enterprise caused by improper protection of that information.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 35/2014 MSP; 99-114
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji zawierających tajemnicę bankową na tle regulacji chroniących dobra osobiste.
Autorzy:
Gorczyca, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/617514.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
personal interest
bank secret
information
dobra osobiste
tajemnica bankowa
ochrona informacji
Opis:
Bank secrecy its protection covers all information obtained by the bank in connection with the performance of the bank at the stage of negotiations and in the process of concluding and performing the agreement between the beneficiary bank secrecy. The doctrine remains disputed acquisition of bank secrecy protection provided for in the Civil Code for personal goods. This publication is a voice in the discussion on the possible recognition of banking secrecy as one of not enumerated in the article directory 23 of the Civil Code personal property. According to the analysis and the position taken in this publication is a violation of banking secrecy may be subject to the consequences provided for violations of personal rights, for the protection of the right to privacy as recognized in doctrine and case law for personal interests to be protected. The concept of institutional protection of personal enables the beneficiary to the mystery of redress as guaranteed in Article 24 and 448 of the Civil Code a broad catalog of exceptions when the bank is required to maintain the confidentiality of information obtained leads to the conclusion that the protection of secrecy, both on the grounds of the Civil Code, the Banking Law and the Law on Protection of Personal Data remains in the current legal system the institution of the diminishing importance for trade, while the public interest is for the good of the legislature far more important than the interests of a particular individual.
Tajemnica bankowa swoją ochroną obejmuje wszelkie informacje uzyskiwane przez bank w związku z wykonywaniem czynności bankowej na etapie negocjacji oraz w trakcie zawierania i wykonywania umowy łączącej bank z beneficjentem tajemnicy. W doktrynie pozostaje spornym objęcie tajemnicy bankowej ochroną przewidzianą w kodeksie cywilnym dla dóbr osobistych. Niniejsze opracowanie stanowi głos w dyskusji w przedmiocie ewentualnego uznania tajemnicy bankowej za jedno z niewymienionych enumeratywnie w katalogu art. 23 k.c. dóbr osobistych. Zgodnie z analizą i stanowiskiem przyjętym w pracy naruszenie tajemnicy bankowej może zostać objęte konsekwencjami przewidzianymi dla naruszenia dóbr osobistych, z uwagi na ochronę prawa do prywatności uznanego w doktrynie i orzecznictwie za dobro osobiste podlegające ochronie. Koncepcja instytucjonalnej ochrony dóbr osobistych umożliwia beneficjentowi tajemnicy dochodzenie roszczeń zagwarantowanych w art. 24 oraz 448 k.c. Szeroki katalog wyjątków od sytuacji, gdy bank jest zobowiązany do zachowania w poufności uzyskanych informacji, prowadzi do konkluzji, że ochrona tajemnicy – zarówno na gruncie kodeksu cywilnego, prawa bankowego, jak i ustawy o ochronie danych osobowych – pozostaje w obecnym systemie prawnym instytucją o coraz mniejszym znaczeniu dla obrotu gospodarczego, zaś interes publiczny stanowi dla ustawodawcy dobro daleko ważniejsze od interesu konkretnej jednostki.
Źródło:
Studenckie Zeszyty Naukowe; 2016, 19, 28
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego
The security information policy for institution on an example of National Institute of Telecommunications
Autorzy:
Kowalewski, M.
Ołtarzewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/317574.pdf
Data publikacji:
2007
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ochrona informacji
polityka bezpieczeństwa instytucji
protection of information
security policy for institution
Opis:
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2007, 3-4; 3-9
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography methods used in attacks on information and communication systems
Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych
Autorzy:
Romanova, A.
Toliupa, S.
Powiązania:
https://bibliotekanauki.pl/articles/408640.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
TEMPEST
covert channel
information protection
steganografia
ukryty kanał transmisji
ochrona informacji
Opis:
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 24-27
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne i formalne utrudnienia w dostępie do informacji publicznej w świetle polskiej legislacji
Actual and Legal Limitations of the Right to Public Information against the Background of Native Legislation
Autorzy:
Czermińska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/6260638.pdf
Data publikacji:
2022
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
ustawa o dostępie do informacji publicznej
prawo do informacji publicznej
ograniczenia w dostępie do informacji publicznej
rodzaje ograniczeń
ochrona informacji
niejawnych
Opis:
W opracowaniu zaprezentowano skalę ograniczeń w dostępie do informacji publicznej ujawnioną w ustawie o dostępie do informacji publicznej. We wstępie przywołano definicję ograniczenia, zgodnie z którą w dalszej części opracowania dokonano klasyfikacji ograniczeń, grupując je na ograniczenia formalne i prawne, w oparciu o przyczyny braku dostępu informacji w kontekście różnych sytuacji. Przywołano ponadto poglądy doktryny dające możliwość rozróżnienia ograniczeń w ujęciu sensu stricto oraz sensu largo. Przytoczono również wykładnię środków prawnych przysługujących wnioskodawcy w sytuacji wystąpienia konkretnych ograniczeń dostępu do informacji publicznej. Głównym problemem badawczym jest weryfikacja poglądu – hipotezy zakładającej, że decyzja o odmowie udostępnienia informacji publicznej przetworzonej ma charakter uznaniowy.
Źródło:
Veritas Iuris; 2022, 5, 1; 7-16
2657-8190
Pojawia się w:
Veritas Iuris
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne organizacji
Information security in organisations
Autorzy:
Werner, J.
Szczepaniuk, E.
Powiązania:
https://bibliotekanauki.pl/articles/119480.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo informacyjne
System Zarządzania Bezpieczeństwem Informacji
modele zarządzania bezpieczeństwem informacji
ochrona informacji
information security
management information security models
information protection
Opis:
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
Źródło:
Zeszyty Naukowe AON; 2016, 4(105); 167-187
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji geologicznej i jej ochrona
Access to geological information and its protection
Autorzy:
Stefanowicz, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/170867.pdf
Data publikacji:
2014
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
informacja geologiczna
ochrona informacji
dokumentacja geologiczna
poufność
geological information
information protection
geological documentation
confidentiality
Opis:
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
Źródło:
Górnictwo Odkrywkowe; 2014, 55, 2-3; 19-24
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prace badawcze Instytutu Informatyki
Research made in Institute of Computer Science
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/407930.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Instytut Informatyki
badania
akwizycja ruchu
ochrona informacji
Institute of Computer Science
research
motion capture
information protection
Opis:
W artykule przedstawiono przegląd badań naukowych prowadzonych w Instytucie Informatyki. Wskazano obszary badawcze oraz uzyskane wyniki.
In the article the research made in the Institute of Computer Science is presented. The most important areas are presented. Obtained results are described.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 2; 3-4
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Video signal level (colour intensity) and effectiveness of electromagnetic infiltration
Autorzy:
Kubiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/200927.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
colour intensity
information protection
electromagnetic infiltration process
intensywność koloru
intensywność zabarwienia
ochrona informacji
proces infiltracji elektromagnetycznej
Opis:
Nowadays, when we have a strong presence of computers in our everyday lives the protection of electronically processed information using digital machines becomes very important. It is related to accidental formation of electromagnetic fields which distinctive features are intrinsically linked to the nature of processed information. Although many protective measures are taken - from technical to organisational - this phenomenon still poses a great threat. Therefore, methods supporting information protection against the so-called electromagnetic infiltration are still being developed. In addition, these methods would support security of data processing and perhaps replace some of the currently used solutions characterised by high costs of implementation, or a small degree of ergonomics. Conducted research deals both with an analogue VGA and digital DVI standards. The article presents the results of the research concerning possibilities of manipulating the level of video signal (black colour intensity) and its influence on the quality of displayed images, that is, on the effectiveness of electromagnetic infiltration.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 1; 207-218
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies