Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data access" wg kryterium: Temat


Tytuł:
Założenia modelu zbierania i udostępniania danych telekomunikacyjnych
Autorzy:
Rogalski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1391174.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
telecommunications data
data retention
billing
access to telecommunications data
dane telekomunikacyjne
retencja danych
billingi
dostęp do danych telekomunikacyjnych
Opis:
W artykule przedstawiono wyniki prac zespołu realizującego projekt badawczy nr 2015/17/B/ HS5/00472 pt. Gromadzenie i udostępnianie danych telekomunikacyjnych finansowany przez Narodowe Centrum Nauki. Celem prowadzonych badań w ramach tego projektu badawczego było dokonanie analizy istniejących rozwiązań prawnych w zakresie gromadzenia i udostępniania danych telekomunikacyjnych wynikających z przepisów kodeksu postępowania karnego, ustaw regulujących działalność tzw. uprawnionych podmiotów i przepisów prawa telekomunikacyjnego. W szczególności przeprowadzane analizy miały udzielić odpowiedzi na pytanie, czy obowiązujące uregulowania prawne w zakresie gromadzenia i udostępniania danych telekomunikacyjnych są właściwe, czy też pozwalają na pozyskiwanie tych danych nieadekwatnie do celów, jakim służą, zarówno pod względem ilościowym, jak i zakresu. Efektem tych prac było stworzenie modelu zbierania i udostępniania danych telekomunikacyjnych.
The article presents the findings of the research project no. 2015/17/B/HS5/00472 entitled “Telecommunications data retention and disclosure” financed by the National Science Centre. The research aim was to analyse the existing legal solutions in the field of telecommunications data retention and disclosure under the regulations of the Criminal Procedure Code, Acts regulating the activities of the so-called authorized entities and the regulations of the communications law. The conducted analyses were to answer the question whether the legal regulations in force in the field of data retention and disclosure are appropriate or if they allow for obtaining data inadequately to the aims they serve, with respect to both the quantity and the scope. The research resulted in the development of a model of telecommunications data retention and disclosure.
Źródło:
Ius Novum; 2016, 10, 4; 66-82
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa i dostęp organów ścigania do danych internetowych a ochrona prywatności w orzecznictwie Trybunału Konstytucyjnego
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642065.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the right to privacy
law enforcement
access to Internet data
the security of the State
Opis:
This paper shows the conflict between two values protected in every democratic country by constitutional law. On the one hand, the right to privacy and on the other hand the competencies of the State to ensure the security of its citizens eg. by using secret surveillance measures. Therefore, it is necessary to seek an appropriate balance between these two standards protected by law based on selected judicatures of the Constitutional Tribunal in Poland, and the regulations of the Council o f Europe and the European Union.
Źródło:
Przegląd Strategiczny; 2016, 9; 315-326
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poszukiwanie tożsamości przez badacza w kontekście etnograficznego badania emocji w pracy nauczyciela
Seeking the Researcher’s Identity in the Context of Ethnographic Study of Emotions in Teachers’ Work
Autorzy:
Pawłowska, Beata
Powiązania:
https://bibliotekanauki.pl/articles/1372854.pdf
Data publikacji:
2019-05-15
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
etnografia
tożsamość badacza
dostęp do danych
szkoła
nauczyciel
ethnography
identity of researcher’s
access to data
school
teacher
Opis:
Celem artykułu jest zaprezentowanie trudności metodologicznych i problemów, jakie napotkałam jako badacz, prowadząc badania terenowe dotyczące emocji w pracy zawodowej nauczycieli, w kontekście dwóch kwestii, to jest uzyskania dostępu do danych oraz poszukiwania tożsamości przez badacza. Analiza ograniczona została do trudności wiążących się z wyborem terenu badań, problemów z wejściem na teren badań i uzyskaniem dostępu do danych oraz refleksji dotyczących świadomego ukrywania tożsamości badacza. Opisywane badania etnograficzne dotyczyły emocji w pracy zawodowej nauczycieli. Założyłam, że jedynie przyjęcie paradygmatu interpretatywnego da mi podstawy do zrozumienia procesu kierowania emocjami oraz pozwoli na dostrzeżenie emocji, w tym ich źródła, występujących w pracy nauczyciela. Zawarte w artykule przemyślenia są wynikiem: 1) wielokrotnych obserwacji oraz obserwacji uczestniczących prowadzonych przez autorkę w latach 2008−2016 na terenie szkół podstawowych i gimnazjów z aglomeracji łódzkiej; 2) analiz wywiadów swobodnych małoustrukturalizowanych oraz ustrukturalizowanych prowadzonych przez autorkę z obecnymi nauczycielami, emerytowanymi nauczycielami, rodzicami, dyrektorami szkół i pozostałymi pracownikami szkół; 3) nieustrukturyzowanych rozmów badawcza z badanymi, 4) analiz dokumentów zastanych i stron internetowych. Wybór tożsamości badacza determinowany jest terenem badań. W badaniu placówek edukacyjnych ujawnienie tożsamości badacza umożliwia szerszy dostęp do danych.
The aim of the article is to present the methodological difficulties and problems that I encountered as a researcher conducting field research on emotions in teachers’ professional work, in the context of two issues, i.e. access to data and researcher’s search for identity. The analysis was limited to the difficulties associated with the selection of the research area, problems with entering the research area and obtaining access to data and reflections on the conscious hiding of the researcher’s identity. The ethnographic studies described concerned emotions in teachers’ professional work. I assumed that only the interpretation paradigm would give me the basics to understand the process of managing emotions and let me see the emotions, including their sources, present in the teacher’s work. The reflections in the article are the result of: 1) multiple observations and participant observations conducted by the author in 2008-2016 at primary and junior high schools from the Łódź agglomeration; 2) analyzes of unstructured and structured interviews conducted by the author with current teachers, retired teachers, parents, principals and other school employees; 3) unstructured research talks with the respondents, 4) analyzes of existing documents and websites. The selection of the researcher’s identity is determined by the research area. In the study of educational institutions, revealing the identity of the researcher enables wider access to data.
Źródło:
Przegląd Socjologii Jakościowej; 2019, 15, 1; 154-177
1733-8069
Pojawia się w:
Przegląd Socjologii Jakościowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synergia badań społecznych, analiz statystycznych i nowych technologii – nowe możliwości i zastosowania
Synergy of social research, statistical analysis and new technologies – new posibilities and applications
Autorzy:
Wais, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/1194430.pdf
Data publikacji:
2013-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
data
R
data science
access panel
evidence-based policy
big data
internetowy panel badawczy
polityka oparta na danych
Opis:
Nowe technologie w konsekwentny i nieunikniony sposób zmieniają otaczającą nas rzeczywistość. Następuje to również dzięki coraz większym ilościom generowanych danych i ich nowym rodzajom. Duża część z tych danych jest wartościowym produktem, nadającym się do wykorzystania w projektach analitycznych i badawczych. Ogromnym potencjałem sprzyjającym rozwojowi badań społecznych dysponują zwłaszcza technologie internetowe. Rozwijają się również szeroko dostępne narzędzia analityczno-statystyczne. Problemem pozostaje jednak brak wysoko wykwalifikowanych, interdyscyplinarnie wykształconych analityków i badaczy. Dotyczy to szczególnie takich, którzy swobodnie łączą kompetencje informatyczno-programistyczne z umiejętnościami analityczno-statystycznymi i głębokim, humanistycznym rozumieniem problemów społecznych. Można jednak wskazać już przykłady udanego połączenia nowych technologii i metod statystycznych w służbie badań społecznych, które niosą ze sobą ogromny potencjał w dostarczeniu danych kluczowych z punktu widzenia potrzeb prowadzenia innowacyjnych badań naukowych i tworzenia polityk publicznych opartych na danych.
New technologies consistently and inevitably changing our reality. It also occurs due to increasing quantities of generated data and its new types. A large part of that data is a valuable product, suitable for use in analytical and research projects. Especially Internet technologies have great potential conducive to the development of social research. There are also developing widely available statistical and analytical tools. The problem that remains is the lack of highly qualified and interdisciplinary educated analysts and researchers. This applies particularly to those who freely combine IT and programming competences with analytical and statistical skills and with a deep, humanistic understanding of social problems. However, there are already examples of successful combination of new technology and statistical methods in the service of social studies, that have a huge potential in providing key data for the purpose of conducting innovative research and development of evidence-based policies.
Źródło:
Nauka i Szkolnictwo Wyższe; 2013, 1, 41; 203-216
1231-0298
Pojawia się w:
Nauka i Szkolnictwo Wyższe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne zasady dotyczące plików cookies a ochrona danych osobowych użytkownika Internetu
Legal rules on cookie files and the protection of personal data of the Internet user
Autorzy:
Olszewska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507848.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dane osobowe
cookies
Internet
dostęp
informacja
personal data
internet
access
information
Opis:
Celem opracowania jest wskazanie wzajemnej relacji uregulowań prawnych zawartych w przepisach o ochronie danych osobowych oraz prawie telekomunikacyjnym w odniesieniu do podstaw legalnego wykorzystywania oprogramowania instalowanego na urządzeniach użytkowników (nazywanego „ciasteczkami” lub „cookies”). Przedmiotem artykułu jest wskazanie regulacji prawnych w tym obszarze w kontekście reformy ram prawnych Unii Europejskiej dotyczących ochrony danych osobowych, ze szczególnym zwróceniem uwagi na sposób wykonania obowiązków informacyjnych oraz pozyskania zgód przez obowiązanych do tego dostawców usług.
The objective of the study is to indicate the relationship between legal rules contained in provisions on personal data protection and in telecommunications law with relation to legitimate use of software installed on user devices (called in English ‘cookies’). The subject of the article is to show applicable legal rules in the context of the reform of the legal framework of the European Union on the protection of personal data, with particular attention to the way information is provided and consent [from the users] obtained, by those service providers that are obliged to do so.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 40-52
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Centralne Repozytorium Informacji Publicznej jako tryb ponownego wykorzystywania informacji
The Central Public Information Repository as a mode of information re-use
Autorzy:
Sybilski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/697171.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
re-use of public information
access to public information
central public information repository
open data portals
policy of open data
exploitation of information
Opis:
The Central Public Information Repository (CRIP) was introduced into the legal system by the act of 16 September 2011 amending the act on access to public information. The main goal behind the introduction of CRIP was to support the economic exploitation of information. CRIP’s functions are implemented by the Ministry of Administration and Digitization launching an open public data portal (danepubliczne.gov.pl) in May 2014. So far, CRIP has appeared in the literature in the context of access to public information. However, there is a lack of works on CRIP as a national open data portal to distribute information for re-use. This issue in particular has become increasingly important in view of the adoption by the Council of Ministers of the Public Data Access Program, a government strategy dedicated to public policy in the area of open data. Furthermore, due to the entry into force of the Act of 25 February 2016 on the re-use of public sector information, there is an interesting issue about the scope of the CRIP. The article analyzes CRIP regulations in terms of their effectiveness for the implementation of the right to reuse and the policy of open data. The article concludes the findings of the analysis and attempts to propose de lege ferenda conclusion.  
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 87-96
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Otwieranie nauki. Otwarty dostęp do publikacji naukowych i danych badawczych
Sharing the Researches Results. Open Access to Scientific Publications and Research Data
Autorzy:
Czajkowska, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2077385.pdf
Data publikacji:
2019-12-20
Wydawca:
Uniwersytet Zielonogórski. Instytut Inżynierii Bezpieczeństwa i Nauk o Pracy. Polskie Towarzystwo Profesjologiczne.
Tematy:
otwarty dostęp
otwarta nauka
Plan S
Koalicja S
otwarte dane badawcze
zasady fair
Open Access
open science
Coalitio S
open research data
fair data
Opis:
Artykuł zawiera informacje dotyczące zagadnień otwartego dostępu, postulatów otwartej nauki oraz polityki otwartości. Omówiono dokumenty i inicjatywy wspierające rozwój otwartej nauki w Polsce i na świecie. Kluczowa kwestia artykułu koncentruje się na celach i założeniach Planu S oraz problematyce otwartych danych badawczych. Zwrócono uwagę na korzyści płynące z otwierania danych badawczych: ograniczenie kosztów powielania badań, zwiększenie wydajności badań i widoczności dorobku naukowego, co wpływa na stopień oddziaływań badań i wzrost liczby cytowań.
The article describes the main aspects of the Open Access, the requirements of Open Science and concept of openness policy. It discusses documents and initiatives which support open science both in the Poland as in the world. The main intention of this publication is to present the objectives and assumptions of Plan S and open data researches issues. The article also presents the advantages of better availability of such research data, among others: the optimization of research costs through deduplication, research efficiency and visibility increase which influence the impact factor and citation number of publications.
Źródło:
Problemy Profesjologii; 2019, 2; 37-44
1895-197X
Pojawia się w:
Problemy Profesjologii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój środków i narzędzi informatyki dla potrzeb symulacji i budowy aplikacji gridowych
Development of Tools and Environments for Computer Simulations and Grid Applications
Autorzy:
Kitowski, J.
Boryczko, K.
Bubak, M.
Dzwinel, W.
Funika, W.
Słota, R.
Powiązania:
https://bibliotekanauki.pl/articles/154259.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
środowiska i interaktywne obliczenia gridowe oraz ich monitorowanie
algorytmy klasteryzacji i rozpoznawania obrazów
symulacje w mezoskali
generacja siatek obliczeniowych
symulacja sedymentacji
ontologiczna reprezentacja wiedzy
organizacje wirtualne
optymalizacja dostępu do rozproszonych danych
grid environments and tools
interactive grid computing
monitoring grid applications
cluster and pattern recognition algorithms
mezoscopic simulations
3D mesh generation
simulation of sedimentation
ontological representation of knowledge
virtual organizations
data access optimizations
Opis:
W artykule przedstawiono zasadnicze wyniki prac uzyskane w okresie ostatnich kilku lat w Grupie Systemów Komputerowych Katedry Informatyki AGH oraz kierunki dalszych badań. Poruszane zagadnienia dotyczą opracowania warstwy pośredniej infrastruktury rozproszonej i gridowej dla potrzeb obliczeń o dużym nakładzie z zakresu eScience i aplikacji biznesowych, rozwoju i efektywnej implementacji rozproszonych algorytmów z zakresu biotechnologii i zastosowań medycznych, jak również metod i implementacji ontologicznej reprezentacji wiedzy i algorytmów rozwoju bazy wiedzy la potrzeb tworzenia organizacji wirtualnych w zakresie wspomagania obliczeń i zwiększenia ich elastyczności w wymienionych obszarach problemowych.
Some main results of the research recently obtained by Computer Systems Group of the Department of Computer Science are presented in the paper. They are supported by descriptions of future plans and further development. The achievements include architecture of grid middleware for high performance computing and business applications, tools for grid computing, parallel algorithms for mezoscopic simulations and clustering, ontological representation and management of knowledge as well as virtual organizations.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 3, 3; 26-40
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie Rejestru Sprawców Przestępstw na Tle Seksualnym na podstawie badań ankietowych i danych statystycznych
Applicability of the Sex Offenders Registry based on the survey and statistical data
Autorzy:
Wolska-Bagińska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1828671.pdf
Data publikacji:
2021-06-17
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Rejestr Sprawców Przestępstw na Tle Seksualnym
dane statystyczne
prokuratura
prawo dostępu
Sex Offenders Registry
statistical data
prosecutors
right to access
Opis:
Celem artykułu była ocena danych statystycznych uzyskanych od Biura Informacyjnego Krajowego Rejestru Karnego na temat funkcjonowania Rejestru Sprawców Przestępstw na Tle Seksualnym. W artykule przedstawiono wyniki badań ankietowych przeprowadzonych wśród prokuratorów Prokuratur Rejonowych znajdujących się na obszarze właściwości Prokuratury Okręgowej w Bydgoszczy, Gdańsku, Słupsku i Toruniu. Wyniki badania stanowią pierwszą próbę zobrazowania danych statystycznych dotyczących Rejestru Sprawców Przestępstw na Tle Seksualnym oraz poglądów przedstawicieli polskich organów ścigania w przedmiocie stosowania nowego środka ochrony społeczeństwa przed sprawcami przestępstw na tle seksualnym.
This article aims at analysing the statistical data provided by the Information Office of the National Criminal Register regarding the Sex Offenders Registry. It also presents the results of the survey of prosecutors. The results of the conducted study constitute the first presentation of statistical data regarding the Sex Offenders Registry and attitudes of the representatives of Polish law enforcement towards the new means of protection against sex offenders. The analysis showed that even though the number of people entered into the Sex Offenders Registry is considerably large, the law enforcement and judiciary do not exercise their right to access the Registry. The main reason for not accessing the limited-access Registry by authorised authorities is the lack of knowledge as to how to apply for such access to the Register. This may result from unfamiliarity with the legislative acts concerning the Registry or their rough analysis.
Źródło:
Przegląd Prawno-Ekonomiczny; 2021, 2; 87-100
1898-2166
Pojawia się w:
Przegląd Prawno-Ekonomiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Certyfikowany mechanizm monitorowania jakości usługi dostępu do Internetu
Certified mechanism of monitoring internet access service quality
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/973522.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dostęp do Internetu
jakość usług; certyfikacja
transmisja danych
nienależyte wykonanie umowy
certification
data transmission
inappropriate service performance
internet access
service quality
Opis:
Artykuł analizuje uwarunkowania prawne i techniczno-organizacyjne związane z uruchomieniem w państwach Unii Europejskiej certyfikowanych mechanizmów monitorowania jakości usługi dostępu do Internetu w związku z wdrażaniem przepisów rozporządzenia UE 2015/2120. Certyfikowany mechanizm jest konieczny do skorzystania przez konsumentów z domniemania nienależytego wykonania usługi przez dostawcę w przypadku wystąpienia rozbieżności między wynikami pomiarów a wymaganiami jakościowymi określonymi w umowie. Artykuł analizuje charakter zobowiązań dostawców w zakresie gwarantowania jakości usługi, skutki przeprowadzenia pomiarów jakości z wykorzystaniem certyfikowanego mechanizmu i wymagania związane z certyfikacją. Przedstawiono działania podejmowane w państwach członkowskich UE, ze szczególnym uwzględnieniem Polski, w celu uruchomienia certyfikowanych mechanizmów monitorowania oraz główne trudności związane z realizacją tego zadania.
The article analyses legal, technical and organizational conditions related to the establishment of certified mechanisms of monitoring internet access service quality in EU Member States in connection with the provisions of EU Regulation 2015/2120. Certified mechanisms are necessary in order to allow consumers to take advantage of the presumption of an inappropriate service performance by a service provider in case of discrepancies between the measurements results and the quality requirements set out in the service contract. The article analyses the nature of the obligation of providers concerning service quality, effects of performing the measurements, making use of the certified mechanism, and the requirements of certification. Presented are the activities undertaken in EU Member States, in particular in Poland, to establish certified monitoring mechanisms as well as main difficulties in performing this task.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 69-86
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Role i stanowiska pracy w otwartej nauce i komunikacji naukowej. Analiza zakresów obowiązków i próba prognozy przyszłych tendencji zmian w zawodzie
Roles and Jobs in the Open Research Scholarly Communications Environment: Analysing Job Descriptions to Predict Future Trends
Autorzy:
Pontika, Nancy
Olszewski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/910940.pdf
Data publikacji:
2019-12-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
scholarly communications
skills
competencies
open access
research data
repositories
komunikacja naukowa (komunikacja między naukowcami)
umiejętności
kompetencje
otwarty dostęp
wyniki badań naukowych
repozytoria
Opis:
Technologiczny postęp ostatnich 20 lat zmusił biblioteki akademickie do uaktualnienia bieżących zakresów obowiązków i odpowiedzialności swoich pracowników oraz do wyznaczenia bibliotekarzom całkowicie nowych ról. Pozwoliło im to jednak zaadaptować się do dynamicznego rozwoju i postępu w komunikacji naukowej, a w konsekwencji umożliwiło przedstawienie swoim użytkownikom oferty kompetentnie i sprawnie wykonywanych usług. Globalne wezwania do otwartego dostępu do wyników badań naukowych, zainteresowanie udostępnianiem instytucjonalnym, ogólnokrajowym czy międzynarodowym, nieustająca ewolucja i rozwój związanych z tym usług wymusiły potrzebę stworzenia w bibliotekach akademickich nowych stanowisk badawczych. Artykuł przedstawia wyniki badań zakresów obowiązków nowych stanowisk bibliotecznych w usługach otwartej nauki na podstawie ofert pracy zamieszczanych przez biblioteki akademickie w Zjednoczonym Królestwie.
During the past two-decades academic libraries updated current staff job responsibilities or created brand new roles. This allowed them to adapt to scholarly communication developments and consequently enabled them to offer efficient servicesto their users. The global calls for openly accessible research results has shifted the institutional, national and international focus and their constant evolvement has required the creation of new research positions in academic libraries. This study reports on the findings of an analysis of job descriptions in the open research services as advertised by UK academic libraries.
Źródło:
Biblioteka; 2019, 23(32); 291-309
1506-3615
2391-5838
Pojawia się w:
Biblioteka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Otwarta nauka a środowisko naukowe Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Autorzy:
Adamiec, Agnieszka
Powiązania:
https://bibliotekanauki.pl/chapters/2197691.pdf
Data publikacji:
2022
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
otwarta nauka
otwarty dostęp do publikacji
polityka otwartego dostępu
akademickie środowisko naukowe
otwarte dane badawcze
uczelnia przyrodnicza
open science
open access to publications
open research data
open
access policy
academic research community
agricultural HEIs
Opis:
Artykuł przedstawia wyniki badania ankietowego diagnozującego potrzeby szkoleniowe środowiska naukowego Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie (SGGW) w zakresie otwartej nauki. Głównym narzędziem badawczym był kwestionariusz ankiety rozesłany w wiadomości skierowanej do pracowników naukowych i doktorantów SGGW. Celem badania było określenie stopnia znajomości tematu otwartego udostępniania publikacji naukowych i danych badawczych wśród autorów afiliowanych do SGGW oraz dostosowanie programu szkoleń stanowiącego jeden z elementów przygotowań do przyjęcia w SGGW polityki otwartego dostępu. W pierwszej części artykułu przybliżono zagadnienia związane z otwartą nauką, w tym przedstawiono działania podejmowane na szczeblach europejskim, krajowym i instytucjonalnym związane z wdrażaniem polityk mających zdynamizować proces otwierania nauki. W drugiej części omówiono wyniki ankiety, które pozwoliły określić obszary tematyczne wymagające przeprowadzenia szkoleń. Rozpoznanie poziomu znajomości problematyki otwartej nauki wśród środowiska naukowego SGGW oraz jego nastawienia do otwartego udostępniania stanowi wsparcie dla prac nad kształtem instytucjonalnej polityki otwartego dostępu na tej uczelni, a co z tym związane sytuuje ją w szerszym planie perspektywy otwierania nauki w Polsce.
Open science and the scientific community of Warsaw University of Life Sciences The paper presents the results of a survey diagnosing the training needs of the scientific community of Warsaw University of Life Sciences (WULS) in the field of open science. The main research tool was an electronic questionnaire distributed in a message addressed to researchers and doctoral students at WULS. The aim of the survey was to determine the level of familiarity with the topic of open access to scientific publications and research data among the authors affiliated with WULS and, as a result, to adapt the training programme, which is one of the elements of preparation for the adoption of the open access policy at WULS. The first part of the paper introduces issues related to open science, including actions taken at the European, national and institutional level related to the implementation of policies designed to boost the process of opening science. The second part discusses the results of the survey, which allowed to identify thematic areas in need of training. Recognising the level of familiarity with the issues of open science among the scientific community at WULS and their attitude towards open access supports the works on the institutional policy of open access at this university, and thus situates it within a broader perspective of opening science in Poland.
Źródło:
Biblioteki naukowe – doświadczenia przeszłości, wyzwania jutra; 161–175
9788367185219
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies