Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerability Management" wg kryterium: Wszystkie pola


Wyświetlanie 1-14 z 14
Tytuł:
Badania stabilności środowiska jako podstawa planowania ekologiczno-krajobrazowego w górach
The environment vulnerability research as the basis for ecology and landscape management
Autorzy:
Balon, J.
Powiązania:
https://bibliotekanauki.pl/articles/86540.pdf
Data publikacji:
2004
Wydawca:
Polska Asocjacja Ekologii Krajobrazu
Tematy:
gory
Tatry Zachodnie
Dolina Zarska
srodowisko przyrodnicze
granice krajobrazowe
stabilnosc
Źródło:
Problemy Ekologii Krajobrazu; 2004, 13
1899-3850
Pojawia się w:
Problemy Ekologii Krajobrazu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie map ryzyka i map podatności jako elementu systemu zarządzania kryzysowego
Creation of risk maps and vulnerability maps as part of crisis management system
Autorzy:
Kopczewski, M.
Pająk, K.
Powiązania:
https://bibliotekanauki.pl/articles/348407.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
zarządzanie kryzysowe
identyfikacja zagrożeń
ryzyko
mapa zagrożeń
mapa ryzyka
mapa podatności
crisis management
identification of hazards
risk
hazard map
risk map
vulnerability map
Opis:
Zgodnie z zapisami ustawy o zarządzaniu kryzysowym istotnym elementem krajowego, wojewódzkiego, powiatowego i gminnego planu zarządzania kryzysowego jest stworzenie mapy zagrożeń i mapy ryzyka. Przydatnym elementem w zarządzaniu kryzysowym są też mapy podatności, która określa wzajemną zależność, wrażliwość i odporność społeczności lokalnej oraz środowiska na zagrożenia. Niniejszy artykuł opisuje sposób tworzenia map ryzyka i map podatności.
In accordance with the provisions of the Act on crisis management, a significant element of the national, voivodeship, poviat and commune crisis management plans is to create hazard and risk maps. A useful element in risk management is also vulnerability maps. Vulnerability determines the interdependence of the sensitivity and resistance of the local population and the environment to risk. This article describes how to create risk maps and vulnerability maps.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 297-306
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach for energy security : the efficient management of funds for investment in infrastructure for green energy
Nowe podejście do bezpieczeństwa energetycznego : efektywne zarządzanie funduszami przeznaczonymi na inwestycje w infrastrukturę dla zielonej energii
Autorzy:
Maftei, D.
Powiązania:
https://bibliotekanauki.pl/articles/405619.pdf
Data publikacji:
2012
Wydawca:
Politechnika Częstochowska
Tematy:
bezpieczeństwo energetyczne
finansowanie zielonej energii
luka energetyczna
infrastruktura zielonej energii
energy security
energy vulnerability
green energy financing
green energy infrastructure
Opis:
Today, perhaps more than ever, mankind faces a dilemma: to go on a road already trodden that no longer provide economic surprises than unpleasant or to venture in there, to places that show every day to design a more secure future. But nothing is free however how we use resources? Even though the are increasingly less effective use seems to be the solution. Of the two ways that choose Romania in the European context it is and that its potential behind to finally go and not leave out the decor? This paper comprises three key parts: the first of them identifies potential energy situation of renewable energy in Romania, the second part proposes financing solutions and, finally, the conclusion resume the most important ideas.
Dzisiaj, może bardziej niż kiedykolwiek ludzkość stoi przed dylematem: iść znaną już drogą, na której nie ma niespodzianek ekonomicznych czy nieprzyjemnych, czy zaryzykować i dążyć do miejsc które pokazują jak w każdym dniu zaprojektować pewniejszą przyszłość. Jednakże nic nie jest za darmo, tak więc jak korzystać z zasobów? Pomimo że wydają się znacznie mniej efektywne to wydają się być rozwiązaniem. Z dwóch dróg, jakie wybierze Rumunia w kontekście europejskim, iść dalej i nie pozostawać poza nawiasem? Poniższy artykuł podzielony jest na trzy sekcje: pierwsza z nich identyfikuje potencjalną sytuację korzystania z energii ze źródeł odnawialnych w Rumunii, druga proponuje rozwiązania finansowe a na zakończenie przedstawiona została konkluzja dotycząca najważniejszych idei.
Źródło:
Polish Journal of Management Studies; 2012, 5; 242-249
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multicriteria approach for selecting the most vulnerable watershed for developing a management plan
Użycie wielu kryteriów do wyboru najbardziej wrażliwej zlewni w projektowaniu planu zarządzania
Autorzy:
Zardari, N. H.
Naubi, I. B.
Roslan, N. A. B.
Shirazi, S. M.
Powiązania:
https://bibliotekanauki.pl/articles/292350.pdf
Data publikacji:
2014
Wydawca:
Instytut Technologiczno-Przyrodniczy
Tematy:
relative importance weights
SMARTER
SWING
watershed management targets
watershed vulnerability
weighting method
zarządzanie zlewniami
Malezja
metoda SWING
metoda SMART
metoda SMARTER
jakość wody
Opis:
Listing of watershed management goals/targets is one of the integral parts of the management plan for a watershed. In this paper, we have listed 18 watershed management targets for which the Malaysian watersheds could possibly be managed in future. Based on the listed watershed management targets, the priority ranking of 18 targets is developed from the relative importance weights obtained from a survey conducted from 29 stakeholders. Three weighting methods (SWING, SMART, and SMARTER) were applied to elicit weights. We found that the SMART (Simple Multi-Attribute Rating Technique) weighting method was a favorable method for eliciting stable sets of weights for the watershed management targets. The SWING weighting method produces better weights than the SMARTER method. The listed watershed management targets will assist watershed managers and decision makers in decision making to use available resources (e.g. water quality, land-use, groundwater, and many other resources) in a more efficient and sustainable manner. The efficient utilization of all resources within a watershed will ultimately save watersheds (more specifically the urbanized watersheds) from further deterioration caused by unchecked infrastructure development activities.
Określenie celów zarządzania zlewnią jest jedną z integralnych części planu zarządzania. W prezentowanej pracy ustalono 18 celów, do których w przyszłości zmierzać będzie zarządzanie zlewniami Malezji. Na podstawie tych celów ustalono ranking priorytetów, stosując wagi względnego znaczenia uzyskane w wyniku ankietowania 29 udziałowców. Dla uzyskania wag zastosowano trzy metody ważenia (SWING, SMART i SMARTER). Stwierdzono, że metoda SMART (Simple Multi-Attribute Rating Technique) była przydatna do ustalenia zestawu wag dla poszczególnych celów zarządzania zlewnią. Wagi ustalone metodą SWING były bardziej przydatne niż ustalone metodą SMARTER. Uporządkowana lista celów zarządzania będzie pomocna zarządcom i decydentom w podejmowaniu decyzji o wykorzystaniu dostępnych zasobów (jakość wody, użytkowanie ziemi, wód podziemnych i innych) w sposób bardziej efektywny i zrównoważony. Efektywne użytkowanie wszystkich zasobów zlewni uchroni je (szczególnie zlewnie zurbanizowane) od dalszego pogorszenia jakości wskutek niekontrolowanego rozwoju infrastruktury w przyszłości.
Źródło:
Journal of Water and Land Development; 2014, 23; 61-68
1429-7426
2083-4535
Pojawia się w:
Journal of Water and Land Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wildland fire risk management using GIS tools – case study
Autorzy:
Majlingová, Andrea
Sedliak, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1878655.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
GIS
susceptibility
risk
vulnerability
wildland fire
Opis:
In the paper we introduce a general approach to wildland fire risk management that we applied for the Slovensky raj territory. The risk management concept is based on assessment of several risk components: susceptibility in the form of calculation of a priori probability of forest destroying by fire, vulnerability based on calculation of posteriori probability of forest destroying by fire and based on modelling the fire behaviour in FARSITE environment. We also briefly introduce an approach to set the measures to prevent the forest fire occurrence and to manage it to minimize its impacts on human, environment and property (resilience).
Źródło:
Security Dimensions; 2014, 11(11); 57-63
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Aquatic Ecosystems Against Accidents in the Czech Republic
Ochrona ekosystemów wodnych przed wypadkami w Republice Czeskiej
Autorzy:
Krocova, S.
Powiązania:
https://bibliotekanauki.pl/articles/318022.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
woda
ekosystemy wodne
zanieczyszczenia
warunki klimatyczne
zarządzania ryzykiem
ocena podatności
niezwykłe wydarzenie
water
aquatic ecosystems
contamination
climatic environment
risk management
vulnerability assessment
extraordinary event
Opis:
The 21st century begins to be characterised by certain climatic changes that do not fit into common cycles of the past several centuries. In many regions, the level of surface water falls to the minimum level, especially in the summer months, and thus the risk of worsening the quality of water in the case of various accidents involving the inflow of contaminated water into watercourses increases markedly. The most common operating structures and equipment, which can supply this water to the recipient, are public and private sewerage systems. To reduce the given risks in newly formed conditions, it is suitable to implement a number of operational and technical measures that can minimize the risks to an acceptable and manageable level.
Wiek XXI zaczyna charakteryzować się pewnymi zmianami klimatycznymi, które nie współgrają z typowymi cyklami klimatycznymi kilku zeszłych stuleci. W wielu rejonach poziom wód powierzchniowych osiągnął minimalna wartość, w szczególności w sezonie letnim, w związku z czym znacząco wzrosło ryzyko pogorszenia jakości wody ze względu na różne awarie, wliczając w to przedostanie sie zanieczyszczonej wody do cieków wodnych. Najczęściej używanymi strukturami i wyposażeniem, które dostarczają wodę do odbiorcy, są państwowe i prywatne systemy wodociągowe. W celu obniżenia ryzyka należy wdrożyć pomiary operacyjne i techniczne, które obniżą ryzyko przekroczenia poziomu dopuszczalnego.
Źródło:
Inżynieria Mineralna; 2015, R. 16, nr 2, 2; 225-230
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trendy mody jako wyznacznik zmian w zakresie zarządzania łańcuchem dostaw w branży odzieżowej na przykładzie firmy Zara
Fashion trends as a determinant of changes in the fashion supply chain management on the example of Zara
Autorzy:
Bulhakova, Yuliia
Powiązania:
https://bibliotekanauki.pl/articles/591422.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Branża odzieżowa
Modowy łańcuch dostaw
Popyt
Wrażliwość
Demand
The fashion industry
The fashion supply chain
Vulnerability
Opis:
Celem niniejszego opracowania jest wskazanie możliwości zmniejszenia wrażliwości łańcucha dostaw na zmiany popytu wywołane trendami mody. Przed zarządzaniem łańcuchem dostaw w branży odzieżowej stoi wiele wyzwań. Jednym z nich jest nieprzewidywalność popytu wywołana dynamiczną zmianą trendów mody. Skuteczność każdego łańcucha dostaw zależy od szybkości reakcji na zmianę popytu. Występowanie trendów w świecie mody pogłębia jednak wrażliwość łańcucha dostaw, co stanowi interesujący i aktualny problem badawczy skłaniający do sformułowania następujących pytań: 1) Jakie czynniki kształtują popyt w branży odzieżowej w kontekście trendów mody? 2) Czy są szanse na zmniejszenie wrażliwości łańcucha dostaw branży odzieżowej w warunkach szybkiej zmiany popytu wywołanej trendami mody?
Supply chain management in the fashion industry is facing many challenges. One of them is the unpredictability of demand caused by the dynamic changes in fashion trends. The effectiveness of each of the supply chain depends on the reaction speed to changes in demand. But fashion phenomenon deepens the vulnerability of the supply chain. The result is a current research problem − the sensitivity of the supply chain in the apparel industry. It follows two research questions: 1) What are the factors creating demand in the fashion industry in the context of fashion trends? 2) Are there the opportunities to reduce the sensitivity of the supply chain in the apparel industry under conditions of rapid changes in demand due to fashion trends? The aim of this study is to identify opportunities to reduce the sensitivity of the supply chain to changes in demand due to fashion trends. The study is focused on the analysis of the factors influencing the demand with a detailed study of the role played by Trendsetters, Trendwatchers and Trend Union. It was also analyzed the possibility of reducing the sensitivity of the supply chain to changes in demand caused by fashion trends.
Źródło:
Studia Ekonomiczne; 2017, 315; 81-93
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats and possible approaches of vulnerability assessment of natural hazards on road infrastructure
Autorzy:
Berg, H. P.
Petrek, N.
Powiązania:
https://bibliotekanauki.pl/articles/2068724.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
natural hazards
risk assessment
hazard management
road infrastructure
autonomous driving
Opis:
Natural hazards are frequently causing disturbances for different types of infrastructures, in particular for transport systems. Flooding and storm are considered as major threats to these systems. Based on examples of natural hazards’ impact on roads, possible approaches of vulnerability assessment are described. In order to reduce the threats resulting from natural hazards on road transport, appropriate technical countermeasures to increase resilience and robustness for continuous road safety and mobility are necessary. Moreover, the behaviour of the driver is also an important factor to avoid accidents in case of specific weather conditions. Autonomous driving may support a reduction of accidents in the future and, in particular, necessary evacuation processes in cases of wildfires or hurricanes.
Źródło:
Journal of Polish Safety and Reliability Association; 2018, 9, 3; 1--10
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Novel Approach to National-level Cyber Risk Assessment Based on Vulnerability Management and Threat Intelligence
Autorzy:
Janiszewski, Marek
Felkner, Anna
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/308992.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
digital services
essential services
incident management
risk assessment
risk management
situational awareness
threat intelligence vulnerability management
Opis:
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 5-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podatność kryzysowa wiodących branż polskiej gospodarki
Critical Vulnerability of the Leading Industries of the Polish Economy
Autorzy:
Tworzydło, Dariusz
Szuba, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/1205528.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
kryzysy wizerunkowe
model analityczny
opresyjność branży
public relations
zarządzanie kryzysowe
image crises
analytical model
oppressiveness of the industry
crisis management
Opis:
Perspektywa podziału na branże daje możliwość zrealizowania bardziej zaawansowanych analiz dotyczących rodzaju oraz częstotliwości występowania kryzysów wizerunkowych. Cel: Prezentacja przykładowego sposobu wyselekcjonowania branż opresyjnych na podstawie modelu odnoszącego się do wiodących gałęzi polskiej gospodarki. Metody badań: Badania ilościowe za pomocą ankiety audytoryjnej przeprowadzone wśród specjalistów PR oraz analiza desk research, m.in. Listy 500 dziennika Rzeczpospolita. Wyniki i wnioski: Badania wykazały, że na rynku funkcjonuje pewna grupa branż, które są szczególnie narażone na występowanie komunikacyjnych sytuacji kryzysowych. Wyniki pokazują, że przedsiębiorstwa wchodzące w ich skład (np. reprezentujące sektor publiczny, spożywczy, farmaceutyczny czy telekomunikacyjny) silniej przyciągają do siebie kryzysy wizerunkowe i częściej są zmuszone nimi zarządzać. Dlatego działalność badanych firm została zanalizowana na zasadzie działania magnesu kryzysowego, który przyciąga wiele niekorzystnych zjawisk z otoczenia wewnętrznego i zewnętrznego organizacji. Wartość poznawcza: Zaprezentowane wyniki mogą stanowić wsparcie zarówno dla oceny efektów public relaions, jak i dla technik medioznawczych (np. analizy przekazu medialnego).
The perspective of the division into industries gives the opportunity to implement moreadvanced analyses regarding the type and frequency of image crises. Scientifi c objective: Thepresentation of an example of how to select oppressive industries based on a model referringto the leading branches of the Polish economy. Research methods: The quantitative researchusing an auditorium questionnaire conducted among PR specialists and desk research, incl. 500 List of the “Rzeczpospolita” daily. Results and conclusions: Studies have shown that thereis a group of industries operating on the market that are particularly vulnerable to the occurrenceof communicational crisis situations. The results show that the enterprises included in this group(e.g. Companies representing the public, food, pharmaceutical or telecommunications sectors) are more likely to attract image crises and are more often forced to manage them. Therefore,the company’s business activity has been analysed based on the principle of a crisis magnetism,which attracts many unfavourable phenomena from the internal and external environment of theorganisation. Cognitive value: The presented results may provide support for both the assessment of the effects of public relations and media science techniques (e.g. media coverage analysis).
Źródło:
Studia Medioznawcze; 2019, 3; 247-264
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of groundwater vulnerability mapping methods for sustainable water resource management: An overview
Autorzy:
Moges, Simeneh Shiferaw
Dinka, Megersa Olumana
Powiązania:
https://bibliotekanauki.pl/articles/2073742.pdf
Data publikacji:
2022
Wydawca:
Instytut Technologiczno-Przyrodniczy
Tematy:
aquifer vulnerability
groundwater
intrinsic vulnerability
specific vulnerability
vulnerability assessment method
Opis:
Groundwater is a vital resource for domestic, agricultural, and industrial activities, as well as for ecosystem services. Despite this, the resource is under significant threat, due to increasing contamination from anthropogenic activities. Therefore, to ensure its reliability for present and future use, effective management of groundwater is important not only in terms of quantity (i.e. abstraction) but also quality. This can be achieved by identifying areas that are more vulnerable to contamination and by implementing protective measures. To identify the risk and delineate areas that are more exposed to pollution, various groundwater vulnerability assessment techniques have been developed across the globe. This paper presents an overview of some of the commonly used groundwater vulnerability assessment models in terms of their unique features and their application. Special emphasis is placed on statistical methods and overlay-index techniques. The assessment of the literature shows that statistical methods are limited in application to the assessment of groundwater vulnerability to pollution because they rely heavily on the availability of sufficient and quality data. However, in areas where extensive monitoring data are available, these methods estimate groundwater vulnerability more realistically in quantitative terms. Many works of research indicate that index-overlay methods are used extensively and frequently in groundwater vulnerability assessments. Due to the qualitative nature of these models, however, they are still subject to modification. This study offers an overview of a selection of relevant groundwater vulnerability assessment techniques under a specific set of hydro-climatic and hydrogeological conditions.
Źródło:
Journal of Water and Land Development; 2022, 52; 186--198
1429-7426
2083-4535
Pojawia się w:
Journal of Water and Land Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Źródło:
Przegląd Policyjny; 2023, 151(3); 339-365
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies