Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information supervision" wg kryterium: Wszystkie pola


Wyświetlanie 1-11 z 11
Tytuł:
Koncepcja nadzoru informacyjnego
The concept of information supervision
Autorzy:
Orzechowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/698256.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
information supervision
IT
company
nadzór informacyjny
przedsiębiorstwo
Opis:
This article presents the concept of information supervision in the context of corporate governance, supervision and management of IT in the enterprise information systems. The definition of information supervision proposed by the author can highlight the difference between supervision of IT systems, and information systems. The presented model of information supervision can serve both to analyze, and to shape deliberately the information supervision in an enterprise. Announcing further research on the concept and model of information supervision the author shows, that particularly interesting seem to be searching for methods to measure the maturity of information supervision, and the application of specific rules and mechanisms of such supervision impact on the company efficiency.
W artykule została przedstawiona koncepcja nadzoru informacyjnego, w kontekście nadzoru korporacyjnego, nadzoru IT i zarządzania systemami informacyjnymi w przedsiębiorstwie. Zaproponowana przez autora definicja nadzoru informacyjnego pozwala uwidocznić różnicę między nadzorem nad systemami informatycznymi, a systemami informacyjnymi. Zaprezentowany model nadzoru informacyjnego może służyć zarówno do analizy, jak i do świadomego kształtowania nadzoru informacyjnego w przedsiębiorstwie. Zapowiadając kontynuację badań nad koncepcją i modelem nadzoru informacyjnego autor wskazuje, że szczególnie interesujące wydają się być poszukiwania metod pomiaru dojrzałości nadzoru informacyjnego, oraz wpływ stosowania poszczególnych zasad i mechanizmów nadzoru informacyjnego, na efektywność funkcjonowania przedsiębiorstwa.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2015, 34, 1; 7-14
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia building information modeling w pracy inspektora nadzoru inwestorskiego
Building information modeling technology in supervision inspector work
Autorzy:
Zima, K.
Powiązania:
https://bibliotekanauki.pl/articles/886321.pdf
Data publikacji:
2017
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
budownictwo
inwestycje budowlane
nadzor budowlany
nadzor inwestorski
inspektor nadzoru inwestorskiego
technologia BIM
wykorzystanie
Opis:
Technologia building information modeling w pracy inspektora nadzoru inwestorskiego. Celem artykułu jest zaprezentowanie możliwości wykorzystania technologii BIM w pracy inspektora nadzoru inwestorskiego. W artykule dokonano analizy czynności, jakie musi wykonywać inspektor nadzoru inwestorskiego. Czynności te zestawiono na podstawie badań zapisów umownych w postępowaniach przetargowych na usługę pełnienia nadzoru inwestorskiego. Zidentyfikowane czynności zostały podzielone na te, które nie wymagają wspomagania technologią BIM, oraz te, w których takie wspomaganie można zastosować i co może przynieść wymierne korzyści. Następnie zaprezentowano możliwości i potencjalne korzyści wspomagania wybranych czynności z wykorzystaniem technologii BIM.
Building information modeling technology in supervision inspector work. The aim of the article is to present the possibilities of using BIM in the work of supervision inspector. The necessary activities performed by supervision inspector were analyzed in the article. Activities are summarized based on studies of contractual clauses in the tender procedures for the investor’s supervision service. Identified activities are divided into those that do not require a support of BIM technology and those in which this assistance is possible to use and can bring quantifiable benefits. Then, possibilities and potential benefits of supporting selected activities with use of BIM technology were presented.
Źródło:
Scientific Review Engineering and Environmental Sciences; 2017, 26, 2[76]
1732-9353
Pojawia się w:
Scientific Review Engineering and Environmental Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Eliminacja czynnika ludzkiego przez techniczne środki przekazu informacji w systemach nadzoru nad stanem chronionego obiektu
The elimination of the human decision factor by the technical medium of the transmission of information signal in control and supervision alarm systems
Autorzy:
Buczaj, M.
Powiązania:
https://bibliotekanauki.pl/articles/76528.pdf
Data publikacji:
2011
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
GSM
Internet
przeplyw informacji
srodki techniczne
systemy komunikacyjne
systemy nadzoru
Opis:
Systemy alarmowe nie służą do powstrzymywania intruza przed wejściem do obiektu. Ich głównym zadaniem jest wykrycie zagrożenia oraz powiadomienie użytkownika o zajściu tego zagrożenia. Podstawowym parametrem charakteryzującym skuteczność systemu alarmowego jest czas reakcji systemu na zaistniałe zagrożenie. Szybkie i skuteczne wykrycie próby włamania lub napadu stanowi istotę działania systemów alarmowych. Prawidłowe działanie systemu nadzoru wiąże się szybkim przekazaniem informacji do użytkownika o stanie chronionego obiektu. Za komunikacją między systemem alarmowym a użytkownikiem odpowiadają moduły komunikacyjne. W artykule zostały przedstawione możliwości zastąpienia przez techniczne środki przekazu informacji (internet, sieć GSM) czynnika ludzkiego w procesie przekazywania informacji między komórkami systemu nadzoru.
The control and supervision alarm systems are not used to keep the intruder from entering into the object. Their essential task is to detect the hazard and to inform the user about the occurrence of this danger. The time of system’s response to the occurred hazard is the basic parameter characterizing the effectiveness of alarm system. Fast and effective detection of attempted burglary or attack is the essence of control and supervision alarm system’s operation. The correct functioning of the control and supervision alarm system is connected with a quick transmitting the information about the state of the protected object to the user. The communications module is answerable for communication between the alarm system and the user. This article presents the analysis of a possibility of replacing the human decision factor by the technical medium of the transmission of information signal in information relay process in the control and supervision alarm systems.
Źródło:
Motrol. Motoryzacja i Energetyka Rolnictwa; 2011, 13
1730-8658
Pojawia się w:
Motrol. Motoryzacja i Energetyka Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Flow in the Security Management System
Autorzy:
Graboń-Chałupczak, Marzena
Chałupczak, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/504024.pdf
Data publikacji:
2019
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
railway transport
safety management system, information flow
supervision
Opis:
Implementation of security objectives is conditioned by fast access to reliable and up-to-date information about processes occurring within the Safety Management Systems. The amount of information and the speed of changes taking place in the environment makes it necessary to introduce a system of information management and channels of their flow not only within the organization, but also in communication with third parties. Proper management of information resources increases the efficiency and effectiveness of SMS functioning. The article presents the possibility of a formalized description of the flow of external and internal information in a well-functioning Railway Operator Safety Management System. Analogous maps can be identified for infrastructure managers, defining key elements of its functioning.
Źródło:
Logistics and Transport; 2019, 42, 2; 21-26
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantic information within the BEATCA framework
Autorzy:
Ciesielski, K.
Czerski, D.
Dramiński, M.
Kłopotek, M. A.
Wierzchoń, B.
Powiązania:
https://bibliotekanauki.pl/articles/969819.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
semantic information
clustering with partial multilabel supervision
Opis:
In this paper we investigate the impact of semantic information on the quality of hierarchical, fuzzy-based clustering of a collection of textual documents. We show that via a relevant tagging of a part of the documents one can improve the quality of overall clustering, both of tagged and un-tagged documents.
Źródło:
Control and Cybernetics; 2010, 39, 2; 377-399
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The problem of proper supervision of superiors over remunerating personal sources of information
Autorzy:
Herbowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1872801.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Personal sources of information
informant
operational and reconnaissance proceedings
operational fund
Opis:
The problem of proper supervision of financial rewarding of personal sources of information from the operational fund has not previously been the subject of scientific consideration. Its existence was signaled though in scientific studies and reports from the audits carried out in the Ministry of Internal Affairs. Incorrectness connected with this matter has been revealed for years not only in the Police units at all levels, but also in the secret services. This article deals with the symptoms and the causes of incorrectness, the mechanisms of possible criminal practices related to them. It was pointed out that it is necessary to take a more decisive corrective action, and that it is needed to move away from looking at working with personal sources of information solely on the basis of statistics.
Źródło:
Security Dimensions; 2014, 12(12); 69-75
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer - aided design of virtual supervision systems for the electric system in contemporary buildings
Komputerowe wspomaganie projektowania wirtualnych systemow nadzoru instalacji elektrycznej we wspolczesnych budynkach
Autorzy:
Horynski, M.
Powiązania:
https://bibliotekanauki.pl/articles/792439.pdf
Data publikacji:
2011
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
intelligent electric system
designing
integration
virtual supervision
computer aided design
contemporary building
building management system
information system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2011, 11
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązek informacyjny podmiotów zaangażowanych w proces sekurytyzacji
Information obligation of entities involved in the securitization process
Autorzy:
Pawłowski, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/1052477.pdf
Data publikacji:
2020-06-30
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
prawo administracyjne
prawo ue
komisja nadzoru finansowego
sekurytyzacja
administrative law
eu law
financial supervision authority
securitization
Opis:
Wraz z wejściem w życie rozporządzenia Parlamentu Europejskiego i Rady (UE) 2017/2402 z 12.12.2017 r. w sprawie ustanowienia ogólnych ram dla sekurytyzacji oraz utworzenia szczególnych ram dla prostych, przejrzystych i standardowych sekurytyzacji, a także zmieniającego dyrektywy 2009/65/WE, 2009/138/WE i 2011/61/UE oraz rozporządzenia (WE) nr 1060/2009 i (UE) nr 648/2012 (Dz.Urz. UE L 347 z 28.12.2017, s. 35–80), dalej „rozporządzenie 2017/2402”, na nowo został ukształtowany stan prawny dotyczący sekurytyzacji. Działalność uczestników tego procesu została objęta nadzorem, który jest sprawowany przez Komisję Nadzoru Finansowego. Tym samym podmiotami nadzorowanymi stały się również podmioty niepochodzące z tradycyjnych segmentów rynku finansowego: bankowego, kapitałowego oraz ubezpieczeniowego. Istotnym, w szczególności dla rynku polskiego, nowym obowiązkiem jest sprawozdawczość, której zasady zastały określone w rozporządzeniu. Niniejsza analiza dotyczy tego obowiązku oraz sposobu jego nadzorowania, w tym sankcjonowania jego niedochowania.
With the entry into force of Regulation (EU) 2017/2402 of the European Parliament and of the Council of 12 December 2017 on establishing a general framework for securitization and creating a specific framework for simple, transparent and standardized securitization, and amending Directives 2009/65 / EC, 2009/138 / EC and 2011/61 / EU and Regulations (EC) No 1060/2009 and (EU) No 648/2012 (Official Journal EU L 347 of 28.12.2017, pp. 35–80), hereinafter 'Regulation 2017/2402' the securitization legal status has been modified. The activities of participants in this process have been supervised. The supervision is exercised by the Polish Financial Supervision Authority. Thus, supervised entities became entities not only from traditional financial market segments: banking, capital and insurance. An important, especially for the Polish market, new obligation is reporting, the principles of which have been set out in the Regulation. This analysis concerns this obligation and the way it is supervised, including sanctioning its failure to comply.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2020, 6; 18-24
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nadzór struktur militarnych i służb specjalnych ZSRR nad Wojskiem Polskim w latach 1945–1956
Autorzy:
Tkaczew, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/121309.pdf
Data publikacji:
2011
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ZSRR
służby specjalne
struktury militarne
Wojsko Polskie
nadzór
służba informacji
wywiad wojskowy
Sztab Generalny Armii Radzieckiej
USSR
special forces
military structures
Polish Army
supervision
information service
military intelligence
General Staff of the Soviet Army
Źródło:
Wiedza Obronna; 2011, 1; 135-154
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501529.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dyrektywa PSD
cyberprzestępczość
Third Party Providers
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
PSD
cybercrime
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Opis:
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 126-149
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501822.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
PSD
cybercrime
Third Party Providers
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
dyrektywa PSD
cyberprzestępczość
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Opis:
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 349-369
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies