Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "(cyber)space" wg kryterium: Temat


Tytuł:
Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)
Cyberspace security – a challenge of our times. The system of cybersafety in Poland (according to the binding law)
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/136368.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
cyberprzestrzeń
cyberbezpieczeństwo
incydent zakłócający funkcjonowanie sieci teleinformatycznych w cyberprzestrzeni
krajowy system cyberprzestrzeni
cyber space
cyber security
incident disrupting functioning of IT network in cyber space
state system of cyber space
Opis:
Nie jest pustym sloganem stwierdzenie, że funkcjonowanie współczesnych państw zależy od informacji i jej niezakłóconego przesyłu. Przesył informacji może być także wykorzystany w celach przestępczych, terrorystycznych, a nawet militarnych. Aby zapewnić bezpieczeństwo informacji przesyłanych sieciami teleinfomatycznymi, przestrzeń tego przesyłu nazywana cyberprzestrzenią, musi być odpowiednio zabezpieczona przed różnymi nieuprawnionymi dostępami. Państwa tworzą tzw. systemy cyberbezpieczeństwa. Artykuł poświęcony jest omówieniu krajowego systemu cyberbezpieczeństwa opartego o ustawę z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Artykuł jest materiałem analityczno-przeglądowym funkcjonowania cyberprzestrzeni w obecnym okresie powszechnej globalizacji.
It is not an idle platitude that functioning of contemporary countries depends on information and its smooth transfer. The transfer can be also used for the criminal, terroristic and even military purposes. To ensure the information security transferred by the IT networks, the space of the transfer called cyberspace must be properly protected against various unauthorized accesses. The countries build so called cybersecurity systems. The article discusses the state cybersecurity system based on the Law from 5 July 2018 about the state system of cybersafety. The paper is an analytical review material presenting the functioning of cyberspace in contemporary common globalization.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 3, 71; 75-98
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka ochrony cyberprzestrzeni RP
Polands Cyber-Space Protection Policy
Autorzy:
Skrzypczak, Jędrzej
Powiązania:
https://bibliotekanauki.pl/articles/642031.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Cyber-Space
Polska
Security
Cyberprzestrzeń
Polska
Bezpieczeństwo
Opis:
The article’s objective was to analyse the premises of the policy concerning the Republic of Poland’s cyber-space protection, presented in the document entitled The policy of protecting the cyberspace of Republic of Poland, published by the Ministry of Administration and Digitization of Poland and the Internal Security Agency in 2013. The current article examines the postulates and guidelines included therein, and also confronts them with selected elements of the system of Poland’s cyber-space protection. The author is ready to agree with the creators of the strategy discussed that the complete management of the tele-information risk is impossible. It may only be feasible to attain a certain, acceptable level of such management. The implementation of the priorities of the discussed policy may, presumably, contribute considerably to this end. Particularly important in this context are the following: precise definition of competencies of entities responsible for cyber-space security, creation and implementation of uniform, for all entities of the government administration, a system of management of cyber-space risk, as well as formulation of related guidelines for non-public entities, and also creation of permanent system of coordination and exchange of information between entities responsible for cyber-space security and the cyber-space users themselves, and finally, making the latter fully realise the methods and measures of assuring cyber-space security.
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.
Źródło:
Przegląd Strategiczny; 2014, 7; 133-144
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontologia cyberprzestrzeni
The Onthology of Cyberspace
Autorzy:
Sienkiewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/91411.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
przestrzeń
przestrzeń cybernetyczna
ontologia
sieci
społeczeństwo sieci
cyber space
net of nets
system of systems
onthology
evolution
Opis:
W artykule przedstawiono podstawy ontologii cyberprzestrzeni oraz propozycje ujęcia jej istoty jako megasieci i systemu złożonego oraz koncepcję ewolucji cyberprzestrzeni.
The paper presents foundations of onthology of cyberspace, proposition of its use as a meganetwork and complex system and concept of cyberspace evolution.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 89-102
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media Literacy in the Context of Russias War
Autorzy:
Rzhevska, Dariia
Kuzmenko, Victoria
Powiązania:
https://bibliotekanauki.pl/articles/22180751.pdf
Data publikacji:
2023-11-23
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Chełmie
Tematy:
information war
media literacy
disinformation
cyber attack
information aggression
the information space
information influence
Opis:
The state is not able to control all the information flows and channels of obtaining information by ordinary citizens. This is especially felt in the conditions of war, as the enemy constantly changes the forms and methods of destructive influence, resorting to hybrid techniques. This is why media literacy needs to use new mechanisms for its improvement and dissemination. The ability to resist and oppose the information attacks of an enemy will depend on the consciousness and awareness of each individual and society as a whole. This article sheds light on this problem. It is also indicated that disinformation campaigns are becoming more and more widespread and pose a serious threat to critical infrastructure and democratic processes in the state. It is important to understand these tactics and methods are used by actors to spread misinformation and false narratives to manipulate audiences. By recognizing these strategies, individuals, organizations, and governments can take steps to mitigate the impact of disinformation campaigns. This is
Źródło:
Language. Culture. Politics. International Journal; 2023, 1, 1; 205-225
2450-3576
2719-3217
Pojawia się w:
Language. Culture. Politics. International Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Militarization of cyber space and multidimensionality of security
Autorzy:
Olszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/347224.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyber space
cyber war
security
militarization
information society
informatization
Opis:
The development of theoretical foundations for computer networks and their practical implementation has given rise to the progressive computerization of armed activities. The idea of a communication medium resistant to a nuclear attack, which was developed in the late sixties of the twentieth century in the form of the ARPANET, affects strategic, operational and tactical dimensions of the modern battlefield. It is also an important element shaping the processes related to ensuring the security of the state, both in the internal dimension as well as in dealings with other actors of international relations. Multi-layeredness and the growing complexity of cyber space cause that cyber security policy has been placed not only in the context of critical infrastructure, but also all the aspects of ethical and legal issues are taken into account. The armed forces have become an integral part of the information society, and as such, have been increasingly influenced by the civil sphere. The militarization of cyber space results directly from increasing saturation of the state structure with ICT technologies and the growing importance of these components in the process of ensuring security. The wide access to ICT generates a new threat to the defense system, including the armed forces. The ability of the digital impact on the military sphere, evidenced by many non-state actors, is today the main reason for implementing regulations restricting the activity of citizens in the global network.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 2; 104-120
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kybernetická obrana: strategická úloha severoatlantickej aliancie a jej národné implikácie
Cyber defence: strategic role of nato and its national implications
Autorzy:
NEČAS, Pavel
GREGA, Matúš
Powiązania:
https://bibliotekanauki.pl/articles/550801.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
Informačná technika
kybernetický priestor
NATO
bezpečnostné výzvy
iregulárne hrozby
národné záujmy
information technology
cyber space
cyber defence
cyber security
irregular threats
Opis:
Informačná technika sa rozvíja mimoriadne významným spôsobom. Stala sa na jednej strane strategickým prostriedkom priemyslu, administratívy, bankového sektoru, ale napríklad aj ozbrojených síl. V posledných rokoch sa ukazuje, že hoci digitálny svet prináša obrovské výhody, je aj zraniteľný. Incidenty v rámci kybernetickej bezpečnosti , či už úmyselné, alebo náhodné, narastajú alarmujúcim tempom a mohli by narušiť poskytovanie základných služieb, ktoré považujeme za samozrejmé, ako je zásobovanie vodou, zdravotná starostlivosť, dodávka elektrickej energie alebo mobilné služby. Hrozby môžu mať rôzny pôvod – vrátane zločineckých, politicky motivovaných, teroristických alebo štátom podporovaných útokov, ako aj prírodných katastrof a neúmyselných chýb. Rozvoj informačných a komunikačných technológií má teda aj svoju tienistú stránku. Kybernetický priestor, tak ako svet fyzický, ponúkol možnosť realizácie sa negatívnej stránke človeka, ktorá má za následok vznik nových bezpečnostných hrozieb.
Information technology is developing extremely significant. It has become the one of the strategic means of industry, administration, banking sector, but also the armed forces. In recent years, it appears that although the digital world brings enormous benefits, is also vulnerable. Incidents within the cyber security, whether intentional or accidental, are increasing at an alarming rate and could disrupt the delivery of basic services that we take for granted, such as water supply, health care, power supply and mobile services. The threats may have different sources - including criminal and politically motivated terrorist or state-supported attacks as well as natural disasters and unintentional errors. The development of ICT has therefore without its drawbacks. Cyberspace as a physical world, offered the possibility of carrying out the negative side of man, which has resulted in the emergence of new security threats.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 306-322
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber terrorism and the effects of the Russian attacks on democratic states in East Europe
Autorzy:
Moșoiu, Ovidiu
Bălăceanu, Ion
Mihai, Eduard
Powiązania:
https://bibliotekanauki.pl/articles/197911.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyberterrorism
terrorist organizations
cyber threats
cyber space
internet services
cyber warfare
computer networks
virtual space
cyberterroryzm
organizacje terrorystyczne
cyberzagrożenia
cyberprzestrzeń
usługi internetowe
wojna cybernetyczna
sieć komputerowa
przestrzeń wirtualna
Opis:
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 131-139
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet – (cyber)space of interpersonal communication
Internet – (cyber)przestrzeń komunikacji interpersonalnej
Autorzy:
Majchrowska, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/521052.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
internet
(cyber)przestrzeń
media
komunikacja międzyludzka
oralność wtórna
Internet
(cyber)space
interpersonal communication
secondary orality
Opis:
Artykuł dotyczy problematyki internetu jako przestrzeni porozumiewania międzyludzkiego. Wśród determinant globalnej sieci, głównie w ujęciu funkcjonalnym, istotne są ścisłe powiązania z dotychczasowymi formami komunikacji, które występują i współwystępują wewnątrz internetu, a w ostatniej fazie powracają do początkowych postaci. Temu spostrzeżeniu służy oparcie na opozycji pojęć pierwotnej oralności i wtórnej oralności, które są definiowane między innymi przez elektronikę – główny czynnik modyfikacji (cyber)przestrzeni.
The article focuses on the problem of Internet as a space for interpersonal communication. Among the determinants of the global network, mainly in functional terms, close links with existing forms of communication that occur and co-occur inside the Internet, and in the last phase they return to their original characters, are important. This observation is based on the opposition of the concepts of primary orality and secondary orality, which are defined by, among others electronics – the main factor of (cyber)space modification.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura; 2020, 12, 2; 150-162
2083-7275
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cybersecurity of Georgia and threats from Russia
Autorzy:
Maisaia, Vakhtang
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/1628389.pdf
Data publikacji:
2020-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Asymmetric threat
Technological advances
Cyber war
Information war
Hybrid war
Georgia
Russia
International security
Virtual space
Global security
Opis:
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world’s leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of “collective defence.” The article discusses Russia’s aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed.
Źródło:
Eastern Review; 2020, 9; 105-119
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń – poszerzona przestrzeń społeczna – wybrane obszary ewaluacji
Cyberprzestrzeń – diversified social space – chosen evaluation areas
Autorzy:
Kuzior, A.
Janczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/946030.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Internet
rzeczywistość wirtualna
cyberprzestrzeń
symulakry
przestrzeń społeczna
virtual reality
simulacra
social space
cyber space
Opis:
W artykule zawarte są rozważania na temat cyberprzestrzeni jako poszerzonej przestrzeni społecznej. Autorzy podjęli próbę oceny nowoczesnych, inteligentnych narzędzi ICT i AI (Artificial Intelligence) oraz ich wpływu na człowieka i kształtowanie się więzi społecznych. Internet i wirtualna przestrzeń stają się coraz częściej miejscem wzmożonej aktywności ludzkiej, absorbując coraz więcej czasu i mocno konkurując z przestrzenią realną, co może generować negatywne skutki, zarówno psychologiczne, jak i społeczne. Jednak zaawansowane narzędzia internetowe są pomocne w wielu sferach ludzkiego życia. Mądre korzystanie z nowoczesnych technologii i jednoczesne rozwijanie swoich indywidualnych ludzkich talentów to sposób na zachowanie równowagi. Nie chodzi przecież o to, by polegając zbytnio na AI stworzyć świat bardziej dopasowany do robotów niż do ich twórców.
The article considers cyberspace as an enlarged social space. The authors have attempted to assess modern, intelligent ICT tools and AI (artificial intelligence) and their impact on humans and the formation of social bonds. Internet and virtual space are becoming more and more a place of increased human activity, absorbing more and more time and strongly competing with real space, which may generate negative effects, both psychological and social. However advanced Internet tools are helpful in many spheres of human life. Wise using of modern technologies and at the same time developing one's individual human talents is a way to strike a balance. It is not about - relying too much on AI - to create a world more suited to robots than to their creators though.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 87; 253-262
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity of Air Force
Autorzy:
Hodyr, Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/2158437.pdf
Data publikacji:
2022-12-06
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
Offensive Cyber Operation
Defensive Cyber Operation
satellite technologies
Air Force
Air and Space Force
Opis:
Cybersecurity of air force is new challenges topic in cyberspace. I would like to describe that challenges in my article. I think important is influence of Warsaw Summit 2016 and declaration, that Nato will be use in the future also Offensive Cyber Operation. I would like to describe them. Later I would like to focus how technology changes – satellite technologies should make an evolution in Air Force (maybe Air and Space Force should be). I will also describe India develop in cybersecurity of Air Force. In the and I will describe cybersecurity of Air Force objectives, gaps of cybersecurity of Air Force and try to give recommendation what to do to strengthen cybersecurity of Air Force.
Źródło:
Cybersecurity and Law; 2022, 8, 2; 56-69
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Die Vernetzung der Welt – zu Daniel Kehlmanns "Ruhm"
Autorzy:
Haase, Michael
Powiązania:
https://bibliotekanauki.pl/articles/1032707.pdf
Data publikacji:
2011-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Daniel Kehlmann
filozofia w cyberprzestrzeni
tradycja
„Vermessung der Welt”
philosophy in cyber space
tradition
Philosophie im Cyberspace
Tradition
Opis:
Der doppeldeutige Titel von Kehlmanns Roman in neun Geschichten verweist auf das zentrale Thema des Buches. Es geht um die Frage, ob der Ruhm von Literatur und Philosophie im virtuellen ‚room‘ der Kommunikationstechnologie zu verblassen droht. Der vorliegende Aufsatz versteht Kehlmanns Werk als Versuch, die neue Welt des Cyberspace in alter Manier zu beschreiben und so die unverminderte Wirkkraft der Tradition zu zeigen.
The ambiguous German title of Daniel Kehlmann’s Novel in Nine Episodes exposes its central theme. It is the question whether the ‚Fame‘ (Ruhm) of literature und philosophy is fading in the virtual ‚room‘ created by modern communication techniques. The present essay understands Kehlmann’s novel as an attempt to describe the new world of cyberspace in the old way, thus demonstrating the undiminished power of tradition.
Dwuznaczny niemiecki tytuł tej Powieści w dziewięciu odsłonach odnosi się do przewodniego tematu książki. Rozważa kwestię, czy w ‚cyberprzestrzeni‘ (‚room‘) technologii komunikacyjnej ‚sława‘ (Ruhm) literatury lub filozofii jest zagrożona przeminięciem. Niniejsze opracowanie ujmuje dzieło Kehlmanna jako próbę opisania nowego wirtualnego świata starymi sposobami, aby pokazać niesłabnącą moc tradycji.  
Źródło:
Convivium. Germanistisches Jahrbuch Polen; 2011; 345-367
2196-8403
Pojawia się w:
Convivium. Germanistisches Jahrbuch Polen
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies