Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "BYOD technology" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Technologia BYOD w polskich szkołach
BYOD technology (bring your own device) at polish schools
Autorzy:
Iskierka, Sławomir
Krzemiński, Janusz
Weżgowiec, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/446055.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
technologia BYOD
system edukacji
BYOD technology
educational system
Opis:
W artykule przedstawiono problemy związane z wykorzystywaniem przez uczniów prywat-nego sprzętu teleinformatycznego, np. laptopów, smartfonów, tabletów w szkołach i uczelniach. Przeanalizowano aspekty moralne, prawne i ekonomiczne technologii BYOD (ang. Bring Your Own Device). Zwrócono uwagę na skalę tego zjawiska. Przedstawiono typowe reakcje nauczycieli na wykorzystywanie tej technologii przez uczestników procesu dydaktycznego. Wskazano, że ze względu na fakt, iż teleinformatyczne urządzenia mobilne stają się coraz popularniejsze wśród użytkowników (zwłaszcza młodzieży), postępuje miniaturyzacja sprzętu teleinformatycznego i wprowadzana jest technologia „Internetu Rzeczy”, najprawdopodobniej zjawisko BYOD stanie się stałym elementem współczesnego procesu dydaktycznego.
This article presents problems associated with the use of private hardware, such as laptops, smartphones, and tablets by the students at schools. Various moral, economical, and legal aspects of the BYOD technology are analyzed. It is emphasized that the scale of this phenomenon is be-coming substantial. Typical reactions of teachers to the use of this technology by the users of the teaching process are presented. It is mentioned that, taking into account the popularity of mobile devices among young people, the miniaturization of teleinformatics hardware advances and the „Internet of Things” technology is being introduced, the phenomenon of BYOD will become one of the intrinsic elements of the modern educational process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 80-89
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies