Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczenstwo systemu" wg kryterium: Temat


Tytuł:
A correction method for projects of system safety from the risk minimization criterion
Autorzy:
Yatsko, A.
Powiązania:
https://bibliotekanauki.pl/articles/121924.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
system safety
correction method
risk minimization
bezpieczeństwo systemu
metoda korekty
minimalizacja ryzyka
Opis:
In this paper we give an analytical method of solution to the problem of correction of the technical system parameters in order to reduce the planned common risk of technical system safety violation.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 95-100
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A reliable method of completing and compensating the results of measurements of flow parameters in a network of headings
O pewnej metodzie uzupełniania i wyrównywania wyników pomiarów parametrów przepływu w sieci wyrobisk górniczych
Autorzy:
Dziurzyński, W.
Krach, A.
Pałka, T.
Powiązania:
https://bibliotekanauki.pl/articles/220068.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
measurements in headings
database
forecasting the ventilation process
safety of the mine ventilation system
pomiary w wyrobiskach
baza danych
prognozowanie procesu przewietrzania
bezpieczeństwo systemu wentylacji kopalni
Opis:
Forecasting a ventilation process is based on two factors: using a validated software (Dziurzyński et al., 2011; Pritchard, 2010) and a properly prepared database encompassing the parameters describing the flow of air and gases, compatible with the adopted mathematical model of the VentGraph software (Dziurzyński, 2002). With a body of measurement data and a mathematical model for computer calculations and air flow simulation at our disposal, we proceed to develop a numerical model for a chosen network of mine headings. Preparing a numerical model of a ventilation network of a given mine requires providing a collection of data regarding the structure of the network and the physical properties of its elements, such as headings, fans, or stoppings. In the case of fire simulations, it is also necessary to specify the parameters describing the seat of a fire and the properties of the rocks of which the rock mass is comprised. The methods which are currently applied to this task involve manual ventilation measurements performed in headings; the results obtained in the course of these measurements constitute a basis for determining physical parameters, such as the aerodynamic resistance of a heading, density of the flow of air, or natural depression. Experience shows that – due to difficulties regarding accessibility of headings, as well as the considerable lengths of the latter – there are some nodes and headings in mines where such measurements are not performed. Thus, an attempt was made to develop a new methodology that would provide the missing data on the basis of some other available information concerning – for example – the air density, the geometry of headings and elevations. The adopted methodology suggests that one should start with balancing the air mass fluxes within the structure of a network of headings. The next step is to compile a database concerning the pressure values in the network nodes, based on the measurement results – and provide the missing pressure values on the basis of the available results of measurements carried out in adjacent nodes, as well as the pressure value calculated on the basis of the heading geometry and the given volumetric flow rate. The present paper discusses the methodology of compensating and balancing the volumetric air flow rates within a network of headings (Chapter 2) and the methodology of determining pressure values (Chapter 3) in the nodes of the network. The developed calculation algorithms – verified by means of sample calculations performed for a selected area of a mine ventilation network – were introduced into the VentGraph software system. The calculation results were presented in tabular form. The Summary section discusses the minuses and pluses of the adopted methodology.
Podstawą prognozy procesu przewietrzania jest posługiwanie się zwalidowanym programem komputerowym (Dziurzyński i in., 2011; Pritchard, 2010) oraz poprawnie przygotowaną bazą danych zawierającą parametry opisujące przepływ powietrza i gazów, zgodną z przyjętym modelem matematycznym w programie komputerowym VentGraph (Dziurzyński, 2002). Dysponując bazą danych pomiarowych oraz przyjętym do obliczeń komputerowych i symulacji procesu przewietrzania modelem matematycznym przystępujemy do opracowania modelu numerycznego dla wybranej sieci wyrobisk kopalni. Przygotowanie modelu numerycznego sieci wentylacyjnej danej kopalni wymaga dostarczenia zestawu danych dotyczących struktury sieci i własności fizycznych jej elementów, tj. wyrobisk, wentylatorów, tam, a przy symulacji pożaru dodatkowo wymagane jest podanie parametrów opisujących ognisko pożaru oraz własności skał górotworu. Obecna praktyka postępowania polega na tym, że wykonuje się ręczne pomiary wentylacyjne w wyrobiskach górniczych, a uzyskane wyniki stanowią podstawę do wyznaczenia parametrów fizycznych takich jak: opór aerodynamiczny wyrobiska, gęstość przepływającego powietrza i naturalna depresja. Z uwagi na występujące trudności w dostępności wyrobisk jak również na znaczne ich długości, praktyka pokazuje, że pomiary nie są realizowane we wszystkich węzłach i wyrobiskach kopalni. Dlatego podjęto próbę opracowania nowej metodyki prowadzącej do uzupełnienia brakujących danych na podstawie innych dostępnych danych dotyczących np. gęstości powietrza, geometrii wyrobisk i kot niwelacyjnych. Z przyjętej metodyki wynika, że w pierwszej kolejności należy wykonać bilans strumieni masy powietrza w strukturze sieci wyrobisk. Następnie zbudować bazę danych ciśnień w węzłach sieci w oparciu o pomiary i uzupełnić brakujące ciśnienia na podstawie dostępnych wyników pomiarów w sąsiednich węzłach oraz ciśnienia obliczonego z wartości oporu aerodynamicznego wyznaczonego na podstawie geometrii wyrobiska i znanego strumienia objętości. W artykule przedstawiono metodykę wyrównywania i bilansowania strumieni objętości powietrza w sieci wyrobisk (rozdz. 2) oraz metodykę wyznaczania ciśnień (rozdz. 3) w węzłach sieci wyrobisk. Opracowane algorytmy obliczeń wprowadzono do systemu programów VentGraph, które zostały sprawdzone poprzez obliczenia dla przykładu wybranego rejonu kopalnianej sieci wentylacyjnej. Wyniki obliczeń przedstawiono w postaci tabelarycznej. W podsumowaniu omówiono wady i zalety przyjętej metodyki.
Źródło:
Archives of Mining Sciences; 2015, 60, 1; 3-24
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza procesu przetwarzania przez instytucje nadzorcze danych do monitorowania sytuacji ekonomiczno-finansowej banków – przegląd wybranych regulacji prawnych
Analysis of Data Processing for Monitoring Economic and Financial Performance of Banks in Supervisory Institutions: Overview of Selected Legal Regulations
Autorzy:
Korsakowska-Słowik, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/20874790.pdf
Data publikacji:
2020-01-09
Wydawca:
Szkoła Główna Handlowa w Warszawie. Kolegium Zarządzania i Finansów
Tematy:
banking regulations
financial system safety
analyses
regulacje bankowe
bezpieczeństwo systemu finansowego
analizy
Opis:
W ramach sieci bezpieczeństwa systemu finansowego w Polsce funkcjonują aktualnie cztery niezależnie działające instytucje nadzorcze administracji państwowej. Poza przypisanymi do poszczególnych jednostek nadzorczych szczególnymi zadaniami, realizują one zadania, których łącznym efektem jest zabezpieczenie przed niekorzystnym wpływem problemów pojedynczego lub grupy podmiotów rynku finansowego na sektor finansowy jako całość. Zadaniem nadzorców jest m.in. monitorowanie sytuacji ekonomiczno-finansowej poszczególnych podmiotów, badanie i przewidywanie skutków podejmowanych przez podmioty działań, a także obserwowanie zjawisk makroekonomicznych i podejmowanie odpowiednio wcześniej działań zapobiegających negatywnym tendencjom w sektorze. Przedmiotem pracy jest zaprezentowanie procesów badawczo-analitycznych, realizowanych przez wybrane instytucje nadzoru bankowo-finansowego oraz ich porównanie, a także ocena skutków takiego podejścia. Zadania instytucji nadzorczych, realizowane w obszarze analiz danych sprawozdawczych i prognozowania, są powielane przez poszczególnych nadzorców. Rozważenie podjęcia prac nad rozwiązaniami systemowymi w tym zakresie, wykorzystanie analiz danych powstających w jednym ośrodku analitycznym i wniosków do podejmowania działań, w ramach obowiązków wszystkich instytucji nadzoru, spowodowałyby zmniejszenie ryzyka rozbieżności w ocenie sytuacji przez różne podmioty i ryzyka zastosowania różnych nieadekwatnych instrumentów nadzorczych oraz zwiększyłyby efektywność prac w obszarze analitycznym w skali makro – zmniejszyłaby się liczba zasobów zaangażowanych w procesy analityczne. Wypracowanie jednolitego podejścia instytucji nadzoru do procesu oceny sytuacji ekonomicznej banków pozwoliłoby jednoznacznie przypisać zakres odpowiedzialności nadzorców za poszczególne etapy procesu nadzorczego: pozyskiwania danych, przetwarzania danych, analizy, monitorowania banku, określania sytuacji banku, cyklicznej wymiany wyników badań i podejmowania decyzji, w zależności od miejsca i zadań instytucji nadzorczych w procesie naprawczym banku, co spowodowałby ograniczenie błędów lub różnej interpretacji wyników w procesie podejmowania decyzji administracyjnych. Przedmiotem analizy jest zidentyfikowanie i porównanie celu przetwarzania danych przez poszczególne instytucje nadzorcze, procesów przetwarzania, źródeł i zakresu pozyskiwania danych ekonomiczno-finansowych banków na potrzeby nadzorcze oraz prezentacja wyników i sposób ich wykorzystania przez nadzór. Do przeprowadzenia analizy zastosowano istniejące modele do oceny sytuacji finansowo-ekonomicznej banków, stosowane przez organy nadzorcze, wykorzystujące w procesie analitycznym bilanse banków, sprawozdania finansowe oraz ankiety, a także wyniki przeglądu dokumentów bankowych. Technika badań polegała na porównaniu ilościowym i jakościowym zakresu danych do analiz nadzorczych oraz celu przetwarzania danych.
Financial system safety network in Poland currently includes four independent supervisory institutions operating within central government administration structures. On top of specific tasks assigned to these supervisory bodies, they are seeking to ensure protection against negative impact of difficulties experienced by a single entity or a group thereof in the financial market on the financial sector. Supervising institutions are expected to, inter alia, monitor economic and financial performance of individual entities, analyse and predict effects of their activities, as well as follow macroeconomic developments and adopt pre-emptive measures to prevent negative trends in the sector. The paper intends to discuss research and analytical practices of selected supervisory institutions in the banking and finance sector to further compare them and assess consequences of individual approaches. All of these supervisory institutions deliver tasks connected with analysing data reported to them and making predictions. By giving positive consideration to systemic solutions in these areas, based on which all supervisory institutions would be using data analyses and conclusions resulting from them that would originate from a single analytical centre, we could diminish the likelihood of receiving contradictory assessments of the situation from different bodies and the risk of applying inadequate supervisory tools. In addition, the move would improve analytical efficiency at the macro level, and reduce resources engaged in analytical processes. Uniform approach of supervisory institutions to the assessment of economic performance of banks would allow to unambiguously delineate the scope of supervisors' accountability for individual stages of the supervisory process: data acquisition, processing, and analysis; monitoring banks and their performance, cyclic exchange of the results of studies and decision making depending on the place of supervisory institutions in the system and their tasks in bank recovery plans, which would reduce the number of mistakes or differences in the interpretation of results in administrative decision-making. The analysis focuses on the identification of the goal of data processing in individual supervisory institutions and comparing these goals. The aim is to look at the process, scope and sources of acquisition of economic and financial data from banks for supervision-related purposes that are further analysed by individual institutions within the financial system safety network and results of conducted examinations, as well as how they are used by the supervisory bodies. To carry out the analysis we used the existing models deployed to assess financial and economic performance of banks by supervisory bodies and based on balance sheets and financial statements of banks but also on questionnaires and bank documents. Research methodology consisted in making quantitative and qualitative comparisons of the scope of data used in supervisory analyses and the goal of data processing.
Źródło:
Studia i Prace Kolegium Zarządzania i Finansów; 2019, 176; 155-174
1234-8872
2657-5620
Pojawia się w:
Studia i Prace Kolegium Zarządzania i Finansów
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura terminali lotniczych w aspekcie bezpieczeństwa antyterrorystycznego
The architecture of airport terminals in the aspect of antiterrorism security
Autorzy:
Wróbel, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/556686.pdf
Data publikacji:
2017
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
architektura terminali lotniczych
bezpieczeństwo antyterrorystyczne
architektoniczno-budowlane elementy systemu bezpieczeństwa
architecture of airport terminals
anti-terrorism security
Opis:
Tematem artykułu jest problematyka bezpieczeństwa w terminalach lotniczych – przede wszystkim działań mających na celu zapewnienie bezpieczeństwa antyterrorystycznego – widziana z perspektywy architekta. Planowanie, projektowanie i budowa terminalu, który ma gwarantować bezpieczeństwo antyterrorystyczne, jest złożonym, wielostopniowym procesem. Układ funkcjonalny terminalu przechodził w historii kolejne fazy rozwoju, a kwestie bezpieczeństwa stopniowo zyskiwały coraz większe znaczenie, co w efekcie doprowadziło do powstania obecnie obowiązujących standardów dotyczące barier i przegród budowlanych, a także podstawowych systemów BHS-EDS oraz stref kontroli osób i bagażu kabinowego. Zajmują one znaczne powierzchnie użytkowe, w których trzeba zapewnić sprawne działanie skomplikowanych systemów instalacji budynkowych i specjalnych. Należy przypuszczać, że powszechne wdrażanie nowych systemów, takich jak „kontrola osób bez zatrzymania” (Screening at Speed, SaS), spowoduje wzrost zapotrzebowania na powierzchnię użytkową i obsługę instalacyjną. Można sądzić, że coraz bardziej rozwinięte i zintegrowane systemy informatyczne (zagrożone notabene nowym i szybko rosnącym niebezpieczeństwem: cyberatakami) będą miały wpływ na sposób kształtowania architektury przyszłych terminali lotniczych. Duże znaczenie będzie miało zapewne wprowadzanie zieleni, wody i światła jako czynników łagodzących skutki postępu technicznego, oddzielającego człowieka od naturalnego środowiska.
The article touches upon the issues of safety at airport terminals, including mainly activities aimed at providing anti-terrorism security as seen from the architect’s perspective. Planning, designing and constructing terminals in which the anti-terrorism safety priority is to be guaranteed is a complex, multi-stage process. The functional layout of the terminal underwent subsequent development stages throughout the years and security issues gradually grew more and more important. As a result, current standards for construction barriers and partitions as well as elementary systems for transportation and control of checked-in luggage (BHS-EDS) and control zones of passengers and cabin luggage have been developed. Such systems occupy considerable usable areas in which the proper functioning of complex building installation and special installation systems should be ensured. Consequently, the common implementation of new systems, such as Screening at Speed (SaS) causes increased demand for usable space and installation service. More and more developed and integrated IT systems (which are under a threat of a new and fast increasing danger of cyber attacks) will have an influence on the shaping of architecture of future airport terminals. The provision of green areas, water and light as factors that mitigate the consequences of technical progress separating human from the natural environment will grow in importance.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2017, 2; 71-87
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie zachowań użytkowników oraz metod autoryzacji w kontekście bezpieczeństwa urządzeń mobilnych
Analysis of user behavior and authorization methods in context of mobile devices security
Autorzy:
Król, Piotr
Marek, Damian
Smołka, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/98490.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
uwierzytelnianie użytkowników
blokada wzorem
blokada pinem
bezpieczeństwo systemu android
metody autoryzacji
user authentication
pattern lock
pin lock
android security
authorization methods
Opis:
W niniejszym artykule przedstawiono badania metod autoryzacji użytkowników mobilnych urządzeń wyposażonych w ekran dotykowy. Analizie poddano metody autoryzacji istniejące w systemie android, oraz nowe możliwości uwierzytelniania, zaproponowane przez autorów. Blokadę ekranu za pomocą PIN (ang. Personal Identification Number), oraz wzoru porównano z nowoopracowanymi przez autorów metodami. Analizowano czas wprowadzania klucza, liczbę pomyłek oraz liczbę kombinacji danej metody autoryzacji.
This article discusses authentication methods for users of mobile devices with touchscreens. The analysis concerns the authentication methods already existing in Android OS and new authorization methods proposed by the authors. Pattern and PIN (Personal Identification Number) lock were compared with two new authentication methods. The time required for entering the key, number of mistakes, number of possible combinations were analyzed.
Źródło:
Journal of Computer Sciences Institute; 2018, 6; 34-41
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo autobusowego systemu transportu publicznego miast metropolitalnych Wrocławia i Rzeszowa w 2014 roku
The safety of bus public transport system in Metropolitan cities of Wroclaw and Rzeszow in 2014
Autorzy:
Wojewoda, P.
Woś, P.
Michalski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312126.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport publiczny
miasta metropolitalne
Wrocław
Rzeszów
systemy transportu publicznego
bezpieczeństwo systemu transportowego
zrównoważony transport publiczny
publiczny transport autobusowy
metropolitan cities
public transport system
sustainable public transport
safety of bus public transport system
urban bus transport
Opis:
W artykule scharakteryzowano bezpieczeństwo zrównoważonego autobusowego transportu publicznego miast oraz politykę powoływania metropolii w Polsce. Przedstawiono wyniki badań i ich charakterystykę dla bezpieczeństwo systemu transportu miast metropolitalnych Wrocławia i Rzeszowa. Oceniono stopień zagrożenia bezpieczeństwa publicznej komunikacji autobusowej oceną ekspertów O oraz wskaźnikami zagrożenia bezpieczeństwa W3 i W4. Stosowane wskaźniki charakteryzują bezpieczeństwo systemu transportu wynikające z uszkodzenia układu (zespołu, podsystemu) autobusu w ciągu jednego roku. Obliczono także procentowy udział uszkodzeń układów autobusów Mercedes-Benz O530 Citaro oraz Jelcz 120 MM jako przyczyna powstawania kolizji i wypadków w MPK Wrocław.
The safety of the sustainable public bus transport of cities and policy toward metropolis appointment in Poland is characterized in the article. The results of the research and characterization for the safety of the transport system in metropolitan cities of Wroclaw and Rzeszow are shown. The experts’ assessment of security risk of the public bus O and indicators of security threats W3 and W4 are rated. The factors characterize security of transport system resulting from damage to the bus assembly during one year of operation. Percentage share of bus system damages for Mercedes-Benz Citaro O530 and Jelcz 120 MM as a cause of collisions and accidents in MPK Wroclaw is also calculated.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 481-487
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w przypadku awarii lub katastrofy
Information security in the case of disaster or system malfunction
Autorzy:
Michalski, A.
Powiązania:
https://bibliotekanauki.pl/articles/324529.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
informacja biznesowa
bezpieczeństwo danych
odtwarzanie bazy danych
awaria systemu
katastrofa
wadliwe działanie
business information
data safety
database restore
system failure
disaster
malfunction
Opis:
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 243-254
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo użytkowania bezzałogowych maszyn roboczych
Safety in the Use of Unmanned Working Machines
Autorzy:
Typiak, Andrzej
Typiak, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2068675.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
bezzałogowe maszyny robocze
bezpieczeństwo systemu
eksploatacja
unmanned working machines
system safety
exploitation
Opis:
Rozwój zautomatyzowanych systemów maszyn w kierunku pracy autonomicznej przebiega szybko, w różnych sektorach przemysłu. W pracy przedstawiono aktualną sytuację w przepisach normalizujących i wspierających rozwój maszyn roboczych w obszarze budownictwa. Dokonano przeglądu istniejących norm ISO i IEC oraz elementów pracy związanych z maszynami autonomicznymi, a także działań w międzynarodowych grupach branżowych dotyczących automatyzacji i autonomii maszyn. Zidentyfikowano trzy różne podejścia do koncepcji bezpieczeństwa dla różnych warunków pracy. W artykule skupiono się także na problematyce komunikacji pokładowej maszyny. Analizując różne systemy i podstawowe wymagania, pojawia się kilka możliwości optymalizacji przy połączeniu różnych źródeł danych. Wykazano, że połączenie różnych systemów na poziomie maszyny, a także połączenie między maszynami będzie miało duży wpływ zarówno na wydajność poszczególnych systemów jak i samej maszyny.
The transition of automated machine systems towards autonomous operation is progressing fast in various industrial sectors. The following paper presents the current situation in the regulations that normalize and support the development of working machines for construction purposes. A review of the existing ISO and IEC standards alongside own work focusing on autonomous machines, as well as a review of different activities in international industry groups regarding automation and autonomy of machines have been presented. Three different approaches to the concept of safety have been identified for different working conditions. The paper also tackles issues of on-board machine communication. By analysing different systems and their basic requirements, several optimization possibilities have been identified in relation to combining different data sources. It has been shown that the combination of different systems at the machine level as well as the connection between different machines can have a major impact on the performance of both the entire system as well as on the machine itself.
Źródło:
Pomiary Automatyka Robotyka; 2022, 26, 1; 47--53
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo wewnętrzne — dylematy definicyjne w kontekście zmian ewolucyjnych I rozwoju społeczno-gospodarczego państwa
Autorzy:
Furgała, Agata
Powiązania:
https://bibliotekanauki.pl/articles/1933273.pdf
Data publikacji:
2020-11-28
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
bezpieczeństwo wewnętrzne
bezpieczeństwo narodowe
zagrożenia bezpieczeństwa
transsektorowość bezpieczeństwa
ewolucja systemu bezpieczeństwa wewnętrznego państwa
Opis:
Artykuł stanowi próbę znalezienia odpowiedzi na pytanie, czym współcześnie jest bezpieczeństwo wewnętrzne, jak można je zdefiniować oraz umiejscowić w siatce pojęciowej obok innych rodzajów bezpieczeństwa, ta-kich jak m.in. bezpieczeństwo zewnętrzne oraz bezpieczeństwo narodowe. Jak podkreślono w artykule, era rozłącznego traktowania pojęć bezpieczeństwa wewnętrznego i bezpieczeństwa zewnętrznego straciła na aktualności z uwagi na fakt, że bezpieczeństwo podlega procesowi stałej ewolucji, a jego zakres definicyjny zmienia się. Proces ewolucji bezpieczeństwa wewnętrznego w Polsce na przestrzeni lat dotyczył zmiany zarówno samego systemu instytucjonalne-go rozumianego jako aparat administracji bezpieczeństwa wewnętrznego, jak i samego zjawiska bezpieczeństwa wewnętrznego, a wpływ na to miały i wciąż mają zmieniające się zagrożenia tego bezpieczeństwa. W artykule opisano proces ewolucji bezpieczeństwa wewnętrznego w Polsce, który warunkowany był zarówno rozwojem społeczno-gospodarczym państwa, jak i kluczowymi zima-nami ustrojowymi. Zwrócono także uwagę na rewolucję technologiczną i informacyjną jako czynników mających ogromny wpływ na kolejne zmiany pojęcia bezpieczeństwa wewnętrznego oraz wskazano na tzw. zjawisko globalizacji bezpieczeństwa wewnętrznego, tworzące jednocześnie system współzależności w obszarze bezpieczeństwa, także z bezpieczeństwem międzynarodowym.
Źródło:
Przegląd Policyjny; 2020, 139(3); 185-203
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CONDITIONS FOR INTRODUCING A BANKING TAX IN POLAND
UWARUNKOWANIA WPROWADZENIA PODATKU BANKOWEGO W POLSCE
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/567678.pdf
Data publikacji:
2017-12
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
podatek bankowy
opodatkowanie sektora finansowego
normatywne doskonalenie instrumentów ostrożnościowych
regulacje prawne
procedury bankowe
system finansowy
system bankowy
polityka gospodarcza
bezpieczeństwo systemu
wzrost gospodarczy
procedury kredytowe
interwencjonizm państwowy
system fiskalny
bank tax
taxation of the financial sector
normative improvement of prudential instruments
legal regulations
banking procedures
financial system
banking system
economic policy
system security
economic growth
credit procedures
state intervention
fiscal system
Opis:
W niniejszym artykule opisano główne determinanty implementacji podatku bankowego w bankach komercyjnych działających w Polsce oraz znaczenia regulacji prawnych określających zasady poboru tego podatku. Istotnym czynnikiem, który zaktywizował procesy doskonalenia regulacji prawnych dotyczących funkcjonowania banków był globalny kryzys finansowy z 2008 roku. W sytuacji słabnącej koniunktury gospodarczej i podwyższonego ryzyka rosła potrzeba doskonalenia procedur i bankowych regulacji prawnych dotyczących bezpieczeństwa dokonywanych transakcji finansowych w Polsce. Doskonalenie procedur bankowych systemu finansowego skorelowane jest z sukcesywnie postępującą globalizacją ale także z antykryzysową polityką społeczno-gospodarczą w Polsce. W związku z tym sukcesywnie rośnie poziom dostosowywania procedur i normatywów prawnych dotyczących działających w Polsce banków komercyjnych do standardów Unii Europejskiej i wytycznych Komitetu Bazylejskiego. Jednym ze szczególnych aspektów tych procesów dostosowawczych było wprowadzenie podatku bankowego, który funkcjonuje w większości krajów Unii Europejskiej. Wprowadzenie tego podatku mogło być jednym z czynników podjęcia decyzji o sprzedaży spółek córek tj. banków działających w Polsce przez zagraniczne instytucje finansowe. Mógł być więc to istotny czynnik przyspieszający proces repolonizacji sektora bankowego w Polsce. Efektywne ekonomicznie wprowadzenie podatku bankowego uwarunkowane było między innymi sprawnie przeprowadzonym procesem legislacyjnym.
This article describes the main determining factors of the implementation of a bank tax in commercial banks that run their activities in Poland. It also considers the importance of legal regulations of the rules for collecting this tax. The global financial crisis of 2008 was an important factor that has stimulated the processes of improving legal regulations concerning banks. Weakening economic situation and higher risk caused the need to improve procedures and banking legal regulations of the financial transactions safety in Poland. Improvement of banking system financial procedures is correlated with gradually progressing globalization but also with anti-crisis socio-economic policy in Poland. Therefore, the level of adaptation of legal procedures and norms regarding commercial banks in Poland to the European Union standards and guidelines of the Basel Committee is continuously improving. One of the specific aspects of these adjustment processes was the introduction of a bank tax, which operates in most European Union countries. The introduction of this tax could be one of the factors determining the sale of subsidiary companies, i.e. banks that are controlled in Poland by foreign financial institutions. Therefore this can be an important factor, which would accelerate the process of repolonization of the banking sector in Poland. The economically effective introduction of a bank tax depends among other things on efficient legislative process.
Źródło:
International Journal of Legal Studies (IJOLS); 2017, 2(2); 137-162
2543-7097
2544-9478
Pojawia się w:
International Journal of Legal Studies (IJOLS)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Część II – Dane o stanie zdrowia w świetle nowych wyzwań technicznych, prawnych i organizacyjnych – wybrane zagadnienia
Part II – Health data in the light of new technological, legal and organizational challenges – selected issues
Autorzy:
Romaszewski, Artur
Kielar, Mariusz
Jakubowski, Szczepan
Duplaga, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1287303.pdf
Data publikacji:
2021
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
bezpieczeństwo danych
elektroniczna dokumentacja medyczna
usługi zaufania
teleporady
systemu informacyjnego ochrony zdrowia
data security
electronic medical records
trust services
telephone medical advice
healthcare information system
Opis:
Postępująca transformacja dokumentacji medycznej z postaci papierowej na elektroniczną będącą wynikiem regulacji prawnych oraz zmian organizacyjnych wciąż jest wyznawaniem dla podmiotów medycznych. Jak pokazują kontrole, instytucje lecznicze popełniają wiele błędów, co może prowadzić do zagrożenia cybernetycznego. Dodatkowo powstają nowe (dla sektora ochrony zdrowia) rozwiązania technologiczne takie jak usługi zaufania czy rejestrowane doręczenie elektroniczne, które usprawniają działanie systemu informacyjnego ochrony zdrowia, ale wymagają dostawania zarówno po stronie prawodawcy jak i samych podmiotów medycznych.
The progress in the transformation of paper-based medical records into their electronic form that results from legal regulations and organizational changes is a challenge to healthcare entities. Controls show that medical institutions make numerous mistakes, which may lead to cyber threat. Moreover, new (for the health sector) technological solutions are being developed such as trust services or registered electronic delivery, which improve the operations of the healthcare information system but require adaptation both on the part of the legislator and the medical entities themselves.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2021, 58; 13-25
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies