Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "communication security" wg kryterium: Temat


Tytuł:
Głos człowieka i głos android. Eksperyment porównawczy
Human voice and android voice. Comparative experiment
Autorzy:
Zimnak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1941250.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
głos
android
bezpieczeństwo komunikacji
sztuczna inteligencja
etyka
voice
communication security
artificial intelligence
ethics
Opis:
Artykuł prezentuje założenia, przebieg i wyniki eksperymentu, opartego na wskazaniu przez uczestników głosu człowieka bądź głosu androida na podstawie przedstawionych próbek. Uczestnicy eksperymentu – studenci kierunków związanych z nowymi mediami – osiągnęli wyniki znacznie przekraczające połowę trafnych wskazań. Decyzje podejmowali wyłącznie na podstawie niewerbalnych cech wypowiedzi. W tekście zostaje podkreślona waga zagadnienia w obliczu rozwoju sztucznej inteligencji – dla pełnego bezpieczeństwa przyszłej koegzystencji obu odmian inteligencji niezbędne będą odpowiednie regulacje.
The article presents the assumptions, course and results of the experiment, based on the participants indicating the human or android voice according to the presented samples. The participants of the experiment – students of faculties related to new media – achieved results significantly exceeding half of the correct indications. They made decisions solely on the basis of the non-verbal features of the utterance. The text emphasizes the importance of the issue in the face of the development of artificial intelligence, if it is not accompanied by appropriate regulations.
Źródło:
Cywilizacja i Polityka; 2020, 18, 18; 214-239
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seamless communication for crisis management
Ponadsystemowa łączność do zarządzania kryzysowego
Autorzy:
Wojciechowicz, W.
Fournier, J.
Konecny, M.
Vanya, S.
Stoodley, J.
Entwisle, P.
Hein, D. M.
Machalek, A.
Fournaris, A.
Uriarte, M.
Lopez, O.
O'Neill, S.
Bradl, H.
Balogh, Z.
Gatial, E.
Hluchy, L.
Mirosław, T.
Zych, J.
Powiązania:
https://bibliotekanauki.pl/articles/298322.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
SECRICOM
bezszwowa komunikacja
zarządzanie kryzysowe
Multi Bearer Router
MBR
Push To Talk
PTT
SECRICOM Silentel
Secure Docking Module
SDM
Secure Agent Infrastructure
SAI
Communication Security Monitoring and Control Centre
CSMCC
siódmy program ramowy
7PR
Trusted Computing
seamless communication
crisis management
Push To Talk (PTT)
Seventh Framework Programme
FP7
Opis:
SECRICOM - Seamless Communication for crisis management was a research and development project, realised within the Seventh Framework Programme (7PR). The aim of this project was to develop reference solution based on existing infrastructure, which will be capable to ensure secure and efficient communication for operational crisis management. The project was an answer to the European Security Research Advisory Board (ESRAB) report, in which key requirements for a communication system have been stated. Secure and efficient communication system is a necessity for effective crisis management. It is assumed that such infrastructure may significantly increase rescue actions effectiveness. Currently, however, there are cases when various services (not only domestically but also internationally) use heterogeneous telecommunications systems. It results in the lack of or significant problems with mutual communication. Such situation is often considered problematic and posing a threat to the effective rescue actions. For this purpose, a secure and multi-platform communications system (SECRICOM Silentel) has been developed within SECRICOM project. The Multi Bearer Router (MBR) optimise the backbone network by the use of multiple bearers and dynamic adjustment to various conditions. Advance mechanisms enhancing end-user devices' security - Secure Docking Module (SDM) - have been developed using Trusting Computing principles. Secure Agent Infrastructure (SAI) ensures - based on agents' infrastructure - secure access to distributed data. The system is supplemented with network monitoring platform - Communication Security Monitoring and Control Centre. The SECRICOM project resulted in a communication system prototype, which is capable of ensuring interoperability as well as secure and efficient communication for operational crisis management. This system has been demonstrated on several occasions to the stakeholders.
SECRICOM - Seamless Communication for crisis management to projekt badawczo-rozwojowy, który został zrealizowany w ramach siódmego programu ramowego (7PR). Celem projektu było wypracowanie bezpiecznej i, co ważne, bazującej na istniejącej infrastrukturze platformy komunikacyjnej do operacyjnego zarządzania kryzysowego. Projekt ten stanowi odpowiedź na raport European Security Research Advisory Board (ESRAB), w którym określono najważniejsze wymagania odnośnie do systemu komunikacji. Bezpieczny i wydajny system komunikacji jest warunkiem koniecznym do efektywnego zarządzania w sytuacjach kryzysowych. Przyjmuje się, że taka platforma jest w stanie znacząco zwiększyć efektywność prac służb ratunkowych. Obecnie jednak są przypadki, gdy służby ratunkowe (nie tylko na arenie międzynarodowej, lecz także podczas działań w jednym kraju) korzystają z niejednorodnych systemów telekomunikacyjnych, co często skutkuje brakiem lub istotnymi problemami z wzajemną łącznością. Sytuacja ta jest postrzegana jako problematyczna i stanowi zagrożenie dla efektywnego działania służb ratunkowych. W ramach projektu SECRICOM opracowano system międzyplatformowej, bezpiecznej łączności SECRICOM Silentel. Za optymalizację transmisji danych (w tym wykorzystanie wielu nośnych oraz dynamiczne dostosowywanie się do warunków) w sieci dystrybucyjnej oraz szkieletowej odpowiada Multi Bearer Router (MBR). Zaawansowane mechanizmy zwiększające bezpieczeństwo urządzeń końcowych - Secure Docking Module (SDM) - opracowano z wykorzystaniem pryncypiów Trusted Computing. Secure Agent Infrastructure (SAI) zapewnia - oparty na infrastrukturze agentów - bezpieczny dostęp do rozproszonych danych. System uzupełnia platforma nadzoru nad siecią - Communication Security Monitoring and Control Centre. Jako rezultat projektu zbudowano oraz kilkukrotnie zademonstrowano prototypową wersję systemu komunikacji. System ten jest zdolny do zapewnienia interoperacyjnej, bezpiecznej i wydajnej łączności w zarządzaniu w sytuacjach kryzysowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 65-79
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A brief survey on hybrid cloud storage and its applications
Autorzy:
Venkatesakumar, V.
Yasotha, R.
Subashini, A.
Powiązania:
https://bibliotekanauki.pl/articles/1192695.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Communication
Hybrid cloud
IT infrastructure
Security
Opis:
As the cloud computing is spreading round the world, want of inter cloud communication is turning into a growing in the organizations. It’s inflicting the researchers to specialize in first, creating it potential to communicate between two or additional clouds and second security of communication is to considered up to utmost level. Hybrid cloud storage may be a storage technique that uses internal and external cloud applications, infrastructure and storage systems to create integrated storage design. Hybrid cloud may be a classification in cloud computing atmosphere that utilizes a collaboration of on-premises, private cloud and third-party, public cloud services with orchestration between the two platforms. By permitting workloads to transfer between private and public clouds, the computing requirements and prices modification, hybrid cloud offers businesses larger flexibility and additional information deployment choices. Hybrid cloud is especially valuable for dynamic or extremely changeable workloads. This paper describes the needs, deployment, storage, applications and issues of hybrid cloud.
Źródło:
World Scientific News; 2016, 46; 219-232
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja służb lotniskowych w sytuacji kryzysowej
Comunication of airport services in crisis situation
Autorzy:
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/198480.pdf
Data publikacji:
2011
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
transport lotniczy
bezpieczeństwo
sytuacja kryzysowa
komunikacja
air transport
security
crisis situation
communication
Opis:
Poniższy artykuł mówi o zasadach komunikowania się służb lotniskowych w sytuacji określanej jako kryzysowa. Zagrożenia, na jakie są narażone osoby pracujące na lotnisku oraz korzystający z niego pasażerowie, powodują konieczność uregulowania w postaci aktów prawnych, wszystkich aspektów działalności lotniczej, w tym, a może przede wszystkim, bezpieczeństwa.
Following article says about crisis principles of airport services intercommunication in situation defined as crisis. Persons working at the airport and the passengers are exposed on threats, that way there is necessity of adjustment in form of acts of legal in all aspects of aviation activities and first of all, security and safety.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2011, 73; 97-103
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe oraz wizerunkowe elementy składowe systemu odpornościowego organizacji. Na podstawie badań przeprowadzonych wśród polskich przedsiębiorców
The Response Effectiveness Model in an Organization Susceptible to Crisis Events and Image Elements of Corporate Defence Strategy Based on Research Conducted Among Polish Entrepreneurs
Autorzy:
Tworzydło, Dariusz
Gawroński, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/2137733.pdf
Data publikacji:
2022-10-03
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
bezpieczeństwo wizerunkowe organizacji
crisis manual
komunikowanie w kryzysie
public relations
zarządzanie kryzysowe
communication in crisis
crisis management
organization’s image security
Opis:
Cel: w artykule przedstawiono najważniejsze wnioski z badań przeprowadzonych pod kierownictwem jednego z autorów publikacji. Metodologia: artykuł oparty został na wynikach szeregu badań ilościowych przeprowadzonych przez autorów publikacji. Wyniki i wnioski: publikacja zawiera prezentację nowej definicji kryzysu wizerunkowego, opierającej się na danych empirycznych. Dokonano opisu czynników determinujących bezpieczeństwo wizerunkowe organizacji, takich jak przygotowanie, wsparcie eksperckie, świadomość istnienia zagrożeń czy działania analityczne. Ten ostatni aspekt ujęto w schemat pokazujący elementy mające wpływ na to, w jaki sposób organizacja zostanie przygotowana na kryzys. W dalszej części artykułu zaprezentowany został cykl decyzji analitycznych warunkujących bezpieczeństwo wizerunkowe organizacji oraz model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe.
Scientific objective: The article describes the most important conclusions drawn from research conducted by a team led by the authors. Research methodology: It presents a new definition of an image crisis based on empirical data. Results and conclusions: It includes a description of factors that determine the image safety of corporate entities, like preparation, expert support, awareness of dangers or analytical activities. The last aspect presents the elements that contribute to an organization’s readiness for a crisis. The next part of the article contains an analytical decision chain that determines an organization’s image security and a response effectiveness model in an organization susceptible to crisis events.
Źródło:
Studia Medioznawcze; 2022, 3; 1240-1254
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
LoRaWAN Communication Implementation Platforms
Autorzy:
Szewczyk, Joanna
Nowak, Mariusz
Remlein, Piotr
Głowacka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2200714.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Long-Range (LoRa)
intelligent building
LPWAN
wireless network
security communication
Smart City
IoT
Opis:
A key role in the development of smart Internet of Things (IoT) solutions is played by wireless communication technologies, especially LPWAN (Low-Power Wide-Area Network), which are becoming increasingly popular due to their advantages: long range, low power consumption and the ability to connect multiple edge devices. However, in addition to the advantages of communication and low power consumption, the security of transmitted data is also important. End devices very often have a small amount of memory, which makes it impossible to implement advanced cryptographic algorithms on them. The article analyzes the advantages and disadvantages of solutions based on LPWAN communication and reviews platforms for IoT device communication in the LoRaWAN (LoRa Wide Area Network) standard in terms of configuration complexity. It describes how to configure an experimental LPWAN system being built at the Department of Computer Science and Telecommunications at Poznan University of Technology for research related to smart buildings.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 4; 841--854
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena świadomości studentów informatyki w zakresie bezpieczeństwa komunikatorów internetowych
An Assessment of IT Students Awareness in the Field of Instant Messengers Security
Autorzy:
Stręciwilk, Paweł
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98462.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
komunikacja
bezpieczeństwo
komunikatory internetowe
communication
security
instant messenger
Opis:
Komunikatory internetowe, choć obecne z nami już od dziesięcioleci, zyskały dużą popularność w tej dekadzie. Dziś są najczęściej wykorzystywaną formą komunikacji, szczególnie wśród młodych ludzi. Jednak tam, gdzie są przesyłane informacje, istnieje również ryzyko ich przechwycenia, manipulacji czy udaremnienia przekazu. Ważną kwestią stało się zatem bezpieczeństwo komunikatorów internetowych, które powinny chronić nie tylko wrażliwe dane swoich użytkowników, ale także ich prywatność. Niemniej ważną kwestią jest także świadomość użytkowników, którzy z tego oprogramowania korzystają. Czy są oni świadomi zagrożenia wysyłania poufnych informacji tą drogą? Czy sami odpowiednio zabezpieczają się przed ewentualną próbą włamania? Artykuł powstał w celu zaprezentowania oceny świadomości użytkowników w zakresie bezpieczeństwa komunikatorów internetowych.
Instant Messengers, though being around for decades, only in recent years they have managed to gain much more popularity. Today, they are the most common way of communicating, especially among young people. However, where information is being transferred there is a potential risk of it being intercepted, manipulated or disrupted. Thus, Security of Instant Messengers became a matter of high importance comprising of not only protecting the users’ sensitive information but also privacy. Also important is the awareness of the users. Are they aware of the dangers that come with directing sensitive information in this manner? Are they taking the necessary steps to shield themselves from breach attempts? This article was written to present and evaluate the awareness of IT students in the field of instant messengers security.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 48-54
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo regionu Azji Południowo-Wschodniej a roszczenia terytorialne wobec wysp Morza Południowochińskiego
Southeast Asia security and territorial disputes over the south China seas islands
Autorzy:
Śliwa, Z.
Powiązania:
https://bibliotekanauki.pl/articles/222807.pdf
Data publikacji:
2010
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
morskie szlaki komunikacyjne
Azja
Morze Południowochińskie
Chiny
ASEAN
spory terytorialne
security
sea communication lines
Asia
South China Sea
China
territorial disputes
Opis:
Artykuł omawia problematykę sporów terytorialnych na akwenie Morza Południowochińskiego, w które uwikłane są państwa regionu, w tym kraje ASEAN (Association of South East Asian Nations — Stowarzyszenie Narodów Azji Południowo-Wschodniej) oraz Chiny. Spory te pośrednio oddziałują na Japonię, Koreę Południową i Stany Zjednoczone. Morze Południowochińskie to ważny akwen, przez który biegną liczne morskie szlaki komunikacyjne służące przepływowi surowców strategicznych i towarów w relacjach Azja Wschodnia — reszta świata. Tym samym akwen ma znaczenie globalne w kontekście bezpieczeństwa i rozwoju gospodarczego. Spory związane z Wyspami Spratly i Paracelskimi to istotny element obecnej sytuacji regionu, który eskalować może w konflikt regionalny, a poprzez zaangażowanie potęg światowych wpłynąć na sytuację na świecie. Artykuł wskazuje źródła sporów, zaangażowanie i stanowiska państw na akwenie Morza Południowochińskiego oraz implikacje regionalne i globalne.
The paper deals with issues related to disputes in the South China Sea region. The countries of the region , including the ASEAN countries (Association of South East Asian Nations) and China, are involved in the disputes. They affect indirectly Japan, South Korea and the USA. The South China Sea is an important water area with numerous sea communication lines used to carry strategic resources and goods in trade relations between East Asia and the rest of the world. Thus the water-area has a global significance in the context of security and economic development. Disputes over Spratly and Paracels Islands constitute an important element of the situation in the region which may escalate into a regional conflict, and through involvement of world powers may affect the situation in the world. The paper shows the sources of the disputes, commitment and approach of the countries in the South China Sea as well as some regional and global implications.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2010, R. 51 nr 2 (181), 2 (181); 105-120
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to multivariate modeling of the strategy of securities portfolio choice
Wstęp do wielowymiarowego modelowania strategii wyborów portfela papierów wartościowych
Autorzy:
Sitek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/469823.pdf
Data publikacji:
2016-09-01
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Security
securities portfolio management
intercultural communication
Opis:
Purpose: The purpose of the article is to present the issue of securities as a form of investment, using the strategy of securities portfolio choice. Methods: In order to make a comprehensive analysis of the strategy of choices modeling of equity portfolio in the context of the integration of financial markets and European integration, the following research instruments were introduced: 1) analysis of the system of securities, 2) institutional approach, 3) systemic approach. In this paper legal-dogmatic method was applied primarily which helped to conduct the analysis of legal standards currently in force and security institutions. Results: The full picture of the investment decision is obtained using valuation models based on sequential valuation or sensitivity analysis. These methods, adapted to analyze portfolios of debt instruments, take into account factors relating to both changes in yield curves, as well as due to the passage of time to maturity (Szafarczyk, 2006). However, they are much more complex. The presented article is only an introduction to the topic.
Źródło:
Intercultural Communication; 2016, 1, 1; 166-176
2451-0998
Pojawia się w:
Intercultural Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generalized model of information protection process in audiovisual content distribution networks
Uogólniony model procesu ochrony informacji w sieciach dystrybucji treści audiowizualnych
Autorzy:
Rozorinov, Heorhii
Hres, Oleksandr
Rusyn, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/2174751.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
security
content
communication network
model
indicator
bezpieczeństwo
treść
sieć komunikacyjna
wskaźnik
Opis:
The most important indicators of the effectiveness of content protection systems are indicators of the achieved security level, i.e. functional properties of security. These indicators are: confidentiality, integrity, availability.Each of the indicators of the functional properties of content securityis distributed according to the methods of ensuring and the degree of its achievement. A significant drawback of such indicators is that they are qualitative. This significantly narrows the scope of their use and makes it impossible to use them in mathematical expressions for optimizing the parametersof protection means, obtaining quantitative estimates of the performance quality of the protection system or its components, etc. The work offers a number of quantitative indicators, which, depending on the purpose, can be probabilistic and temporal. Calculation of such indicators makes it possible to assess the degree of ensuring the functional properties of information security or the possible degree of ensuring the functional properties of protected information.
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa –właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy zewskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 4; 21--25
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies