Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "danych" wg kryterium: Temat


Tytuł:
Pozycja ustrojowa organu nadzorczego w świetle unijnego projektu rozporządzenia w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych
The position of personal data protection supervisory authority in Polish democratic system of government, according to the draft Regulation of the European Parliament and of the Council on the protection of individuals with regard to the processing of personal data and on the free movement of such data
Autorzy:
Gajda, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/524649.pdf
Data publikacji:
2013-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
przepływ danych osobowych
przetwarzanie danych
ochrona danych osobowych
Opis:
W ramach prac nad reformą unijnych przepisów dotyczących ochrony danych osobowych dnia 25 stycznia 2012 r. przedstawiony został projekt Rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Proponowana reforma wprowadza istotną zmianę co do roli, jaką mogą w przyszłości odegrać krajowe organy nadzorcze państw członkowskich. Na organy te bowiem nałożono szereg konkretnych obowiązków związanych z realizacją zasad wzajemnej współpracy i wspólnych operacji. Szczególnego znaczenia nabiera również ich relacja z Komisją Europejską, poprzez przyjęty mechanizm zgodności i przyznane Komisji uprawnienia prawodawcze. Proponowane rozwiązania prawne wymuszają również rozpatrywanie wymiaru zasady niezależności organów nadzorczych (której ogólne założenia zostały w projekcie doprecyzowane i wzmocnione) w odniesieniu do organów europejskich. Jakkolwiek prawodawca europejski zadbał o wprowadzenie szeregu gwarancji zachowania niezależności przez organy nadzorcze w wymiarze organizacyjnym oraz finansowym, to w wymiarze prawnym wydaje się, że założonego celu projekt rozporządzenia nie spełni. Mechanizm zgodności uregulowany w projekcie ma bardzo szeroki zakres przedmiotowy oraz przewiduje możliwość sprawowania przez Komisję Europejską bezpośredniej kontroli nad środkami przyjmowanymi przez krajowe organy nadzorcze, poprzez wydawanie aktów wykonawczych. W związku z tym, niezależność krajowych organów nadzorczych w płaszczyźnie prawnej w stosunku do Komisji bez wątpienia ulegnie znacznemu ograniczeniu, co w świetle art. 47 ust. 1 projektu rozporządzenia (zgodnie z którym organ nadzorczy działa w sposób w pełni niezależny podczas wykonywania obowiązków i powierzonych mu uprawnień) poddaje w wątpliwość, czy organy te będą w stanie zachować pełną niezależność. Rozporządzenie, jako akt o mocy bezpośredniej, staje się częścią krajowego systemu prawnego. Jeżeli wejdzie w życie w proponowanym kształcie, to polski organ nadzorczy – Generalny Inspektor Ochrony Danych Osobowych - stanie się częścią europejskiego systemu ochrony danych osobowych i będzie wykonywał swoje obowiązki również względem organów Unii Europejskiej (Komisji Europejskiej i Europejskiej Rady Ochrony Danych).
On 25th January European Commission introduced draft Regulation Of The European Parliament and of the Council on the protection of individuals with regard to the processing of personal data and on the free movement of such data (general data protection regulation); as a result of EU data protection reform works. The Commission’s proposals, makes significant change in future position and role of Member States’ supervisory authorities. It will be a result of several precise duties imposed on those bodies, which regard execution of mutual cooperation principle as well as joint operations. Important meaning will also have relation between states supervisory bodies and the Commission,by virtue of consistency mechanism and legislator powers given to the Commission. Above mentioned proposals on legal solutions, lead to necessity to assess the principle of supervisory authorities’ independence (which is described in details and strengthened in the draft Regulation) in relation to European authorities. Although European legislator took care for several independency guarantees in organisational a financial manner, it is possible that in legal dimension the predicted purpose will not be achieved. Consistency mechanism proposed in draft Regulation is very wide in subjective scope and allows the Commission to control directly means taken by state supervisory bodies, by issuing implementing acts. As a consequence of such a mechanism, the independence ofthose bodies in relation to the Commission will be undoubtedly, significantly limited. It is disputable whether state supervisory authorities will be able to keep independence prescribed by article 47 p.1. of the draft Regulation, in its full scope. It must be emphasised that Regulation as directly applicable will become a part of domestic legal order in Poland. If it will come in to force in currently proposed wording, the polish supervisory authority – Inspector General for the Protection of Personal Data, will be a part of European data protection system, and will be obliged to fulfil its duties in respect of European Union authorities (The European Commission and European Data Protection Board).
Źródło:
Przegląd Prawa Konstytucyjnego; 2013, 1 (13); 53-76
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych pracowników w świetle rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016
Autorzy:
Dörre-Kolasa, Dominika.
Współwytwórcy:
Wydawnictwo C.H. Beck. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Wydawnictwo C. H. Beck
Tematy:
Ochrona danych osobowych
Prawo Unii Europejskiej
Ochrona danych
Przetwarzanie danych
Opis:
Bibliogr. na s. XIX-XXIV. Podstawa prawna przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Modelowanie danych temporalnych w relacyjnym modelu danych
Autorzy:
Łacheciński, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/432374.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
modelowanie danych
modelowanie czasu
temporalny model danych
relacyjny model danych
Opis:
Artykuł porusza problem modelowania zmian zachodzących w czasie w odwzorowaniu do relacyjnego modelu danych. Zagadnienie to jest szczególnie istotne wszędzie tam, gdzie należy przechowywać w bazie danych nie tylko dane zawsze aktualne, ale również dane historyczne. Prezentowane są rozwiązania uwzględniające temporalność atrybutów encji, temporalność związku encji oraz temporalność całej encji, jak również temporalność całej encji i związków do niej przynależących. W skondensowany sposób opisane zostały także zagadnienia reprezentacji czasu, rodzaje atrybutów i związków z punktu widzenia ich zmienności w czasie. Ponadto zarysowano podział temporalnych baz danych. Celem artykułu jest porównanie sposobów modelowania zmian wybranych cech encji logicznych w czasie
Źródło:
Informatyka Ekonomiczna; 2017, 4(46); 90-107
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo do przenoszenia danych osobowych – wybrane zagadnienia na tle realizacji nowego uprawnienia przyznanego przez RODO
Autorzy:
Kaźmierczak, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2164813.pdf
Data publikacji:
2018-06-20
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dane osobowe
prawo do przenoszenia danych
podmiot danych
data portability
przetwarzanie
ochrona danych osobowych
administrator danych
Opis:
Wprowadzenie do europejskiej regulacji ochrony danych osobowych nowego uprawnienia stworzyło osobom fizycznym nieznane dotychczas możliwości, nakładając tym samym na administratorów danych szereg obowiązków. Celem niniejszego artykułu jest omówienie konstrukcji prawa do przenoszenia danych z perspektywy zasad jego realizacji przez administratorów. Opracowanie koncentruje się na wybranych elementach składających się na treść prawa do przeniesienia danych, które w ocenie autorki w praktyce mogą stanowić największe wyzwanie dla administratorów. W publikacji uwzględniono przy tym najnowsze zalecenia w zakresie stosowania przedmiotowego uprawnienia wynikające z Wytycznych dotyczących prawa do przenoszenia danych wydanych przez Grupę Roboczą art. 29 ds. Ochrony Danych Osobowych.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2018, 7, 4; 86-97
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie klastra wysokiej dostępności w bezpieczeństwie relacyjnych baz danych
Application of high availability cluster for security of relational databases
Autorzy:
Berski, S.
Szatan, R.
Powiązania:
https://bibliotekanauki.pl/articles/103657.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
replikacja danych
bazy danych
data security
data replication
databases
Opis:
W pracy zaproponowano mechanizm zapewniania bezpieczeństwa danych poddanych zagrożeniom wynikającym z awarii systemu komputerowego lub sprzętu komputerowego. Przedstawione w pracy rozwiązanie polega na uruchomieniu klastra wysokiej dostępności dla bazy danych środków trwałych Instytutu Przeróbki Plastycznej i Inżynierii Bezpieczeństwa opartego o narzędzie do replikacji danych oraz narzędzie do kontroli dostępności poszczególnych węzłów klastra. W pracy zastosowano DRBD - narzędzie do replikacji urządzeń blokowych, które działa jako moduł jądra służący do mirrorowania systemów plików przez sieć [6]. DRBD umożliwia ochronę danych komputerowych poprzez zapis lustrzany w pamięciach dyskowych. Polega to na dublowaniu zapisu danych, w wyniku czego dwa urządzenia przechowują taką samą informację. Jako narzędzia kontroli dostępności poszczególnych węzłów klastra w pracy użyto z kolei systemu Heartbeat, który sprawdza operacje wejścia-wyjścia w celu zapewnienia spójności danych, a następnie przenosi zasoby na alternatywny węzeł [5].
In the work the security system of data subjected to risks arising from the failure of a computer system or computer equipment was presented. The analyzed solution is based on creation of high-availability cluster for database of fixed assets in Institute of Metal Forming and Safety Engineering. The proposed security system is based on DRBD software, replicated storage solution mirroring the content of hard disks, partitions, logical volumes etc. between hosts connected via Ethernet [6]. DRBD enables replication of selected services like MySQL server or http server to ensure mirroring of data managed by these servers. The Heartbeat service was used in the analyzed solution as a tool to control availability of the several nodes of the cluster to check the input– output operations and decides when to transfer the selected resources to satellite node [5].
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 49-57
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Janes - baza danych w procesie analizy danych wywiadowczych i rozpoznawczych, aktualnych wydarzeń i zagrożeń na świecie
Autorzy:
Pabisiak, Paweł.
Stępień, Grzegorz.
Powiązania:
Przegląd Informacyjno-Dokumentacyjny Centralny Ośrodek Naukowej Informacji Wojskowej, 2008, nr 2, s. 29-39
Data publikacji:
2008
Tematy:
Baza danych stosowanie wojsko
Wywiad wojskowy baza danych
Rozpoznanie wojskowe baza danych
Opis:
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
RODO - rekomendowane algorytmy przetwarzania danych osobowych na nowych zasadach
Współwytwórcy:
Kamiński, Jarosław (informatyka). Autor
Kępa, Leszek. Autor
Rużyło, Karol (1969- ). Autor
Wezgraj, Jakub. Autor
Wiśniewska, Marta. Autor
Wydawnictwo FORUM. Wydawca
Data publikacji:
2018
Wydawca:
Poznań : Forum Media Polska
Tematy:
Kadry
Ochrona danych osobowych
Przetwarzanie danych
Poradnik
Opis:
Nazwy autorów na stronie redakcyjnej. Na okładce: Przetwarzanie danych osobowych, aktualne prawo.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Kompetencje Generalnego Inspektora Ochrony Danych Osobowych dotyczące danych przetwarzanych przez Kościół Katolicki. Przegląd orzecznictwa
The Competences of the Inspector General for Personal Data Protection concerning the Processing of Data by the Catholic Church. Review of Case Law
Autorzy:
Romanko, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/22858256.pdf
Data publikacji:
2016-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
przetwarzanie danych
zbiór danych
administrator danych
zabezpieczenie danych
processing of data
data filing system
controller
security of data
Opis:
Nie można przetwarzać danych osobowych ujawniających przekonania religijne czy przynależność wyznaniową. Przetwarzanie danych ujawniających przekonania religijne czy przynależność wyznaniową nie stanowi naruszenia ustawy o ochronie danych osobowych, jeżeli jest to niezbędne do wykonania statutowych zadań Kościoła Katolickiego i dotyczy wyłącznie członków Kościoła.
The processing of personal data revealing the religious beliefs or religious shall be prohibited. Processing of the data revealing the religious beliefs or religious shall not constitute a breach of the Act on the Protection of Personal Data where processing is necessary for the purposes of carrying out the statutory objectives of the Catholic Church and provided that the processing relates solely to the members of the Church.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2016, 11, 13 (2); 57-71
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RODO : rozproszona władza publiczna
Rozporządzenie o ochronie danych osobowych
Autorzy:
Sobczyk, Arkadiusz.
Współwytwórcy:
Wydawnictwo Uniwersytetu Jagiellońskiego. Wydawca
Data publikacji:
2019
Wydawca:
Kraków : Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
Administratorzy danych osobowych
Decentralizacja (administracja)
Inspektorzy ochrony danych
Ochrona danych osobowych
Prawo do prywatności
Przetwarzanie danych
Monografia
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 249-255.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Profilowanie, oczyszczanie i zapobieganie powstawaniu dirty data
Autorzy:
Migdał-Najman, Kamila
Najman, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/582366.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
big data
dirty data
profilowanie danych
oczyszczanie danych
zapobieganie powstawaniu zanieczyszczeń w danych
Opis:
Zbiory Big Data oferują dostęp do niemal nieograniczonej liczby danych, dając nadzieję na szybszy, tańszy, bardziej precyzyjny i wszechstronny opis świata. Jednocześnie w takich zbiorach poza danymi o odpowiedniej jakości (clear data) znaczny udział mają dane nieprawdziwe, nieaktualne, zaszumione, często zwielokrotnione, niepełne lub błędne (dirty data), a także dane o nieznanej jakości czy użyteczności (dark data). Znaczący udział dirty i dark data ma szereg negatywnych konsekwencji w analizie zbioru Big Data. Celem prezentowanych badań jest przegląd i systemowe ujęcie procedur minimalizowania negatywnych efektów dirty data w analizie Big Data. W konstrukcji systemu oczyszczania zbioru danych uwzględniono najważniejsze procedury profilowania (profiling data), oczyszczania (cleansing data) i zapobiegania (defect prevention) powstawaniu dirty data w procesie budowy i analizy zbioru Big Data
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2018, 508; 146-156
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne metody monitoringu i transmisji danych
State-of-the-art methods of data monitoring and transmission
Autorzy:
Rutecki, K.
Tomczyk, A.
Majewski, J.
Miedziński, B.
Habrych, M.
Powiązania:
https://bibliotekanauki.pl/articles/187454.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
monitoring danych
transmisja danych
data monitoring
data transmission
Opis:
W artykule przedstawiono i przedyskutowano założenia autorskiego systemu akwizycji danych, realne problemy niezawodności pracy tego systemu, sposobu rozwiązań koncentratora oraz konstrukcji poszczególnych modułów czujnikowych dla wybranych wielkości fizycznych. Sformułowano odpowiednie wnioski praktyczne z uzyskanych wyników przeprowadzonych prac badawczych.
The article presents the assumptions of the authors-developed data acquisition system, real problems related to the reliability of this system, solutions of the concentrator and construction of particular sensor modules for the selected physical quantities. Suitable practical conclusions were formulated based on the results of the conducted research.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 8, 8; 3-7
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprawozdanie z XVIII Konferencji Naukowej Sekcji Klasyfikacji i Analizy Danych (XXIII Konferencji Taksonomicznej) "Klasyfikacja i analiza danych – teoria i zastosowania"
Autorzy:
Luczak, A.
Powiązania:
https://bibliotekanauki.pl/articles/43297.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczy w Poznaniu. Wydawnictwo Uczelniane
Tematy:
statystyka
klasyfikacja danych
analiza danych
konferencje
Miedzyzdroje konferencja
Źródło:
Journal of Agribusiness and Rural Development; 2010, 15, 1
1899-5241
Pojawia się w:
Journal of Agribusiness and Rural Development
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie technologii semantycznych w procesie integracji danych na potrzeby jednostek samorządu terytorialnego
Application of semantic technologies or the needs o integration of heterogeneous data bases or local government
Autorzy:
Łazaruk, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/539875.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Poznaniu
Tematy:
technologie semantycznego Internetu
integracja danych
heterogeniczność źródeł danych
Opis:
Integracja danych pochodzących z różnych źródeł stanowi wyzwanie, nad którego rozwiązaniem pracują naukowcy z różnych ośrodków badawczych. Jednym z największych problemów procesu jest ustalenie, które elementy danego schematu informacyjnego odpowiedają swoim znaczeniem elementom innego schematu. Wysoki poziom skomplikowania i długi czas tworzenia rozwiązań integrowanych źródeł często wiąże się z poniszeniem kolejnych kosztów przebudowy logiki systemu. W celu rozwiązania tego problemu, w ostatnich latach coraz powszechniejsze staje się wykorzystywanie technologii semantycznego Internetu. Proponowana, w niniejszym artykule metoda integracji heterogenicznych baz danych, wykorzystujhąca technologie semantyczne, została wdrożona w ramach projektu "Platforma integracyjna jako metodyka tworzenia rozwiązań dla instytucji samorządowych" zrealizowanego przez zespół Katedry Inormatyki Ekonomicznej Uniwersytetu Ekonomicznego w Poznaniu. U podstaw projektu leżało przekonanie, że współdzielenie zasobów (w tym danych) pozwoli jednostkom samorządowym na zmniejszenie kosztów tworzenia, wdrażania i utrzymania systemów przeznaczonych do świadczenia usług drogąelektroniczną.
Integrating data rom different sources is a challenge. One o the biggest problems of this process is to determine which elements o one information scheme correspond to relevant elements to another schema. The high level o complexity and time needed for development of solutions that integrate SQL-based result in high costs. Changing a set o integrated sources is often associated with incurring the costs of system-logic reconstruction. In order to solve this problem, in recent years the use Semantic Web technologies has become increasingly popular. The method o integration of heterogeneous databased using semantic technologie, proposed in this paper, has been implemented with the project "Integration platform as a methodology or developing solutions for local government", realizwd by the Departament of Information Systems at Poznań University of Economics. At the core o the project lays the conviction that sharing resources (including data) will alow local government units to reduce the costs of creating, implementing and maintaining systems for the provision o electronic services.
Źródło:
Studia Oeconomica Posnaniensia; 2013, 1, 5(254)
2300-5254
Pojawia się w:
Studia Oeconomica Posnaniensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety Mechanisms in Relational Database as Part of the IT System of the Enterprise
Autorzy:
Berski, Szymon
Bilau, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/27315803.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
enterprise database
MySQL
data replication
data security
baza danych przedsiębiorstwa
replikacja danych
ochrona danych
Opis:
The work examines the effectiveness of the replication mechanism of the X production company database. In order to extend the functionality of the computer database of the enterprise, a model of its resource flow was created and an intensional and extensional part was created for a test database based on real enterprise resources. The model has been simplified to 3-rd normal form. The implementation was done in the MySQL database system. Two different operating systems were selected for testing: Windows and Linux. The database management system (DBMS) is working under the GPL license. MySQL DBMS offers many security mechanisms, and to secure the database, system of users permissions to objects have been selected and also an encryption of access passwords for users and connections to servers was used. A replication engine based on the binary log and the model "main server and backup server" was used to create a copy of the enterprise data.
Źródło:
New Trends in Production Engineering; 2019, 2, 2; 12-23
2545-2843
Pojawia się w:
New Trends in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Possibilities of the data interpretation in the databases structures
Możliwość interpretacji danych w zależności od ich struktury w bazie
Autorzy:
Salata, T.
Powiązania:
https://bibliotekanauki.pl/articles/385693.pdf
Data publikacji:
2008
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
interpretacja danych
bazy danych
format danych
interpretation of data
databases
format of the data
Opis:
The paper presents the possibility of interprets of data in the database systems considered under the angle of the way of the construction style of the structure of accumulating database system, the sights of the system decisive about the format kept data the and ways of interpreting data by users using the system.
Praca przedstawia możliwości interpretowania danych w systemach baz danych rozpatrywanych pod kątem sposobu konstrukcji struktury gromadzenia danych w systemie, cech systemu decydujących o formacie przechowywanych danych oraz sposobach interpretowania danych przez użytkowników korzystających z systemu.
Źródło:
Geomatics and Environmental Engineering; 2008, 2, 2; 81-86
1898-1135
Pojawia się w:
Geomatics and Environmental Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey on effective disposal of e-waste to prevent data leakage
Autorzy:
Victor, Akila
Arunkumar, Gurunathan
Rajkumar, Soundrapandiyan
Selvanambi, Ramani
Powiązania:
https://bibliotekanauki.pl/articles/38708999.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
e-waste
data leakage
data leakage detection
data leakage prevention
datadisposal
data destruction
data security
end of life of data
e-odpady
wyciek danych
wykrywanie wycieków danych
zapobieganie wyciekom danych
usuwanie danych
niszczenie danych
ochrona danych
koniec życia danych
Opis:
E-waste refers to electronic products that are of no use, not working properly, and either close to or at the end of their “useful life”. Companies generate large amounts of e-waste when they replace old and outdated IT hardware with new technologies. Disposing of this e-waste is not so simple, as it may contain a significant amount of intellectual property in the form of data. Timely elimination of these records and data is very crucial to secure it. E-waste cannot just be discarded due to associated data security, confidentiality, compliance and environmental risks and policies. Even after deleting data, it can still be prone to social engineering attacks by malicious individuals. Data leakage is the unauthorized transmission of data from within an organization to an external destination or recipient, and it can be transferred electronically or physically. Nowadays, protecting data is of upmost importance for organizations. However, organizations still fail at destroying confidential data from their end-of-life equipment. This article focuses on how to detect data leakage and try to find those responsible for doing so. Different Data Loss Prevention (DLP) techniques that are currently being used by many organizations are discussed and some suggestions are provided for developing more consistent DLP and overcoming the weaknesses prevalent in these techniques. Furthermore, this article discusses various algorithmic, logical, and methodological foundations and procedures followed for large-scale data disposal, determining when the life of data comes to an end.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 2; 187-212
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modernizacja procedur decyzyjnych oprogramowania użytkowego jednolitej bazy danych geologicznych (JBDG)
Modernization of decision procedures of the JBDG database application software
Autorzy:
Borowicz, Andrzej
Ślusarczyk, Grażyna
Powiązania:
https://bibliotekanauki.pl/articles/31342949.pdf
Data publikacji:
2023
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
bazy danych
oprogramowanie użytkowe
transfer danych
zapis danych
databases
application software
data transfer
data recording
Opis:
W artykule przedstawiono wybrane procedury decyzyjne bazy danych geologicznych JBDG związane z zarządzaniem bazą, transferem danych oraz połączeniami z bazą BDW, wzbogacone o dodatkowe rozwiązania programowe. Zmodernizowane procedury uwzględniają możliwości środowiska Windows, potrzeby przygotowania i przesyłania danych i służą do realizacji zadań geologiczno-górniczych eksploatowanych złóż, głównie węgla brunatnego.
The article presents selected decision-making procedures of the JBDG geological database related to database management, data transfer and connections with the BDW database, enriched with additional software solutions. The modernized procedures take into account the capabilities of the Windows environment, the needs of data preparation and transfer, and are used to perform geological and mining tasks of the exploited deposits, mainly lignite.
Źródło:
Górnictwo Odkrywkowe; 2023, 64, 1; 19-27
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hurtownia danych jako element cyfrowej transformacji przedsiębiorstwa dla przemysłu 4.0
Data warehouse as an element of the digital transformation of the company for industry 4.0
Autorzy:
Zabroń, Mariusz
Molga, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/28328288.pdf
Data publikacji:
2023-11
Wydawca:
Uniwersytet Rzeszowski
Tematy:
baza danych
big data
chmura
hurtownia danych
modelowanie danych
database
cloud
data warehouse
data modeling
Opis:
W artykule opisano zagadnienia dotyczące budowy oraz funkcjonowania hurtowni danych. Jest to szereg procesów wspomagających działalność przedsiębiorstw i wydaje się być obecnie koniecznych we wdrażaniu pozostałych koncepcji i rozwiązań Przemysłu 4.0. W opracowaniu zostały wyjaśnione również procesy, jakie są konieczne do utworzenia hurtowni, kluczowe składniki, a także istota jej działania. Przeanalizowane zostały zalety oraz praktyki stosowane w zakresie biznesu oraz samej sferze IT. Przedstawiona została także możliwość przeniesienia hurtowni do chmury obliczeniowej oraz głównych dostawców oferujących takie usługi. Artykuł może być punktem wyjścia do bardziej szczegółowych rozważań dotyczących analityki, raportowania i archiwizacji danych we współczesnym przedsiębiorstwie.
The article describes issues related to the construction and functioning of a data warehouse. This is a series of processes supporting the activities of enterprises and seem to be necessary in the implementation of other concepts and solutions of Industry 4.0. The study also explains the processes that are necessary to create a warehouse, key components and the essence of operation. The advantages and practices used in the field of business and the IT sphere itself were analyzed. The possibility of transferring the warehouse to cloud computing was also presented as well as the main suppliers offering such services were presented. The article can be a starting point for more detailed considerations on analytics, reporting and data archiving in a modern enterprise.
Źródło:
Dydaktyka informatyki; 2023, 18, 18; 164-175
2083-3156
2543-9847
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa : szanse i zagrożenia
Współwytwórcy:
Pach, Andrzej R. (1952- ). Redakcja
Rau, Zbigniew (1974- ). Redakcja
Wągrowski, Michał. Redakcja
Wolters Kluwer Polska. pbl
Data publikacji:
2013
Wydawca:
Warszawa : Wolters Kluwer Polska
Tematy:
Bezpieczeństwo publiczne
Bezpieczeństwo informacji
Ochrona danych
Transmisja danych
Opis:
Na s. tyt. i okł. : LEX a Wolters Kluwer business.
Bibliogr. w przypisach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Jakość danych w zintegrowanych systemach informatycznych zarządzania
Autorzy:
Hernes, Marcin
Bytniewski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/580937.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
jakość danych
zintegrowane systemy informatyczne zarządzania
zarządzanie jakością danych
Opis:
Zintegrowane systemy informatyczne zarządzania pozyskują dane z wielu źródeł wewnętrznych i zewnętrznych na świecie, a więc dane te mogą posiadać różną jakość. Skuteczne zarządzanie musi jednakże bazować na danych o wysokiej jakości. Ważnymi cechami danych są pilność i aktualność, niezaprzeczalność, zrozumiałość i wiarygodność. Tylko na podstawie takich danych osoby zarządzające mogą podejmować prawidłowe decyzje ekonomiczne. Celem niniejszego artykułu jest analiza problematyki związanej z jakością danych i zarządzaniem tą jakością w zintegrowanych systemach informatycznych zarządzania. W pierwszej części przedstawiono istotę pojęcia jakości danych. Następnie scharakteryzowano problematykę zarządzania jakością danych w zintegrowanych systemach informatycznych zarządzania. Ostatnią część artykułu stanowi dyskusja nad praktycznymi aspektami zarządzania jakością danych.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2017, 471; 167-175
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane problemy związane z wdrażaniem RODO: podstawy przetwarzania danych
Autorzy:
Mendyk, B.
Powiązania:
https://bibliotekanauki.pl/articles/861270.pdf
Data publikacji:
2019
Wydawca:
Krajowa Izba Lekarsko-Weterynaryjna
Tematy:
weterynaria
dane osobowe
przetwarzanie danych
ochrona danych osobowych
Rozporzadzenie o Ochronie Danych Osobowych
wdrazanie przepisow
problemy
Źródło:
Życie Weterynaryjne; 2019, 94, 03
0137-6810
Pojawia się w:
Życie Weterynaryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash
Deleting and recovering data stored on magnetic or flash media
Autorzy:
Gruber, J.
Jóźwiak, I.
Kowalczyk, D.
Powiązania:
https://bibliotekanauki.pl/articles/324605.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
data loss
data recovery programs
data deleting and erasure
destruction of media data
utrata danych
program odzyskiwania danych
kasowanie danych
niszczenie nośników danych
Opis:
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 35-44
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies