Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security communication" wg kryterium: Temat


Tytuł:
A brief survey on hybrid cloud storage and its applications
Autorzy:
Venkatesakumar, V.
Yasotha, R.
Subashini, A.
Powiązania:
https://bibliotekanauki.pl/articles/1192695.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Communication
Hybrid cloud
IT infrastructure
Security
Opis:
As the cloud computing is spreading round the world, want of inter cloud communication is turning into a growing in the organizations. It’s inflicting the researchers to specialize in first, creating it potential to communicate between two or additional clouds and second security of communication is to considered up to utmost level. Hybrid cloud storage may be a storage technique that uses internal and external cloud applications, infrastructure and storage systems to create integrated storage design. Hybrid cloud may be a classification in cloud computing atmosphere that utilizes a collaboration of on-premises, private cloud and third-party, public cloud services with orchestration between the two platforms. By permitting workloads to transfer between private and public clouds, the computing requirements and prices modification, hybrid cloud offers businesses larger flexibility and additional information deployment choices. Hybrid cloud is especially valuable for dynamic or extremely changeable workloads. This paper describes the needs, deployment, storage, applications and issues of hybrid cloud.
Źródło:
World Scientific News; 2016, 46; 219-232
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of security issues in the new social media in the US-Israel election campaign
Analiza porównawcza kwestii bezpieczeństwa w nowych mediach społecznościowych w kampanii wyborczej USA-Izrael
Autorzy:
Mansour, Waseem
Powiązania:
https://bibliotekanauki.pl/articles/2083376.pdf
Data publikacji:
2021-09-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Social Media
Israel Election campaigns
Israel Security Issue
US Presidential Communication
Political Campaigns
Media społecznościowe
kampanie wyborcze w Izraelu
kwestia bezpieczeństwa w Izraelu
komunikat prezydenta USA
kampanie polityczne
Opis:
This article presents the history of the use of social media in the election campaigns of politicians from the United States and Israel as a modern phenomenon in the current era due to technological changes in the global media. My article answers the research question: is there a difference in the strategy of using Twitter between Netanyahu and Obama, and what is this difference? It should be noted that many articles have dealt with social networks and the political use of social networks, but as far as I know, the topic of comparison and attempt to find differences in political campaigns between two leaders from the United States and Israel has not yet been investigated, and this is the goal of the article, I will focus on presenting data and information examining the allegations appearing in the official Twitter account of former Israeli Prime Minister Netanyahu regarding security issues and the Iranian threat expressed in his Twitter tweets, so that he presents himself as “responsible for Israel and its citizens.” So he constantly presents the issue of national security as a winning card against his opponents in order to win the support of the far right electorate in Israel. Compared to the tweets of Obama the first president of the United States who used social media and especially presidential Twitter to win in support of the American electorate in the 2008 and 2012 presidential elections and to win their economic and social contribution.
Artykuł przedstawia historię wykorzystania mediów społecznościowych w kampaniach wyborczych polityków ze Stanów Zjednoczonych i Izraela jako współczesnego zjawiska w obecnej epoce ze względu na zmiany technologiczne w światowych mediach. Artykuł odpowiada na pytanie badawcze: Czy istnieje różnica w strategii korzystania z Twittera między Netanjahu a Obamą i na czym polega ta różnica? Należy zauważyć, że wiele artykułów dotyczyło sieci społecznościowych i politycznego wykorzystania sieci, ale o ile mi wiadomo, temat porównania i próby znalezienia różnic w kampaniach politycznych między dwoma przywódcami ze Stanów Zjednoczonych i Izraela nie został jeszcze zbadany. Celem artykułu, jest przedstawienie danych oraz analiza informacji z oficjalnego konta na Twitterze byłego premiera Izraela Netanjahu dotyczących kwestii bezpieczeństwa i zagrożenia ze strony Iranu wyrażonych w jego tweedach. Przedstawia się on w nich, jako “[…] odpowiedzialny za Izrael i jego obywateli […].” Przedstawia on kwestię bezpieczeństwa narodowego jako wygrywającą kartę przeciwko swoim przeciwnikom, aby zdobyć poparcie skrajnie prawicowego elektoratu w Izraelu. Tweety Obamy, który był pierwszy prezydent Stanów Zjednoczonych, wykorzystującym media społecznościowe, tworzą warstwę porównawczą. Przedstawiono prezydenckiego Twittera, służącego zdobyciu poparcia amerykańskiego elektoratu w wyborach prezydenckich w 2008 i 2012 r. Zwycięstwo zawdzięczał on jednak prezentowaniu treści ekonomicznych i społecznych.
Źródło:
Przegląd Politologiczny; 2021, 3; 25-41
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza czynników warunkujących sukces prowadzenia negocjacji kryzysowych
An analysis of factors determining the success of crisis negotiations
Autorzy:
Domalewska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/35552756.pdf
Data publikacji:
2022-07-14
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
negocjacje kryzysowe
komunikacja kryzysowa
negocjacje policyjne
spory międzynarodowe
bezpieczeństwo publiczne
bezpieczeństwo międzynarodowe
crisis negotiations
crisis communication
police negotiations
international dispute
public security
international security
Opis:
Negocjacje są skutecznym sposobem rozwiązywania sytuacji kryzysowych. Liczne badania dowodzą efektywności pracy zespołu negocjacyjnego w przypadku porwań dla okupu i innych interwencji kryzysowych. Z kolei w sytuacji sporów międzynarodowych prawdopodobieństwo zawarcia porozumienia jest sześciokrotnie większe, gdy pertraktacje prowadzone są przy wsparciu mediatorów. Z uwagi na powyższe celem podjętej analizy jest systematyzacja wiedzy na temat czynników warunkujących przystąpienie do negocjacji oraz strategii pozwalających na pozytywne zakończenie zdarzenia lub sporu. W przypadku zdarzeń naruszających bezpieczeństwo powszechne na sukces negocjacji policyjnych wpływają zachowanie sprawcy, czas trwania zdarzenia, okoliczności oraz kompetencje negocjatorów. W przypadku sporów międzynarodowych strony przystępują do negocjacji i mediacji, kierując się przede wszystkim własnym interesem oraz racjonalną analizą zysków i strat. Zatem działania mediatora powinny skupić się na wpłynięciu na nastawienie i zachowanie stron przy jednoczesnej dbałości o ich interesy.
Negotiations are useful in dealing with crisis situations. Numerous studies have proven the effectiveness of using negotiation tactics in ransom kidnappings and other crisis interventions. In case of international disputes, when mediators participate in negotiations, the probability of concluding an agreement is six times higher. In view of the above, the paper aims to systematize the knowledge about the factors that affect the negotiation process. In case of events violating public safety, the success of police negotiations is influenced by the perpetrator’s behavior, duration of talks, circumstances and negotiators’ competences. In case of international disputes, the parties enter into negotiations and mediation primarily guided by their own interest and a rational profit and loss analysis. Therefore, the mediator’s activities should focus on influencing the attitudes and behavior of the parties, while caring for their interests.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 12(12); 173-187
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Possibility of Using Selected Hash Functions Submitted for the SHA-3 Competition in the SDEx Encryption Method
Autorzy:
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2055243.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
secure communication
data encryption
data security
secure transmission
secure data exchange method
SDEx method
end-to-end data security
Opis:
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 1; 57--62
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of spread spectrum transmission in the aspect of radio communications security
Zastosowanie transmisji z widmem rozproszonym w aspekcie bezpieczeństwa łączności radiowej
Autorzy:
Król, Robert
Powiązania:
https://bibliotekanauki.pl/articles/30145370.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
communication security
operating mode
radio communications
Polish Armed Forces
frequency hopping
FH
SINCGARS
HAVE QUICK
narrow band hopping
broadband hopping
bezpieczeństwo łączności
tryb pracy
łączność radiowa
Polskie Siły Zbrojne
hopping wąskopasmowy
hopping szerokopasmowy
Opis:
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 1(195); 121-134
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessments and foreign policy implementation of the national security of Republic of Serbia
Autorzy:
Mitrovic, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/1311051.pdf
Data publikacji:
2021
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national security
Republic of Serbia
endangering national security
soft power
strategic communication
Opis:
National security determines the degree to which endangering national interests that sublimate national values is absent. With a review of the genesis and framework of the modern interpretation of national security, the paper discusses its approaches to endangerment. A retrospective of the ideas of endangerment in the paradigm of the changed physiognomy of contemporary conflicts and dynamic geopolitical movements creates the need for an innovative approach and prediction in national security strategic assessments. The paper provides an overview of the internal and external political aspects of national security and a framework for the actions of prominent entities according to the perceived foreign policy interests of importance for the Republic of Serbia’s security. By analysing common and conflicting interests of Serbia and forces that have geopolitical interests in the Western Balkans, it is possible to establish the most objective framework for predicting the trend of relationship development and the vector of influence. The paper analyses Serbia’s interactions with Russia, the United States, and the EU. The findings point to a complex situation regarding Serbia’s national security, where Russia seeks to maintain its strong soft power presence, the United States wants close cooperation and insistence on recognising Kosovo’s independence, and the EU does not vigorously stimulate or promote Serbia’s European integration. In that way, a concrete contribution is made to the developing of strategic assessments of possible trends of importance for the Republic of Serbia’s security, as well as to the achievement of declared national goals.
Źródło:
Security and Defence Quarterly; 2021, 34, 2; 7-19
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication over Internet Protocol
Autorzy:
Apiecionek, Ł.
Czerniak, J. M.
Romantowski, M.
Ewald, D.
Tsizh, B.
Zarzycki, H.
Dobrosielski, W. T.
Powiązania:
https://bibliotekanauki.pl/articles/202193.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network security
communication
Internet Protocol
DoS attacks
Opis:
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 2; 245-253
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo regionu Azji Południowo-Wschodniej a roszczenia terytorialne wobec wysp Morza Południowochińskiego
Southeast Asia security and territorial disputes over the south China seas islands
Autorzy:
Śliwa, Z.
Powiązania:
https://bibliotekanauki.pl/articles/222807.pdf
Data publikacji:
2010
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
morskie szlaki komunikacyjne
Azja
Morze Południowochińskie
Chiny
ASEAN
spory terytorialne
security
sea communication lines
Asia
South China Sea
China
territorial disputes
Opis:
Artykuł omawia problematykę sporów terytorialnych na akwenie Morza Południowochińskiego, w które uwikłane są państwa regionu, w tym kraje ASEAN (Association of South East Asian Nations — Stowarzyszenie Narodów Azji Południowo-Wschodniej) oraz Chiny. Spory te pośrednio oddziałują na Japonię, Koreę Południową i Stany Zjednoczone. Morze Południowochińskie to ważny akwen, przez który biegną liczne morskie szlaki komunikacyjne służące przepływowi surowców strategicznych i towarów w relacjach Azja Wschodnia — reszta świata. Tym samym akwen ma znaczenie globalne w kontekście bezpieczeństwa i rozwoju gospodarczego. Spory związane z Wyspami Spratly i Paracelskimi to istotny element obecnej sytuacji regionu, który eskalować może w konflikt regionalny, a poprzez zaangażowanie potęg światowych wpłynąć na sytuację na świecie. Artykuł wskazuje źródła sporów, zaangażowanie i stanowiska państw na akwenie Morza Południowochińskiego oraz implikacje regionalne i globalne.
The paper deals with issues related to disputes in the South China Sea region. The countries of the region , including the ASEAN countries (Association of South East Asian Nations) and China, are involved in the disputes. They affect indirectly Japan, South Korea and the USA. The South China Sea is an important water area with numerous sea communication lines used to carry strategic resources and goods in trade relations between East Asia and the rest of the world. Thus the water-area has a global significance in the context of security and economic development. Disputes over Spratly and Paracels Islands constitute an important element of the situation in the region which may escalate into a regional conflict, and through involvement of world powers may affect the situation in the world. The paper shows the sources of the disputes, commitment and approach of the countries in the South China Sea as well as some regional and global implications.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2010, R. 51 nr 2 (181), 2 (181); 105-120
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication as an Element of Personal Security
Autorzy:
Ciekanowski, Zbigniew
Krawczyńska, Sylwia
Nowicka, Julia
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/15849666.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
communication
organisation
supervisor
relationships
Opis:
The study refers to the role of building relations between the direct supervisor and employee teams, indicating the opportunities and threats resulting from conducting selected aspects of internal communication in the so-called uniformed organisations. The authors draw attention to the roles of communication competencies and their social overtones, seeing in these elements both opportunities and threats to the involvement of employees in the performance of official tasks, as well as their readiness to deepen relations with their direct superior. The presented results of empirical research concern the organisation of the Ministry of National Defence and the State Fire Service and are only an element of a larger research project. The aim of the research process was to determine the opportunities and threats generated by aspects of organisational communication in the context of maintaining a satisfactory state of personal security of the examined institutions participating in activities in the field of defence and protection of population, property and the environment.
Źródło:
Polish Political Science Yearbook; 2023, 2(52); 177-184
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication systems for safety and security of ships
Autorzy:
Korcz, K.
Powiązania:
https://bibliotekanauki.pl/articles/245291.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
communication systems
maritime safety
maritime security
Opis:
The article assesses the technical and operational possibilities of the marine communications systems to ensure the safety and security of ships. The basic functional requirements for marine radio communication to ensure the safety and security of ships, resulting from the provisions of the International Convention for the Safety of Life at Sea (SOLAS), have been described. The article presents the marine radio communication systems responsible for the distress alerting. The operation and ways of alerting used in Inmarsat satellite systems, Cospas-Sarsat systems and Digital Selective Calling system (DSC) have been described. The analysis of the systems responsible for broadcasting to the vessels the Maritime Safety Information (MSI) has been made. In this context, the operation, methods and ranges of broadcast of the Maritime Safety Information by the NAVTEX system and Inmarsat SafetyNet system have been described. The systems performing the function of ships security have also been discussed. The operation, application and basic properties of the Ship Security Alert System (SSAS) and Long Range Identification and Tracking system (LRIT) have been presented. In the subsequent part, the article outlines the future of maritime communications systems used to ensure the safety and security of ships. In this context, two projects currently being implemented in the framework of the International Maritime Organization (IMO) by the Sub-Committee on Navigation, Communications, Search, and Rescue (NCSR) have been presented. The first of these projects under the name of e-navigation refers to the use of the latest information and communication technologies in shipping. The second one concerns the modernization of the Global Maritime Distress and Safety System (GMDSS).
Źródło:
Journal of KONES; 2016, 23, 1; 153-160
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparing Gausian and exact models of malicious interference in VLC systems
Autorzy:
Blinowski, Grzegorz
Mościcki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/225996.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
visible light communication networks
network security
physical layer security
transmission jamming
Opis:
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 277-286
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Culture security - selected issues
Bezpieczeństwo kulturowe - wybrane aspekty
Autorzy:
El Ghamari, M.
Powiązania:
https://bibliotekanauki.pl/articles/2051740.pdf
Data publikacji:
2017
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
culture security
security
cross cultural awareness
cross cultural communication
operational culture
Opis:
Subject and purpose of work: The main goal is to offer more productive approach to security culture: viewing culture as a logical system which can be understood using theories and principles developed. Materials and methods: Cultural security issue collaborative research and discovery of literature to fully exploit social networks and open source material. Results: Cultural security issue analyzes the hard and soft power of antiquities, artworks, religious monuments, and historic structures as indicators of the political economy of cultural property. Conclusions. Analyses of the political significance of historic structures and religious monuments and the licit and illicit global market for antiquities and artworks provide insights into the strategic role of cultural property in diplomacy and international security. Integrating operational cultural principles into the specific conditions is the future and will bring depth to touchstones such as “no better friend, no worse enemy,” and “first, do no harm”.
Subject and purpose of work: Głównym celem pracy jest zaproponowanie bardziej efektywnego podejścia do kultury bezpieczeństwa: postrzegania kultury jako logicznego systemu, który można zrozumieć za pomocą opracowanych teorii i zasad. Materiały i metody: Badania nad bezpieczeństwem kulturowym realizowane w ramach współpracy oraz przegląd literatury, aby w pełni wykorzystać sieci społecznościowe i publiczne materiały źródłowe. Wyniki: Bezpieczeństwo kulturowe analizuje twardą i miękką siłę antyków, dzieł sztuki, zabytków sakralnych i budowli historycznych jako wskaźników ekonomii politycznej dóbr kultury. Wnioski: Analizy politycznego znaczenia budowli historycznych i zabytków religijnych oraz legalnego i nielegalnego globalnego rynku antyków i dzieł sztuki umożliwiają wgląd w strategiczną rolę dóbr kultury w dyplomacji i bezpieczeństwie międzynarodowym. Włączenie operacyjnych zasad kulturowych w określone warunki to kwestia przyszłości, która nada również głębszy wyraz takim fundamentalnym zasadom, jak „nie ma lepszego przyjaciela, ani gorszego wroga” oraz „po pierwsze, nie szkodzić”.
Źródło:
Economic and Regional Studies; 2017, 10, 4; 96-109
2083-3725
2451-182X
Pojawia się w:
Economic and Regional Studies
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies