Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
DOI: 10.19251/ne/2020.31(10) Summary:The authors present the possibility of using fuzzy set theory in the analysis of factors influencing personal decisions. The study includes the description of the difficulties in forming the features and the language ontology. There are also a presentation of the analysis of work environment, a description of a student and, finally, a short evaluation of the usefulness ofthe research method. Key words: Theory of fuzzy sets, language ontology, personnel decisions, fuzzy logic. JEL codes: A1,A2,A3,C0, C1, C2, C3, C4, D0,D2, D8, L7, P0, P1.
PL
DOI: 10.19251/ne/2018.28(32)   Streszczenie Autorzy skupiają się na określeniu zakre­su wiedzy prawnie chronionej. Z uwagi na wprowadzane nowe przepisy, związa­ne z ochroną danych poufnych, starają się wskazać kierunki i zagrożenia związane z codzienną działalnością w obszarze wie­dzy, innowacyjności i przedsiębiorczości oraz znaleźć środki pozwalające na jasne określenie bezpiecznego przetwarzania danych. Analizują także prawne aspekty działania na danych poufnych, wykorzy­stując usługi usytuowane poza Polską oraz Unią Europejską. Określają podział da­nych na dane tajne i poufne oraz wskazują kierunki bezpiecznego i prawnie chronio­nego sposobu powierzenia danych osobom trzecim i firmom z poza Unii Europejskiej. Wskazują również aspekty prawne ochro­ny danych, zgromadzonych w bazach wiedzy, przedsiębiorstwach oraz szeroko rozumianej wiedzy. Słowa kluczowe: bezpieczeństwo da­nych, chmura obliczeniowa, administra­tor bezpieczeństwa Informacji.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.