Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Technologie
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
We współczesnym świecie dane w postaci elektronicznej stanowią coraz większą wartość dla instytucji publicznych. Ze względu na połączenie systemów teleinformatycznych tych instytucji z globalną siecią Internet dane te są narażone na zagrożenia, które związane są z tym medium. Dla instytucji publicznych największym zagrożeniem w 2014 roku mogą być zagrożenia związane ze szkodliwym oprogramowaniem, phishingiem, z atakami typu drive-by-download, wykorzystaniem podatności systemów i oprogramowania użytkowego, atakami typu APT, złośliwym oprogramowaniem na smartfony i tablety, atakami DDoS, atakami na publiczne dostępne serwisy webowe (związane z manipulacją danymi lub zniszczeniem danych), kradzieżą danych i inżynierią społeczną. Instytucje publiczne, aby poradzić sobie z tymi zagrożeniami powinny rozważyć wdrożenie dedykowanych zabezpieczeń technicznych, jak i wdrożenie zabezpieczeń organizacyjnych oraz wykorzystanie wsparcia w postaci audytów wewnętrznych i zewnętrznych dotyczących zachowania poufności, integralności i dostępności danych w postaci elektronicznej oraz zachowania bezpieczeństwa technologii informacyjno konfiguracyjnej. Ze względu na charakter aktualnych zagrożeń dla danych w postaci elektronicznej i dla technologii informacyjno konfiguracyjnej instytucje publiczne oprócz dedykowanych zabezpieczeń i ochrony powinny mieć opracowane procedury i przygotowane działania, które należy podjąć w przypadku przełamani istniejących zabezpieczeń.
EN
Electronic data are becoming more and more valuable for public institutions in the modern world. Due to these institutions’ ITC systems’ con-nections with the Internet global network, their data are exposed to threats connected with this medium. The greatest threats for public institutions in 2014 include malware, phishing, drive-by-download attacks, taking ad-vantage of users’ systems and programs sensitivity, APT attacks, smart phones and tablets malicious software, DDoS attacks, attacks on public web services (connected with data destruction or manipulation), data theft or social engineering. In order to tackle these threats, public institutions should consider the implementation of dedicated technical and organiza-tional solutions and use support of internal and external audits concerning sensitivity policy, integrity and accessibility of electronic data and maintain-ing information and configuration security. Due to the character of current threats to electronic data and information and configuration technology, public institutions should develop procedures and prepare activities in case of breaching existing protection, apart from dedicated protection programs.
DE
Im Artikel analysieren die Autoren die Projektierung von Forschungen, die zum Zweck die experimentelle Verifizierung der didaktischen Nützlichkeit von multimedialen Programmen im Bereich der elektrischen Hausanlagen haben. Das pädagogische Forschungsgebiet soll die Grundschulen im autonomen Bezirk Banska Bystrica in der Slowakei umfassen.
EN
The paper deals with the teaching problem of compulsory subject Technology in lower secondary education. The authors analyse the problem briefly and hint as the possibility to design, make and experimentally verify a multimedia teaching aid target the electrical home appliances in planned pedagogical research in the city and country primary schools in autonomous region of Banska Bystrica.
PL
W artykule autorzy poddają analizie problematykę związaną z projektowaniem badań mających na celu eksperymentalną weryfikację przydatności dydaktycznej multimedialnych programów dydaktycznych w zakresie elektrycznych urządzeń domowych. Terenem badań pedagogicznych mają być szkoły podstawowe w autonomicznym regionie Bańskiej Bystrzycy na Słowacji.
DE
Das Ziel des vorliegenden Artikels ist es, die Veränderungen aufzuzeigen, die im Funktionieren der zentralen Computerkataloge seit dem Beginn ihrer Einführung in den sechziger Jahren des 20. Jahrhunderts stattgefunden haben. Diese Umgestaltungen er-folgten unter dem Einfluß der Anpassung an die Bedürfnisse der Benutzer und an die Möglichkeiten der neuen Technologien. Die Zentralkataloge wurden nach der 1997 von Clifford Lynch getätigten Einteilung beschrieben, der zwischen kommerziellen Serviceleistungen, den Zentralkatalogen der Bibliotheken und gemeinsamen Zentralkatalogen unterschied. Besondere Aufmerksamkeit wurde den Veränderungen gewidmet, die in den letzten sieben Jahren stattgefunden haben und die aus der Zugänglichmachung aller Formen der Information auf integrierte Weise resultieren. Zur Illustration bediente man sich ausgewählter Beispiele für jede Katalogart.
4
Publication available in full text mode
Content available

O roli i znaczeniu przypadku

23%
EN
The article introduces the search based on the theme of the tennis scene presented using text, film and technology, while at the same time outlining the reality approximated by various media. The context of the research refers to examples taken from works of art from the 1960s and 1970s, that is, from the film “Blow-up” (1966) directed by Michelangelo Antonioni, in which the author goes back to the motifs taken from the poetic work of Julio Cortázar’s “Blow-up” (Las babas del diablo, 1959) and the tennis match as presented by Robert Rauschenberg in the implementation of “Open Score” (1966). These works of art are connected by a unique world. What’s interesting to me is the medium-action-mechanism relationship of the action being played, especially with regard to technology and new opportunities. The purpose of these studies and analyses – resulting from the initial originally empirical observation – is to consolidate and describe the identity (nature) of what is observed (the subject) and who is the observer, as well as the interaction between the subject and the observer. How to show that “to play playing” is part of the game? The reason for the search was my own artistic work related to the balloon – an industrial object transferred to the area of creative activity. The first part of the theoretical work deals with the question of the role and meaning of coincidence, the second part is about the balloon in art.
PL
Artykuł przybliża poszukiwania oparte na tematyce sceny tenisowej przedstawionej za pomocą tekstu, filmu i technologii, równocześnie nakreślając rzeczywistość przybliżoną za pomocą różnych mediów. Kontekst badań odnosi się do przykładów zaczerpniętych z dzieł sztuki z lat 60. i 70. XX wieku, to jest z filmu Blow-Up w reżyserii Michelangelo Antonioniego (1966), opartym na poetyckim dziele Julio Cortázara Las babas del diablo (1959) i meczu tenisowym, jak go przedstawia Robert Rauschenberg w dziele Open Score (1966). Te dzieła sztuki łączy wyjątkowy świat. Interesująca jest dla mnie relacja medium–działanie–mechanizm rozgrywanej akcji, szczególnie w odniesieniu do technologii i nowych możliwości. Celem tych badań i analizy – wynikających z początkowej, pierwotnie empirycznej obserwacji – jest utrwalenie i opisanie tożsamości (charakteru) tego, co jest obserwowane (przedmiotu), oraz obserwatora, jak również interakcja między tym, co obserwowane, a obserwatorem. Jak pokazać, że „grać granie” to część gry? Przyczynkiem do poszukiwania była własna praca artystyczna związana z przemysłowym przedmiotem, jakim jest balon, który został przeniesiony w obszar działania twórczego. Pierwsza część pracy teoretycznej dotyczy zagadnienia roli i znaczenia przypadku, druga balonu w sztuce.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.