3 resultados para definition of PE
em Adam Mickiewicz University Repository
Resumo:
Wydział Prawa i Administracji: Katedra Prawa Konstytucyjnego
Resumo:
The article examines the relevance of Aristotle’s analysis that concerns the syllogistic figures. On the assumption that Aristotle’s analytics was inspired by the method of geometric analysis, we show how Aristotle used the three terms (letters), when he formulated the three syllogistic figures. So far it has not been appropriately recognized that the three terms — the major, the middle and the minor one — were viewed by Aristotle syntactically and predicatively in the form of diagrams. Many scholars have misunderstood Aristotle in that in the second and third figure the middle term is outside and that in the second figure the major term is next to the middle one, whereas in the third figure it is further from it. By means of diagrams, we have elucidated how this perfectly accords with Aristotle's planar and graphic arrangement. In the light of these diagrams, one can appropriately capture the definition of syllogism as a predicative set of terms. Irrespective of the tricky question concerning the abbreviations that Aristotle himself used with reference to these types of predication, the reconstructed figures allow us better to comprehend the reductions of syllogism to the first figure. We assume that the figures of syllogism are analogous to the figures of categorical predication, i.e., they are specific syntactic and semantic models. Aristotle demanded certain logical and methodological competence within analytics, which reflects his great commitment and contribution to the field.
Resumo:
Celem niniejszego opracowania jest analiza założeń polityki ochrony cyberprzestrzeni RP zaprezentowanych w dokumencie zatytułowanym Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, zaprezentowanym w 2013 r. przez Ministerstwo Administracji i Cyfryzacji i Agencję Bezpieczeństwa Wewnętrznego. Artykuł poddaje analizie postulaty i wytyczne tam zamieszczone, jak również konfrontuje te założenia z elementami systemu ochrony cyberprzestrzeni RP. Zgodzić należy się z twórcami tej strategii, iż zapewnienie stanu pełnego bezpieczeństwa teleinformatycznego, jest niemożliwe. Można mówić jedynie osiągnięciu pewnego, akceptowalnego jego poziomu. Wydaje się, że do osiągnięcia tego celu, powinna w znaczącym stopniu przyczynić się realizacja priorytetów polityki ochrony cyberprzestrzeni RP, a wśród nich w szczególności określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni, stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych, stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni i użytkownikami cyberprzestrzeni, zwiększenie świadomości użytkowników cyberprzestrzeni w zakresie metod i środków bezpieczeństwa.