Publications
Filters
total: 142
Catalog Publications
Year 2012
-
Software Agents for Computer Network Security
PublicationThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
The market and the fair as a traditional activity of the city
PublicationThe modern commercial center with its impersonal form still on the squares and streets appear traditional markets and its annual versions – fairs, which similarly to the historical commerce - gather different activities of the inhabitants.
-
The outdoor market places in the public spaces of a modern city = Miejsca handlu targowego w przestrzeni publicznej współczesnego miasta (vol.1)
PublicationNowadays the market in the public space has different meanings. One of the point of view concentrate on the market as a low attraction of the city, which make it more chaotic. Although there exist contrary point of view – to apply the outdoor markets and the fairs in the public space as a one of the main attraction dedicated for toursits and local people.
Year 2011
-
System Kanban jako współczesna metoda sterowania produkcją w małych i średnich firmach
PublicationCelem artykułu było przedstawienie praktycznego działania systemu Kanban jako współczesnej metody sterowania produkcją w małych i średnich firmach. Dla przedsiębiorstw kanban to praktyczna metoda likwidacji magazynów przedprodukcyjnych (cały zapas znajduje się na stanowisku roboczym), międzyoperacyjnych i wyrobów gotowych. Materiały i półfabrykaty dostarczane są od dostawców z godzinową dokładnością, dzięki rezerwom zdolności produkcyjnych...
-
Travel agents and destination management organizations: eLearning as a strategy to train tourism trade partners.
PublicationThis article offers an overview of the existing online courses run by national destination management organizations (DMOs) in order to better equip travel agents and tour operators in the sales activities of the tourism destinations. These online courses represent one of the B2B offers by DMOs and an interesting opportunity for travel agents, who are trying to find their identity and competitive advantage within the context of...
Year 2010
-
Boręty, Palczewo i Pordenowo - wsie w krajobrazie Żuław
PublicationOpis przestrzenny wsi Boręty, Palczewo i Pordenowo
-
Proces oczyszczania ścieków komunalnych na przykładzie Oczyszczalni ścieków Gdańsk Wschód
PublicationArtykuł przedstawia proces funkcjonowania największej oczyszczalni ścieków w woj. pomorskim -Gdańsk Wschód. W artykule zostały przedstawione etapy modernizacji wskazanego zakładu pod kątem: poprawy skuteczności oczyszczania ścieków oraz zmniejszenia ilości zrzucanych zanieczyszczeń do Zatoki Gdańskiej w kontekście sprostania rygorystycznym standardom krajowym i unijnym.
-
Przestrzeń publiczna jako przestrzeń handlu
PublicationJedną z głównych funkcji miasta był handel, w wielu przypadkach również stanowił on czynnik miastotwórczy. Aby dokonywać różnego rodzaju wymian handlowych zaistniała potrzeba stworzenia wydzielonej przestrzeni. I tak w zależności od położenia wykorzystywane były nabrzeża portowe, ulice czy place. Stanowiły one główne miejsce spotkań mieszkańców. Z czasem na tych obszarach zaczęły pojawiać się dodatkowe funkcje jak ośrodki władzy,...
-
The Waiter Game: Structure and Development of an Hospitality Training Game
Publication -
Współczesne sterowanie przepływem produkcji. Produkcja rozdzielnic niskiego napięcia
PublicationCelem artykułu jest przestawienie metod organizacji oraz sterowania produkcją współczesnego zakładu produkcyjnego specjalizującego się w produkcji wielogabarytowych rozdzielnic. W artykule zostało przedstawione przede wszystkim współczesne sterowanie procesem produkcyjnym rozdzielnic i związanym z nim przepływem materiałów i informacji w taki sposób, aby zamawianie materiałów, uruchamianie zleceń produkcyjnych oraz dostawa wyrobów...
Year 2009
-
E-learning in tourism and hospitality: A map
PublicationThe impact of information and communication technologies (ICT) on tourism and hospitality industries has been widely recognized and investigated as a one of the major changes within the domains in the last decade: new ways of communicating with prospective tourists and new ways of purchasing products arisen are now part of the industries’ everyday life. Poor attention has been paid so far to the role played by new media in education...
-
From user satisfaction to customer loyalty: addressing economic values in user-centered design of on-line services
Publicationartykuł omawia czynniki ekonomiczne wpływające na satysfakcję użytkownika w usługach on-line, a zwłaszcza te, które wpłacają w dłuższej perspektywie na kształtowanie lojalności klienta w stosunku do dostawcy określonych usług on-line. Przeprowadzono oceny eksperckie oraz badania z udziałem użytkowników, które pozwoliły na wskazanie preferencji użytkowników odnośnie czynników ekonomicznych. wykazano, że czynnikiem krytycznych dla...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Security Assessment of a Turbo-Gas Power Plant
PublicationCritical infrastructures are exposed to new threats due to the large number of vulnerabilities and architectural weaknesses introduced by the extensive use of information and communication technologies. This paper presents the results of an exhaustive security assessment for a turbo-gas power plant.
-
Towards the value-based design of on-line services
PublicationThe paper identifies economic factors shaping customer bahaviour in on-line services in two interrelated dimensions; (1) economic needs and requirements, relevant to expected benefits and values perceived by customers; (2) technical components, allowing technical realization of on-line services. Technical components were cathegorized into four groups, creating so-called VIPR model: Visual, Interactive, Process and Relationship-relevant...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
Year 2008
-
HCI and the economics of user experience
PublicationRodział przezentuje możliwości rozwinięcia zakresu tradycyjnych badań HCI (Human-Computer Interaction) o zagadnienia ekonomiczne, związane z jakością usług on-line, postrzeganą przez użytkownika/klienta. Praca zawiera modele jakości usług on-line oparte na elementach marketingu relacji i na wykorzystaniu ekonomicznych determinant zachowań konsumenckich w usługach on-line. Rozdział prezentuje modele projektowania i rozwoju przykładowych...
-
MAlSim - Mobile Agent Malware Simulator
PublicationOne of the problems related to the simulation of attacks against critical infrastructures is the lack of adequate tools for the simulation of malicious software (malware). Malware attacks are the most frequent in the Internet and they pose a serious threat against critical networked infrastructures. To address this issue we developed Mobile Agent Malware Simulator (MAISim). The framework uses the technology of mobile agents and...
-
Ocena czynników kształtujących wiarygodność internetowych serwisów handlowych
PublicationW artykule przedstawiono przebieg i wyniki badań przeprowadzonych w latach 2005-2007 wśród polskich użytkowników Internetu. Efektem tych badań jest model obrazujący wpływ takich czynników, jak użyteczność (w sensie informatycznym), jakość zawartości informacyjnej serwisu WWW oraz czynniki kulturowe na wiarygodność handlowego serwisu internetowego postrzeganą subiektywnie przez klienta detalicznego. Autorzy starali się również wykazać...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublicationCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...
-
Usability and socio-organizational context of on-line services in intranet portals
PublicationPublikacja omawia problemy postrzeganej jakości usług on-line, dostępnych w intranetowych portalach pracowniczych. Zaproponowano poszerzone podejście ocenowe wykraczające poza typową ocenę jakości użytkowej. Poszerzenie to polega na uwzględnieniu w projektowaniu i w ocenie czynników organizacyjnych i ekonomicznych, związanych z budową relacji na linii pracodawca-pracownicy. Zaproponowano również metodykę projektowania portali intranetowych...
Year 2007
-
Context of Use
PublicationRaport techniczny - opis metody ''Context of Use'' wykorzystywanej w projektowaniu komunikacji człowiek-komputer oraz doskonaleniu interfejsu użytkownika.
-
Designing intranet portals as electronic workplaces
PublicationThis paper highlights the most important requirements for developing intranet portals, especially in the areas of user interface ergonomics and usability. In specifying relevant usability requirements both perspectives are considered: of company employees and of executives. Best practices are reviewed, regarding successes and failures in intranet absorption, basing on the results on recent research in a number of surveyed Polish...
-
Modelling the context of use for Intranet portals design
PublicationIntranet portals in contemporary enterprises affect the way how people work, communicate and build relationships within teams and organizations. Developing high usability in Intranet projects requires analysing context of use and including many additional organizational and cultural factors, normally not present in regular software projects. A modelling framework presented in this paper is useful for analysing context of use for...
-
Portale intranetowe jako elektroniczne stanowiska pracy
PublicationW ostatnich latach prawie wszystkie duże przedsiębiorstwa wprowadziły portale intranetowe, przeznaczone dla pracowników. Portale te maja przede wszystkim wspomagać realizację zadań roboczych opartą na obiegu dokumentów elektronicznych, zatem stanowią elektroniczne stanowiska pracy dla pracowników umysłowych współczesnych przedsiębiorstw i korporacji. Portale intranetowe na swoje otoczenie wywierają wpływ organizacyjny i behawioralny,...
-
User satisfaction model
PublicationRaport techniczny - opis metody ''User Satisfaction Methods'' wykorzystywanej w projektowaniu komunikacji człowiek-komputer oraz doskonaleniu interfejsu użytkownika.
Year 2006
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Building Employer Credibility in Corporate Intranet Portals.
PublicationPublikacja omawia rolę portalu intranetowego w kształtowaniu relacji pracodawca-pracownicy w przedsiębiorstwie. W szczególności omówiono środki budowy wizerunku i wiarygodności pracodawcy w elektronicznych kanałach komunikacji. Na podstawie wyników badań ankietowych wśród polskich przedsiębiorstw wskazano typowe profile użytkowania intranetu oraz czynniki ergonomiczne i organizacyjne budujące satysfakcję użytkowników z portali...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.
-
Interfejs użytkownika: praca - emocje - relacje
PublicationPraca zawiera analizę etapów rozwoju koncepcji interfejsu użytkownika i projektowania interakcji człowiek-komputer we współczesnych systemach informatycznych. Analiza obejmuje kolejno aspekty rozwoju interfejsu użytkownika związane z pracą, emocjami, estetyką, kulturą i relacjami. Omówiono także wybrane współczesne trendy w projektowaniu komunikacji człowiek-komputer, ergonomią i użytecznością wspólczesnych systemów informatycznych.
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Vendor credibility in e-shops design in Poland : an empirical study
PublicationArtykuł przedstawia wyniki badań dokonanych przez autora dotyczących czynników wpływających na wiarygodność detalicznych oferentów internetowych postrzeganą przez polskich klientów.Przedstawiono także model budowy wiarygodności oferenta internetowego, opracowany na podstawie wyników badań.
Year 2005
-
Dirk Dreheim, Gerald Weber: Form-oriented analysis : a new methodology to model form-based applications
PublicationArtykuł stanowi omówienie nowej metodyki modelowania interfesu użytkownika, przeznaczonej do projektowania aplikacji opartych na pracy z formularzami elektronicznymi. Metodyka ta, przedstawiona w książce Dreheima i Webera, stanowi interesującą notacje graficzną, która umożliwia projektowanie interfejsu użytkownika o wysokich własciwościach ergonomicznych i użytkowych. Szczególnie interesujace sa w tej metodyce możliwości elastycznego...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora. W artykule wskazano również na związki pomiędzy modelami wiarygodności i powszechnie stosowanymi modelami jakości.
-
Trust Case: justifying trust in an IT solution
PublicationW artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...
-
Udany portal intranetowy
PublicationArtykuł prezentuje najważniejsze czynniki wpływające na efekt wdrożenia portali intranetowych w przedsiębiorstwach. Przedstawiono wpływ najważniejszych czynników organizacyjnych, użytkowych i społecznych na sposób realizacji przedsięwzięć portalowych, w tym szczególną rolę współpracy z docelowymi użytkownikami planowanego systemu.
Year 2004
-
Wygnij swój komputer.
PublicationW artykule przedstawiono wspolczesne trendy w rozwoju interfejsów uzytkownika wybranych rozwiazan infomatycznych.
-
Z punktu widzenia uzytkownika.
PublicationW artykule przedstawiono wspólczesne podejscia stosowane w zakresie zapewnienia jakosci uzytkowej oprogramowania i uslug interaktywnych. Omowiono projektowanie zorientowane na uzytkownika (UCD - User Centred Design) jako widodacy kierunek w zapewnieniu satysfakcji uzytkownika koncowego oraz dokonano przegladu technik projektowo-ewaluacyjnych stosowanych w tym zakresie.
Year 2003
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublicationArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Tool support for detecting defects in object-oriented models
PublicationArtykuł przedstawia nową metodę analityczną UML-HAZOP oraz narzędzie wspomagające jej stosowanie. Metoda ukierunkowana jest na wykrywanie defektów we wczesnych fazach wytwarzania oprogramowania i koncentruje się na powszechnie stosowanych modelach opartych na metodyce obiektowej.
-
Wspomaganie wykrywania defektów w modelach obiektowych.
PublicationModelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...