Filters
total: 3004
filtered: 1965
-
Catalog
- Publications 1965 available results
- Journals 11 available results
- People 336 available results
- Inventions 3 available results
- Projects 29 available results
- Laboratories 9 available results
- Research Teams 37 available results
- Research Equipment 1 available results
- e-Learning Courses 588 available results
- Events 25 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczeństwo systemów informatycznych
-
Obliczenia numeryczne w analizach hydraulicznych istniejących systemów kanalizacji deszczowej i mieszanej z wykorzystaniem programu TFD (Tube Flow Drain)
PublicationProgramowanie inżynierskie jako nieodłączny element prac związanych z optymalizacją istniejących układów sieci kanalizacji deszczowej. Obliczenia numeryczne stosowane w programie TFD (Tube Flow Drain) znacznie przyspieszyły proces wykonywania obliczeń hydraulicznych w zamkniętych kanałach grawitacyjnych o przekroju kołowym. Możliwość wykonania szybko i niezawodnie, sprawdzenia wpływu zmiennych (np.. Kalkulacje w autorskim programie...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublicationOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Tradycyjne cykle życia oprogramowania
PublicationPraca prezentuje uznane i powszechnie stosowane cykle wytwarzania i ewolucjioprogramowania systemów informatycznych, takie jak cykl klasyczny (kaskado-wy), model V wytwarzania z zapewnianiem jakości, prototypowanie wymagań, mo-del spiralny i przyrostowy. Nieduży przykład ilustruje sposób doboru strate-gii wytwarzania.
-
Evolution of manufacturing systems
PublicationZmiany następujące w otoczeniu przedsiębiorstw wpływają na sposób realizacji transformacji zasobów wejściowych w wyjścia w systemach produkcyjnych. XX wiek, a szczególnie jego ostatnie dekady charakteryzuje gwałtowny rozwój technologii i zmiany czynników o charakterze organizacyjnym. W niniejszym rozdziale przedstawiono ewolucję systemów produkcyjnych związaną z rozwojem automatyzacji, technologii informatycznych, komunikacyjnych...
-
LCS efficiency methods of a mobile terminal in monitoring system applications
PublicationW artykule zostały zaprezentowane nowe metody lokalizowania terminala ruchomego w asynchronicznych sieciach komórkowych trzeciej generacji. Przedstawiono opis zastosowanego modelu symulacyjnego oraz wyniki badań symulacyjnych w środowisku tzw. złym miejskim.
-
Modified methods of impulse radio spectrum shaping to improve electromagnetic environment in UWB systems
PublicationW publikacji zamieszczono opis metod kształtowania widma ultraszerokopasmowego radia impulsowego w zakresie eliminacji niepożądanych składowych widma. Opisano sposób adaptacji tych metod do zwiększenia odporności transmisji ultraszerokopasmowych na zakłócenia wąskopasmowe i przedstawiono wyniki symulacji komputerowych jakości transmisji w łączu UWB.
-
Esteraza GDSL z psychrotolerancyjnego szczepu Pseudomonas sp. S9 - konstrukcja systemów ekspresyjnych opartych o komórki Escherichia coli i Pichia pastoris, produkcja, oczyszczanie i charakterystyka uzyskanych białek rekombinowanych
PublicationW rozprawie doktorskiej celu opracowania wydajnej metody produkcji rekombinantowych wariantów sekwencyjnych enzymu esterolitycznego z psychrotolerancyjnego szczepu Pseudomonas sp. S9 zaprojektowano układy ekspresyjne umożliwiające ich produkcję w bakteriach Escherichia coli oraz drożdżach Pichia pastoris. W systemie ekspresyjnym E. coli wyprodukowano dwa warianty białek: EstS9Auto (białko zbudowane z domeny katalitycznej, domeny...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Selektywne chłodzenie mózgu noworodka po Niedotlenieniu okołoporodowym. Część 1. Medyczne fakty oraz przegląd dostępnych rozwiązań systemów selektywnego chłodzenia mózgu
PublicationMózg ludzki jest organem delikatnym, dlatego tak ważne jest zadbanie o to, aby już w momencie przyjścia na świat noworodek miał zapewnioną, w razie konieczności możliwość minimalizacji uszkodzeń neurologicznych, spowodowanych niedotlenieniem okołoporodowym. Niedotlenienie to w dramatyczny sposób zaburza homeostazę mózgu, który jako organ najbardziej energochłonny potrzebuje najwięcej tlenu. Zapoczątkowane brakiem tlenu procesy...
-
Nowoczesne technologie dla systemów zdalnej edukacji. Zastosowanie Komputerów w Nauce i Technice.XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationInternet w przyszłości może stać się podstawowym źródłem materiałów do nauczania w szkolnictwie. Problemami w tej dziedzinie są sposoby tworzenia i przechowywania danych oraz metody poszukiwania materiałów na ściśle określony temat. Obecnie istnieją międzynarodowe standardy do tworzenia materiałów edukacyjnych, które zostaną opisane w niniejszym artykule. W publikacji zostanie również przedstawiona całościowa koncepcja...
-
The Multivariate Multilevel Analysis of Different Regional Factors Impact on Road Safety in European Country Regions / WIELOPOZIOMOWA ANALIZA WIELOCZYNNIKOWA WPŁYWU RÓŻNYCH CHARAKTERYSTYK REGIONALNYCH NA POZIOM BEZPIECZEŃSTWO RUCHU W REGIONACH KRAJÓW EUROPEJSKICH
Publication -
The multivariate multilevel analisis of different regional factors impact on road saferty in european country regions = Wielopoziomowa analiza wieloczynnikowa wpływu różnych charakterystyk regionalnych na poziom bezpieczeństwo ruchu w regionach krajów europejskich
PublicationIn this research, the effect of the European regional differences on the risk of been killed in road accident in these regions is investigated. Factors which differentiate regions can be described as automotive, economic, infrastructural, demographic, geographic. Analyzed risk, counted as regional fatality rate was modeled by the Poisson model. Because of regional diversity of Poisson distribution parameters, the Poisson distribution...
-
How can we justify trust in software based systems?
PublicationArtykuł wprowadza pojęcie ''trust case'' i wyjasnia jego znaczenie w kontekście systemów informatycznych. Przedstawia również doświadczenia zdobyte w trakcie budowy trust case dla złożonego systemu IT przeznaczonego do wspomagania procesów dystrybucji i stosowania leków. Przedstawia również szereg otwartych problemów badawczych dotyczacych budowy i zarządzanie dowodami zaufania (trust case).
-
Autorskie systemy zdalnego nauczania
PublicationW rozdziale uzasadniono celowosć realizacji autorskich systemów zdalnego nauczania. Oceniono możliwosci ich realizacji przy pomocy ogólnodostępnych, nowoczesnych narzędzi informatycznych, w szczególnosci przedstawiono wymagane umiejętnosci autora takiego systemu. Przedstawiono zrealizowany na Politechnice Gdańskiej autorski system zdalnego nauczania dedykowany dla studentów specjalnosci teleinformatycznych oraz dokonano jego porównania...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Porównanie właściwości barierowych i mechanicznych dwóch systemów poliuretanowych na stali węglowej S235JR eksponowanych w warunkach symulujących narażenia występujące w glebie
PublicationPorównano właściwości barierowe i mechaniczne próbek powłok na stali dostarczonych przez Zleceniodawcę eksponowanych w trzech środowiskach symulujących narażenia występujące w glebie.Do oceny degradacji w tych środowiskach po 2,5 miesięcznej ekspozycji wykorzystano spektroskopię impedancyjną oraz testy normowe. Wskazano powłokę o korzystniejszych właściwościach ochronnych w warunkach glebowych.
-
Design of knowledge based systems in environmental engineering.
PublicationW pracy omawia się konstrukcję samo narastającego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, stosowanego do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów. Opiera się on na eksperymentalnej regułowej wiedzy, pochodzącej z realizacji zarządzania przedsięwzięciami informatycznymi, na teorii systemów...
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublicationW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.
PublicationW artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....
-
KQL - język dostępu do konglomeratowych baz wiedzy
PublicationJednym z kierunków rozwoju systemów informatycznych w ostatnich latach jest ewolucja systemów opartych na danych do systemów opartych na wiedzy. W ramach tego procesu są prowadzone prace między innymi nad nowymi reprezentacjami wiedzy i językami dostępu do wiedzy. Języki dostępu do baz wiedzy są w dużej mierze uzależnione od metod reprezentacji wiedzy, ponieważ operują na jej elementach. Wraz z zaproponowaniem konglomeratowej reprezentacji...
-
Trust-IT - a framework for trust cases
PublicationArtykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublicationAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Usability in Poland
PublicationRozdział prezentuje przegląd aktualnej aktywności badawczej, dydaktycznej i praktycznej dotyczącej jakości użytkowej (ang. usability) systemów informatycznych. Przegląd dotyczy polskich instytucji akademickich oraz polskiej branży IT według stanu na rok 2009. Zostały kolejno omówione rys historyczny, stan aktualny oraz perspektywy na przyszłość, jak i wiodące polskie instytucje badawcze prowadzące projekty dotyczące jakości użytkowej...
-
XML-based monitoring and its implementation in Perl
PublicationArtykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...
-
Scanning networks with cactus topology
PublicationThe family of Pursuit and Evasion problems is widelystudied because of its numerous practical applications,ranging from communication protocols to cybernetic andphysical security. Calculating the search number of a graphis one of most commonly analyzed members of this problemfamily. The search number is the smallest number of mobileagents required to capture an invisible and arbitrarily fastfugitive, for instance piece of malicious...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublicationSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Design of knowledge-based systems in environmental engineering.
PublicationW pracy omawia się konstrukcję iteracyjnie dostrajającego się modelu rozmytego zarządzania przedsięwzięciami informatycznymi, stosowanego do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów dotyczących m.in. systemów wykorzystywanych w (inżynierii) ochronie środowiska. Struktura tego modelu zasadza się na teorii systemów...
-
Implementacja procesów biznesowych w technologiach Smart Cities
PublicationCelem artykułu jest prezentacja wyników badań nad opracowaniem metody implementowania procesów biznesowych w systemach Smart Cities. Metoda została opracowana w trakcie badań prowadzonych w ramach budowy systemu Smart Cities dla Gdańska bazuje na podstawowych mechanizmach zarządzania projektami wytwórczymi (czerpiąc z dobrych praktyk m.in. metodyki RUP) oraz zasadach biznesowo zorientowanego wytwarzania, gdzie rola modelowania...
-
Testing motional accuracy of a manufacturing machine - a task imposed on modern maintenance
PublicationArtykuł dotyczy zagadnień utrzymania ruchu maszyn w powiązaniu z problemami parametryzacji zautomatyzowanych napędów. Przedstawiono krótki przegląd i kierunki rozwoju wspomagania komputerowego w ramach zakładowych systemów utrzymania ruchu. Zwrócono uwagę na pomijanie w popularnie publikowanych graficznych modelach systemów informatycznych CIM, ich podsystemów dedykowanych dla wspomagania utrzymania ruchu maszyn, podczas gdy takie...
-
Zapożyczenia homonimów z obcych systemów językowych w zbiorach homonimiki międzyjęzykowej polsko-fińskiej [Homonym borrowings from other language systems in the collections of Polish-Finnish interlingual homonymy]
Publication -
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych
PublicationW opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...
-
Problems of ship system design for safety.
PublicationSystem bezpieczny to taki, który nie stwarza ryzyka większego niż przyjęte w odpowiednich kryteriach. Kryteria te mogą być wyrażone jakościowo oraz ilościowo. Bezpieczeństwo jako atrybut systemu może być przedmiotem projektowania. Rozróżniono tutaj dwa przypadki: A - dotyczące systemu dla którego właściwe są kryteria jakościowe i B - dotyczące systemu dla którego zastosowano kryteria ilościowe. W uwagach końcowych przedyskutowano...
-
Standardy stosowane w systemach wymiany i archiwizacji obrazów medycznych
PublicationW bieżącym podrozdziale przedstawiono podstawowe zgadnienia związane zestandardami wymiany i składowania obrazów w medycynie. W sposób szczególnyskupiono się na najbardziej uniwersalnej normie DICOM 3.0, stanowiącej pod-stawę współczesnych systemów informatycznych w radiologii. Przedstawionosposób konstrukcji formatu zapisu danych oraz podstawy dotyczące wymiany da-nych przez sieć komputerową. Na zakończenie podano charakterystykę...
-
Human and organizational factors in risk analysis and safety management of azardous
PublicationArtykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...
-
Model transformacji organizacji informatycznej
PublicationW obecnych realiach przedsiębiorstw zmienia się rola informatyki. Tradycyjnie pojmowany dział informatyki był dostawcą technologii i systemów informatycznych. Tak pojmowana organizacja informatyczna dostarczała swojemu macierzystemu przedsiębiorstwu komponentów technologicznych: np. infrastruktury informatycznej: sieci lokalnych, łączy do sieci Internet, systemów klasy ERP (systemy zarządzania przedsiębiorstwem, ang. Enterprise...
-
Poziom rozwoju e-administracji w Polsce w ujęciu regionalnym: ocena i wnioski dla dalszych działań
PublicationGłównym celem artykułu jest ocena porównawcza stanu wdrożenia elektronicznej administracji w poszczególnych województwach Polski. Aby zrealizować ten cel stworzono ranking osiągnięć poszczególnych województw na podstawie wyników benchmarkingu systemów informatycznych jednostek administracji samorządowej. W dalszej części pracy otrzymane wyniki zostały porównane z innymi aktualnymi badaniami krajowymi z tego zakresu. Przeanalizowanie...
-
Zaopatrzenie w wodę. Wymagania dotyczące systemów zewnętrznych i ich części składowych. Norma PN-EN 805 jako charakterystyczny przykład uwzględnienia specyfiki współczesnych warunków projektowania rurociągu ciśnieniowego
PublicationCharakterystyczne problemy projektowania współczesnego rurociągu ciśnieniowego. Problemy bezpieczeństwa technicznego i sanitarnego. Zróżnicowania materiałowe, strategia normalizacji europejskiej.
-
Wybór wariantu outsourcingu informatycznego w praktyce
PublicationW artykule opisano możliwości wykorzystania outsorcingu do obniżenia kosztów eks-ploatacji zasobów informatycznych przedsiębiorstwa. Podano podstawowe informacje związane z eksploatacją zasobów informatycznych. Przedstawiono prace analityczne, które mogą wspomóc wypracowanie podjęcia decyzji o przeniesieniu zasobów informatycznych do outsourcingu. Artykuł opracowano na podstawie rzeczywistego projektu wprowadzonego w przedsiębiorstwie...
-
Systemy rozproszone cechujące się sztuczną inteligencją do wspomagania zarządzania bankami w warunkach kryzysowych
PublicationW pracy rozważa się techniki zwiększenie efektywności sektora bankowego za pomocą wprowadzenia zaawansowanych usług sieciowych. Kluczowe znaczenie odgrywają systemy eksperckie, które przy wykorzystaniu botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Natomiast za pomocą algorytmu genetycznego możliwe jest znaczące skrócenie czasu reakcji systemu w odniesieniu do systemów projektowanych bez uwzględnienia optymalizacji...
-
Biomasa w opinii Polskiej Akademii Nauk
PublicationOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Potrzeba wykorzystania narzędzi Enterprise Project Management w przedsiębiorstwie między narodowym - studium przypadku
PublicationW artykule przedstawiono wyniki badań dotyczące projektu wdrożenia narzędzia informatycznego, które usprawni proces planowanie pracy i zarządzanie zasobami w filiach zagranicznych, mającego znamiona systemu Enterprise Project Management - do wspomagania zarządzania projektami. Omówiono zalety oraz wady tego typu rozwiązań w stosunku do tradycyjnych sposobów zarządzania. Wskazano szanse i zagrożenia dla rozwoju przedsiębiorstw wynikające...
-
Wybrane problemy diagnostyki infrastruktury energetycznej
PublicationModernizacja systemów energetycznych wymusza w naturalny sposób racjonalizację użytkowania energii, zwiększanie niezawodności zasilania oraz obniżanie kosztów wytwarzania, przesyłania i dystrybucji ciepła. Jednym z mniej docenianych problemów jest kompleksowa ocena diagnostyczna rurociągów energetycznych i skuteczny monitoring infrastruktury energetycznej, pozwalający na znaczące obniżenie kosztów związanych z utrzymaniem w sprawności...
-
Macierzowy opis okretowego środowiska elektromagnetycznego
PublicationW artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...
-
Ujednolicony opis zasobów uczelnianych
PublicationArtykuł opisuje możliwości ujednolicenia opisu zasobów uczelnianych oraz scalenia rozproszonych baz danych w jedną centralną bazę. Przedstawiono charakterystykę przechowywanych danych zasobów w ramach uczelni. Opisano motywację dla stworzenia wspólnego opisu zasobów oraz scalonej bazy danych na potrzeby uczelnianych systemów informatycznych. Omówiono struktury danych wraz z istniejącymi relacjami pomiędzy danymi. Komponent do zarządzania...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublicationPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Model rozmyty zarządzania przedsięwzięciami informatycznymi.
PublicationPrzedstwiono budowę samonastrajalnego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, który będzie wykorzystywany do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model bazuje on na rozwiązaniach opartych na wiedzy oraz teorii systemów dynamicznych i zbiorów rozmytych. W szczegółowej konstrukcji wykorzystano wiedzę dotyczącą zarządzania rzeczywistymi przedsięwzięciami informatycznymi (PATRIC i...
-
Koncepcja zwinności przedsiębiorstw w doskonaleniu konfiguracji biznesowych łańcucha dostaw procesów logistycznych.
PublicationW artykule zaprezentowano koncepcję zwinności przedsiębiorstw stanowiącą podstawę zapewnienia przewagi konkurencyjnej nad biznesowymi rywalami w zmiennych warunkach otoczenia. Zwrócono uwagę na konieczność doskonalenia metod i procesów biznesowych w łańcuchu wartości. Podkreślono duże znaczenie wykorzystywanych technologii i systemów informatycznych w efektywnej konfiguracji logistycznych relacji biznesowych w ramach realizowanych...
-
Wykorzystanie miar złożoności projektu do oceny stanu ewolucji organizacji informatycznej.
PublicationCelem artykułu jest ocena możliwości wykorzystania miar złożoności projektu do oceny stanu ewolucji organizacji informatycznej. Stan ewolucji organizacji informatycznej ma znaczenie dla powszechnego obecnie zjawiska zwinnej transformacji, tak ważnej dla obniżenia ryzyka realizacji projektów informatycznych. Autorzy pracy przedstawili na wstępie problematykę procesów ewolucji organizacji informatycznych w kontekście zmian transformacyjnych....