Filters
total: 2995
filtered: 1964
-
Catalog
- Publications 1964 available results
- Journals 11 available results
- People 333 available results
- Inventions 3 available results
- Projects 29 available results
- Laboratories 9 available results
- Research Teams 37 available results
- Research Equipment 1 available results
- e-Learning Courses 583 available results
- Events 25 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczeństwo systemów informatycznych
-
Wykorzystanie ontologii przy ocenie złożoności projektu informatycznego
PublicationRozdział dotyczy systemu do oceny technologii informatycznych. System ten ma korzystać z narzędzi sztucznej inteligencji, takich jak systemy ekspertowe oraz sztuczne sieci neuronowe, a także z ontologii. Elementy te spinać ma architektura agentowa. Celem działania proponowanego systemu ma być z jednej strony gromadzenie wiedzy o technologiach informatycznych, zdobywanej głównie od ekspertów, a z drugiej - udostępnianie tej wiedzy...
-
Wytwarzanie architektury korporacyjnej środowiskiem weryfikacji struktur baz wiedzy systemu wieloagentowego
PublicationRozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb weryfikacji rozwiązania w zakresie...
-
Wykorzystanie portalu ontologicznego w zastosowaniach mikroekonomicznych
PublicationPrzedstawiono problematykę dzidzinowo zorientowanych ontologii w informatycznych zastosowaniach praktycznych. Wprowadzono podstawy podejścia ontologicznego, jako alternatywnego ujęcia dla opisu oraz dynamicznego przechowywania okreslonych reprezentacji wiedzy. Pokazano dziedzinową problematykę zagadnień mikroekonomicznych oraz zwrócono uwagę na potencjalne mozliwości zastosowania podejścia ontologicznego w tym zakresie. Przeanalizowano...
-
Optymalizacja strategii sieci inteligentnych agentów za pomocą programowania genetycznego w systemie rozproszonym realizującym paradygmat volunteer computing
PublicationDynamicznie rosnąca złożoność i wymagania w odniesieniu do rozproszonych systemów informatycznych utrudnia zarządzanie dostępnymi zasobami sprzętowymi i programistycznymi. Z tego powodu celem rozprawy jest opracowanie wielokryterialnej metody programowania genetycznego, która pozwala na optymalizację strategii zespołu inteligentnych agentów programistycznych w zakresie zarządzania systemem realizującym paradygmat volunteer computing....
-
Budowa i badania przewodów kanalizacyjnych
PublicationKrytyczna analiza nowych norm w zakresie budowy i badania przewodów kanalizacyjnych. Problemy posadowienia, wykonawstwo. szczególne problemy relacji ze zwierciadłem wody gruntowej. Oferty producenta, bezpieczeństwo konstrukcji, problem długotrwałej konsolidacji podłoża. Charakterystyka studzienek, zagrożenia.
-
Globalny system monitoringu ładunków kontenerowych
PublicationW artykule opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. Scharakteryzowano budowę i działanie Inteligentnego Modułu Kontenerowego ( IMK ) w samoorganizującej się sieci monitorującejstan wnętrza kontenera.
-
Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
PublicationRozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.
-
Globalny bezprzewodowy system monitoringu ładunków kontenerowych
PublicationW artykule opisano globalny bezprzewodowy system monitoringu ładunków kontenerowych, jako rozwiązanie podnoszące bezpieczeństwo i efektywność transportu kontenerowego. Scharakteryzowano budowę i działanie Inteligentnego Modułu Kontenerowego (IMK) w samoorganizującej się sieci monitorującej stan wnętrza kontenera.
-
Ulot informacji wśrodowisku elektromagnetycznym
PublicationW pracy omówiono problem zabezpieczenia przed ulotem informacji, zwłaszcza poprzez mechanizm promieniowania elektromagnetycznego od urządzeń informatycznych specjalnego przeznaczenia. Scharakteryzowano obowiązujace w tym względzie wybrane dokumenty normatywne, Opisano stosowane sposoby zapobiegania ulotowi informacji niejawnych oraz reprezentatywną dla tego problemu metodę badawczą.
-
Opracowanie i wprowadzenie nowoczesnego systemu utrzymania ruchu urządzeń opartego na strategii planowo – zapobiegawczej na obiekcie offshore
PublicationW pracy przedstawiono metodykę utrzymania ruchu maszyn i urządzeń na obiekcie offshore. Opracowany autorski system utrzymania ruchu, który został wdrożony na morskiej platformie wydobywczej „Petrobaltic” gdzie do przesyłu i przetwarzania danych wykorzystano dostępną infrastrukturę informatyczną. Założenia realizowano z wykorzystaniem metod naukowych takich jak analiza case study, metody eksperckie i inne. Pracę zrealizowano w ośmiu...
-
Architecture and implementation of distributed data storage using Web Services, CORBA i PVM. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. Fifth International Conference. Częstochowa, 7-10 September 2003. Architektura i implementacja rozproszonego zarządzania danymi używając systemów Web Services, CORBA i PVN.
PublicationProponujemy architekturę i jej implementację PVMWeb Cluster I/O przeznaczoną do rozproszonego zarządzania danymi. Dane zapisywane są w systemie Web Services z geograficznie odległych klientów lub przez wywołania CORBA z wewnątrz danego klastra co oferuje lepsze osiągi.
-
Model zarządzania projektami informatycznymi w jednostkach sądownictwa powszechnego w Polsce
PublicationProjekty mają istotny wpływ na funkcjonowanie sądów powszechnych. Przyjrzenie się projektom informatycznym realizowanym w sądach wraz z raportem Najwyższej Izby Kontroli dot. sprawności realizowanych projektów informatycznych wymiaru sprawiedliwości doprowadziło do zidentyfikowania głównych problemów podczas realizacji inicjatyw informatycznych. Ponadto przegląd literatury dotyczący zarządzania projektami dla wymiaru sprawiedliwości...
-
Intelligent platform for communication, control and management of modern enterprises
PublicationW artykule przedstawiono praktyczną metodę tworzenia interaktywnej i inteligentnej platformy do kontroli i zarządzania nowoczesną firmą z zastosowaniem sieci telekomunikacyjnej. Omówiono sposób realizacji poszczególnych etapów projektowych, dokonując przy tym wyboru konkretnych technologii informatycznych, takich jak relacyjne bazy danych, technologie bezprzewodowe oraz czynników bezpieczeństwa.
-
Ekspertyza połączeń lutowanych rur miedzianych
PublicationCelem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym
-
Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.
PublicationW referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.
-
O uszkodzeniach elementów żelbetowych realizowanego budynku mieszkalnego
PublicationW artykule opisano przyczyny uszkodzeń ław i stóp fundamentowych oraz ścian i słupów zlokalizowanych w poziomie kondygnacji podziemnej w realizowanym wielorodzinnym budynku mieszkalnym. oceniono wpływ tych uszkodzeń na bezpieczeństwo konstrukcji oraz użytkowania obiektu, zaproponoano sposób ich naprawy.
-
Oznakowanie robót drogowych – studium przypadków
PublicationW artykule przedstawiono zagadnienia związane ze sposobami oznaczania stref robót drogowych oraz stanem technicznym zastosowanych znaków pionowych i urządzeń bezpieczeństwa ruchu drogowego. Wpływ na bezpieczeństwo, oprócz nieodpowiedniego umiejscowienia oznakowania, ma również jego odblaskowość oraz czytelność. Omawiane niespełnienie wymagań przedmiotowych cech wynika z nienależytego dbania o zapewnienie właściwych parametrów i...
-
Wydobywanie wiedzy z Wikipedii
PublicationWikipedia jest olbrzymim źródłem wiedzy encyklopedycznej gromadzonej przez ludzi i przeznaczonej dla ludzi. W systemach informatycznych odpowiednikiem takiego źródła wiedzy są ontologie. Ten rozdział pokazuje, w jaki sposób Wikipedia jest transformowana w ontologię i jak wydobywać z niej pojęcia, ich właściwości i relacje między nimi.
-
Formy i metody elastycznego zatrudnienia oraz czynniki wpływające na rynek pracy w Polsce i krajach Unii Europejskiej
PublicationW artykule przeanalizowano główne przesłanki pojawienia się nowych form zatrudnienia. Są nimi przede wszystkim megatrendy światowe: trendy demograficzne i społeczne, glabalizacja oraz rozwój nowych technologii i usług informatycznych. Wpływ na kształtowanie się elastycznego rynku pracy mają również inne czynniki, które omówiono i poddano analizie.
-
Współpraca w handlu na przykładzie strategii ECR i systemu EDI
PublicationW pracy przedstawiono współczesne trendy w handlu. Szczególnąuwagę poświęcono budowie partnerstwa między przedsiębiorstwamihandlowymi i ich dostawcami. Jako przykład współpracy, a właściwiemożliwości jej tworzenia, opisano strategie ECR i system EDI. Obydwa terozwiązania bazują na technologiach informatycznych i są coraz częściejwykorzystywane we współczesnym handlu jako źródło przewagikonkurencyjnej.
-
E-MEDIACJE JAKO PRZEDSIĘBIORCZA STRATEGIA ROZWIĄZYWANIA KONFLIKTÓW = E-mediation – the entrepreneurial strategy of conflict resolution
PublicationArtykuł dotyczy tematu e-mediacji, które są nowoczesną metodą rozwiązywania konfliktów gospodarczych, zakładającą zastosowanie innowacyjnych rozwiązań informatycznych w procesie zarzadzania konfliktem. Zaprezentowano wyniki badań, które przeprowadzono na grupie polskich przedsiębiorców, by zweryfikować postawy wobec e-mediacji i gotowość korzystania z tego rozwiązania w sytuacjach konfliktowych.
-
Zrównoważona karta wyników dla hurtowni danych.
PublicationArtykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublicationStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Opinia naukowo-techniczna Analiza posadowienia obiektu MA‐09 w związku ze zmianą fundamentowania z pali wielkośrednicowych na pale prefabrykowane
PublicationPrzeanalizowano projekt zamienny posadowienia na palach prefabrykowanych obiektu mostowego MA-09 przez Wisłę wzdłuż drogi S7 w Kiezmarku. Na podstawie przeprowadzonych analiz stwierdzono, że zaproponowane zamienne rozwiązanie posadowienia podpór mostu jest możliwe do zastosowania i zapewni bezpieczeństwo posadowienia obiektu.
-
Achieving High Dependability of an Endoscopy Recommender System (ERS).
PublicationZaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.
-
Inteligentne systemy transportu - rozwój i struktura.
PublicationOgólna charakterystyka systemów transportu (ITS). Programy rozwoju systemów ITS w Europie. Architektura i struktura systemów ITS.
-
Wpływ eksploatacji opon na środowisko
PublicationPrzedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.
-
Udział zespołu kontroli jakości w sukcesie zaawansowanego przedsięwzięcia informatycznego
PublicationPrzedstawiono rolę zespołu kontroli jakości we współcześnie realizowanych projektach informatycznych. Zaprezentowano najważniejsze wskaźniki sukcesu informatycznego, określone przez zespół zarządzania jakością. Podkreślono znaczenie specyfikacji wymagań systemowych oraz omówiono cykl życia typowego projektu informatycznego. Przedstawiono także projekty, w których zabrakło zdycyplinowanej polityki jakości, co doprowadziło do spektakularnych...
-
Interaktywne narzędzie wspierające prowadzenie projektów
PublicationOpisano podstawowe założenia metodyki zarządzania wymaganiami oraz jej wykorzystaniem w poszczególnych fazach projektów informatycznych. Przedstawiono zarówno wiele często spotykanych sytuacji i problemów mających miejsce w procesie budowania serwisów internetowych, jak i propozycje ich rozwiązań. Sformułowano wnioski i spostrzeżenia wynikające bezpośrednio z praktyki prowadzenia projektów komercyjnych zgodnie z zaproponowana metodyką.
-
Odpowiedzialność w biznesie elektronicznym
PublicationEtyczny imperatyw odpowiedzialności jest szczególnie doniosły w epoce informatycznych technologii. W globalnej wiosce każdy może upowszechnić dowolną treść w internecie i każdy może dokonać transakcji na całym świecie. W tym kontekście takie problemy, jak spamming, cracking, dystrybucja pornografii i nielegalnych dóbr, rozpowszechnianie wirusów stanowi nowe wyzwanie dla filozoficznej refleksji.
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublicationW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Instrumenty zarządzania bezpieczeństwem instrastruktury drogowej
PublicationW celu poprawy bezpieczeństwa ruchu drogowego rozwijane są instrumenty zarządzania bezpieczeństwem infrastruktury drogowej. Do tych instrumentów należą: oceny oddziaływania na bezpieczeństwo, audyt brd, zarządzanie bezpieczeństwem sieci drogowej i przeglądy dróg. Unia Europejska wprowadza regulacje zobowiązujące do stosowania tych narzędzi w krajach członkowskich.
-
Sposób eksploatacji oraz zakres remontu przycyznami usterek dachu drewnianego
PublicationArtykuł przedstawia opis stanu technicznego dachu drewnianego budynku mieszkalnego który po wielu latach eksploatacji poddany został pracom remontowym. W pracy przedstawiono analize wpływu stanu technicznego dachu na bezpieczeńsytwo konstrukcji i bezpieczeństwo użytkowania budynku oraz zaproponowano koncepcje rozwiązania projektowego kompleksowej modernizacji przekrycia budynku
-
On UMTS security.
PublicationW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Konstrukcja struktury modelu regionalnego systemu podnoszenia kompetencji IT
PublicationDynamiczny rozwój technologii informacyjnych i komunikacyjnych wymaga ustawicznego podnoszenia kompetencji IT, tzn. zarówno wiedzy i umiejętności, jak również odpowiednich postaw w zakresie powszechnego posługiwania się informacją. Kształcenie społeczeństwa w zakresie IT jest jednym z istotnych warunków rozwoju społeczeństwa informacyjnego. W pracy przedstawiono założenia do konstrukcji modelu rozwoju kompetencji informatycznych...
-
Istota zarządzania kryzysowego w portach morskich
PublicationW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.
-
Istota zarządzania kryzysowego w portach morskich
PublicationW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.
-
Mobilny system monitorowania kolejowego transportu kontenerowego
PublicationOpisano bezprzewodowy, mobilny system monitoringu kolejowego transportu kontenerowego, jako rozwiązanie podnoszące bezpieczeństwo i efektywność takiego transportu. Scharakteryzowano budowę i działanie Sensorowo-Telekomunikacyjnego Modułu Kontenerowego (STMK) w samoorganizującej się sieci monitorującej stan wnętrza kontenera. Uzasadniono celowość zastosowania tego systemu w europejskim systemie zarządzania ruchem kolejowym ERTMS.
-
Kompetencje i kształtowanie kultury bezpieczeństwa
PublicationNiniejszy rozdział poświęcono aktualnym problemom zarządzania kompetencjami i kształtowania kultury bezpieczeństwa w obiektach przemysłowych podwyższonego ryzyka. Przedstawiono również krajowy system certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne jako przykład potwierdzania kompetencji przez niezależny urząd dozoru. Na zakończenie opisano uwarunkowania i zaproponowano kierunki doskonalenia systemowego zarządzania...
-
Technologie informatyczne wykorzystywane do wspomagania zarządzania przedsięwzięciami informatycznymi
PublicationW rozdziale przedstawiono sposób wykorzystania środowisk informatycznych firmy IBM (Rational Unified Processes i Rational Method Composer) do wspomagania zarządzania przedsięwzięciami informatycznymi. Omówiono sposób przeprowadzenia szkoleń oraz ich wpływ na późniejsze wykorzystanie tych środowisk w ramach przedmiotu Zarządzanie Przedsięwzięciami Informatycznymi. Na zakończenie zaprezentowano ocenę przydatności tych środowisk do...
-
Wybrane bazodanowe zbiory informacji z zakresu biomechaniki, fizjologii i psychologii
PublicationDeponowanie wyników badań naukowych – zarówno opracowanych, jak też tzw. surowych danych – odbywa się pod wieloma postaciami, poprzez zamieszczanie w repozytoriach danych badawczych, umieszczanie wyników w publikacjach, które są następnie indeksowane na platformach czasopism, w bazach bibliograficzno-abstraktowych. Niektóre czasopisma funkcjonujące w obiegu międzynarodowym wymagają od autorów dołączania do artykułów także zbiorów...
-
Źródła informacji w zakresie bezpieczeństwa pracy w bibliotekach - na przykładzie zasobów biblioteki CIOP-PIB
PublicationArtykuł został przygotowany na podstawie przeglądu zasobów biblioteki CIOP-PIB z lat 2000-2016, który obejmował artykuły, materiały informacyjne, książki Zakres tematyczny omawianych publikacji dotyczy stanowisk pracy, zagrożeń mikrobiologicznych i chemicznych, oceny ryzyka zawodowego, zarządzania bhp. Zawiera informacje z zakresu bezpiecznego funkcjonowania pracowników bibliotek w środowisku pracy, w każdego rodzaju bibliotece...
-
Multimedia noise monitoring system
PublicationW artykule przedstawiono Multimedialny System Monitorowania Hałasu. Projekt jest sieciocentrycznym systemem dedykowanym monitorowaniu zagrożeń hałasem. Jego nadrzędnym celem jest zwiększenie skuteczności w zakresie profilaktyki chorób słuchu. Umożliwia pobieranie, gromadzenie, analizę i wizualizację danych dotyczących hałasu, pobieranych ze zdalnych urządzeń pomiarowych oraz elektronicznych ankiet dostępnych przez Internet. Ponadto...
-
Clothing sets with thermoregulation function for mine rescuers
Publication -
Przestrzenie powietrzne pod odzieżą – ich pomiar i wpływ na poziom ciepłochronności
Publication -
Wpływ ekspozycji na zimno na sprawność manualną pracownika używającego rękawic ochronnych
Publication -
Wymagania i zalecenia w zakresie parametrów mikroklimatu oraz oceny obciążenia cieplnego osób niepełnosprawnych w pracy
Publication -
An analysis of the causes and consequences of firefighters’ accidents at work in the State Fire Service in 2010 – 2016
Publication -
Comparison the heat load as the results of tests on human subject in a hot environment with the results obtained from numerical simulation
Publication -
The special clothing for firefighters – the normative requirements and original research results
Publication