Search results for: BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH

Search results for: BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH

  • Ewa Politowska dr

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publication
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Full text available to download

  • Marcin Samson mgr inż.

    People

  • Marcin Niedopytalski Ekspert ds. Ochrony Osób, Strzelectwa i Prawa Konstytucyjnego

    People

    Marcin Niedopytalski to uznany ekspert z 25-letnim doświadczeniem w dziedzinie ochrony i bezpieczeństwa, autor wielu specjalistycznych książek, naukowiec, a także badacz i obserwator w szeroko rozumianej sferze ochrony. Jego rozległe kompetencje obejmują wiele kluczowych obszarów, takich jak zarządzanie kryzysowe, ochrona VIP-ów, samoobrona, strzelectwo, a także ratownictwo medyczne. Marcin rozpoczął swoją karierę w ochronie bardzo...

  • Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych

    Publication

    - Year 2005

    Społeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...

  • Nowoczesne mechanizmy ochrony integralności systemów plików

    Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Model zarządzania zasobami wiedzy w środowisku oceny technologii informatycznych

    Publication

    - Year 2008

    Celem pracy jest prezentacja modelu zasobów wiedzy systemu agentowego do oceny technologii informatycznych. Na wstępie zaprezentowano koncepcje systemu agentowego do oceny technologii informatycznych opracowanego w Zespole Zarządzania Technologiami Informatycznymi. Następnie scharakteryzowano model proponowanych dla potrzeb systemu baz wiedzy. Opracowany model został następnie poddany weryfikacji w środowisku oceny technologii...

  • Occupational Safety – Science and Practice

    Journals

    ISSN: 0137-7043

  • Bezpieczeństwo ewakuacji

    Publication

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Fault diagnosing system of wheeled tractors

    Publication

    - Year 2015

    A defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...

  • Tomasz Wierzbowski mgr inż.

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Full text to download in external service

  • Przykłady zastosowania wnioskowania z bazy przypadków w informatycznych systemach wspomagających podejmowanie decyzji

    Publication

    - Year 2005

    Opisano wnioskowanie z bazy przypadków jako metodologię budowania systemów informatycznych. Scharakteryzowano pięć systemów informatycznych zbudowanych według tej metodologii: internetową wyszukiwarkę wycieczek, komputerowy system prognozowania popytu, komputerowy system wspomagania pracy audytora, system wspomagający diagnozowanie silników samolotowych, system wspomagający konsultantów w punkcie obsługi klientów. W podsumowaniu...

  • RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH

    Ryzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...

    Full text available to download

  • Ocena efektywności przedsięwzięć informatycznych w przedsiębiorstwie

    Publication

    Przedmiotem badania rozprawy doktorskiej była metodologia oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie. Celem badawczym rozprawy było stworzenie skutecznej i bardziej jednoznacznej metody oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie, opartej o koncepcję adaptacyjną, która pozwalałaby uwzględniać szczególne warunki panujące...

  • Zastosowanie metody Case Study do analizy przebiegu informatycznych przedsięwzięć wdrożeniowych

    W artykule opisano możliwości zastosowania metody Case Study do analizy przebiegu przedsięwzięć wdrożeniowych systemów informatycznych wspomagających zarządzanie. Opisano praktyczne możliwości stosowania Case Study, podano przykład przeprowadzonej za pomocą tej metody analizy przypadku oraz przedstawiono możliwość zastosowania jej jako narzędzia do usystematyzowania informacji potrzebnych do weryfikacji hipotez.

  • Prototyp modelu transformacji organizacji informatycznych

    Publication

    - Year 2008

    Celem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publication

    - Year 2005

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego

    Publication

    - Year 2014

    W referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.

  • Sztuczne sieci neuronowe oraz metoda wektorów wspierających w bankowych systemach informatycznych

    W artykule zaprezentowano wybrane metod sztucznej inteligencji do zwiększania efektywności bankowych systemów informatycznych. Wykorzystanie metody wektorów wspierających czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwia znaczący wzrost konkurencyjności banku poprzez dodanie nowych funkcjonalności. W rezultacie możliwe jest także złagodzenie skutków kryzysu finansowego.

    Full text available to download

  • Model zapewnienia jakości użytkowej w projektach informatycznych

    Publication

    - Year 2013

    W rozprawie poruszono problem skutecznego zarządzania projektami informatycznymi zorientowanymi na zapewnienie wysokiej jakości użytkowej produktu. Przeprowadzone badania pozwoliły na zidentyfikowanie głównych czynników sukcesu oraz czynników porażek występujących wśród wybranych projektów IT. W trakcie moderowanych wywiadów z kierownikami projektów poznano ich opinie na temat przyczyn niepowodzeń oraz czynników determinujących...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publication

    - Year 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publication

    - Year 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Zastosowanie systemów chatter-bot do wspomagania zarządzania

    Publication

    Celem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.

  • Piotr Sumionka mgr inż.

  • Definicja zadań inteligentnych agentów do oceny technologii informatycznych

    Publication

    Celem pracy jest prezentacja definicji zadań agentów dla potrzeb systemu agentowego do oceny technologii informatycznych.

  • Grażyna Musiatowicz-Podbiał dr

    Notka biograficzna Ph.D. Grażyna Musiatowicz-Podbiał is employed as an Assistant Professor in the Department of Informatics in Management, Faculty of Management and Economics of the Technical University of Gdańsk. A graduate of the Faculty of Mathematics and Computer Science at the Nicolaus Copernicus University in Toruń and the Faculty of Economics of the University of Gdańsk. In 2005, she obtained a doctoral degree in economics...

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publication

    - Year 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Full text to download in external service

  • Inwestowanie w ludzi i rozwój kompetencji informatycznych

    Publication

    - Year 2006

    W rozdziale przedstawiono analizę zmian poziomu inwestowania wludzi i rozwój ich kompetencji informatycznych w latach 2004 i 2005,będących wyrazem budowania europejskiego społeczeństwa informacyjnegooraz podjęcia inicjatywy "ePolska". Wskazano na rolę funduszystrukturalnych, które mogą pomóc w dofinansowywaniu szkoleń z zakresuICT.

  • Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich

    Publication

    - Year 2012

    W pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach

  • Wzorce identyfikacji ryzyka w projektach informatycznych

    Publication

    - Year 2003

    Artykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...

  • Katedra Systemów Decyzyjnych

    Publication

    - Year 2008

    Katedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...

  • Bezpieczeństwo Narodowe

    Journals

    ISSN: 1896-4923

  • Analiza Przedsięwzięć Informatycznych

    e-Learning Courses
    • K. Ossowska

  • Analiza przedsięwzięć informatycznych

    e-Learning Courses
    • M. Ciesielska

  • Zapotrzebowanie społeczności regionalnej na podnoszenie kompetencji informatycznych

    Publication

    Kreowanie regionalnego społeczeństwa informacyjnego, w którym informacja jest intensywnie wykorzystywana w życiu ekonomicznym, społecznym, kulturalnym i politycznym, wymaga nie tylko rozwoju informatycznej infrastruktury technicznej, ale przede wszystkim stałego podnoszenia poziomu kompetencji IT mieszkańców regionu. W pracy przedstawiono analizę zapotrzebowania na regionalną działalność edukacyjną w zakresie technologii informatycznych.

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publication

    - Magazyn Ex - Year 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Ocena technologii informatycznych z wykorzystaniem prototypu funkcjonalnego systemu agentowego

    Publication

    Prezentowana praca jest kontynuacją serii artykułów dotyczących badania technologii informatycznych i stanowi przykład zastosowania koncepcji systemu wieloagentowego do oceny technologii informatycznych. Koncepcja ta powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku i jest sukcesywnie rozwijana. W artykule tym skoncentrowano się na prezentacji prototypu funkcjonalnego systemu agentowego...

  • Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.

    Publication

    - Year 2004

    W artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.

  • Konsekwencje zastosowania modelowania w projektach informatycznych - badanie z udziałem praktyków

    Publication

    - Year 2010

    Rozdział zawiera najciekawsze wnioski z badania ankietowego, przeprowadzonego wśród przedstawicieli polskich firm informatycznych, którego celem było poznanie stanu zastosowania metod modelowania i narzędzi UML w projektach informatycznych oraz korzyści wynikających z zastosowania tej technologii w projektach informatycznych, jak również występujących problemów zarówno przy zastosowaniu modelowania jak i przy braku zastosowania...

  • Możliwości zastosowania ontologii do oceny technologii informatycznych

    Publication

    W artykule zaprezentowano możliwości zastosowania ontologii w wieloagentowym systemie przeznaczonym do oceny technologii informatycznych. Jest to fragment nowej koncepcji powstałej w Zakładzie Zarządzania Technologiami Informatycznymi na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pokazano, czym są ontologie oraz technologie stosowane w ich projektowaniu i implementacji oraz zaproponowano wstępnie dziedziny, które powinny...

  • Zastosowanie systemów e-learningu w szkolnictwie wyższym

    Publication

    - Year 2014

    Wzrost dostępności internetu oraz rozwój systemów informatycznych przyczyniły się do zmian w zakresie edukacji. Poprzez wykorzystanie narzędzi informatycznych coraz popularniejszą formą nauczania stał się e-learning. Obecnie większość uczelni wyższych stosuje wybrany przez siebie system e-learningowy, którego głównym zadaniem jest wsparcie procesu dydaktycznego. Celem pracy jest analiza zastosowania kilku przykładowych systemów...

  • Kosmiczne zastosowania zaawansowanych technologii informatycznych

    e-Learning Courses
    • J. Proficz
    • A. Królicka-Gałązka

    Nowoczesne technologie wykorzystania systemów dużej mocy obliczeniowej: superkomputerów o architekturze klastrowej na przykładzie środowisk związanych z masowym przetwarzaniem danych (Big Data), obliczeniami w chmurze (Cloud Computing) oraz klasycznym podejściem wymiany wiadomości (MPI: Message Passing Interface) dla przetwarzania wsadowego.

  • Podejmowanie decyzji w przedsięwzięciach informatycznych wspierane systemami opartymi na wiedzy

    Publication

    - Year 2006

    W pracy podjęto próbę określenia możliwości zastosowania systemów z bazami wiedzy do wspomagania podejmowania decyzji w realizacji przedsięwzięć informatycznych. Każde wdrożenie inwestycji z zakresu IT w organizacji wymaga szeregu decyzji wymagających od decydenta wiedzy zarówno technicznej, jak i ekonomicznej. Nierzadko wiedza taka jest niepełna, bądź obarczona dużym stopniem niepewności. Autorzy zakładają, że istnieje możliwość...

  • Klaudia Skelnik dr

    People

    dr Klaudia Skelnik Prodziekan Wydziału Prawa i Administracji Wyższa Szkoła Bankowa w Gdańsku, doktor nauk społecznych w dyscyplinie nauki o bezpieczeństwie, absolwent studiów MBA zarządzanie bezpieczeństwem, mgr politologii w specjalizacji ustrojowo-samorządowej, posiadająca podyplomowe wykształcenie wyższe w zakresie prawa Unii Europejskiej, Edukacji dla bezpieczeństwa, Bezpieczeństwa i Higiena Pracy oraz szereg kursów i szkoleń...

  • Weryfikacja agentów systemu agentowego do oceny technologii informatycznych

    Publication

    Rozdział podejmuje próbę weryfikacji agentów systemu agentowego do oceny technologii informatycznych. W pierwszej części zaprezentowano rozwój i dojrzewanie samej koncepcji systemu po to aby w dalszej części dokonać weryfikacji zbudowanego prototypu. Artykuł poza samą weryfikacją pokazuje jednocześnie kierunki dalszego rozwoju przyjętej struktury systemu agentowego do oceny technologii IT.

    Full text to download in external service

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publication

    - Year 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publication

    - Year 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Metoda PMRA oceny ryzyka przedsięwzięć informatycznych.

    Publication

    - Year 2005

    Artykuł prezentuje metodę PMRA (ang. Process Model-based Risk Assessment) oceny ryzyka przedsięwzięć informatycznych. W metodzie PMRA zaproponowano identyfikację ryzyka na podstawie własności strukturalnych modeli procesów. Dla tego celu opracowano model ryzyka wyprowadzony z rozszerzonego meta-modelu procesów biznesowych oraz wyposażony w język wzorców do opisu ryzyka. Zdefiniowano model bazy wiedzy o ryzyku obejmującej modele...