Search results for: bezpieczenstwo systemow informatycznych - Bridge of Knowledge

Search

Search results for: bezpieczenstwo systemow informatycznych

Search results for: bezpieczenstwo systemow informatycznych

  • Zastosowanie systemów chatter-bot do wspomagania zarządzania

    Publication

    Celem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.

  • Knowledge mangement: towards smart it suport system

    Publication

    W pracy zaprezentowano problematykę wykorzystania wiedzy w projektowaniu systemów inteligentnych. wydaje się, bowiem, że przy realizacji przedsięwzięcia zarządzanie wiedzą w procesach analizy wymagań ma kluczowe znaczenie dla sukcesu przedsięwzięcia. Omówiono metody pozyskiwania i przetwarzania wiedzy na potrzeby semantic web, scharakteryzowano to podejście, a także wykazano jego przydatność dla systemów informatycznych wspomagających...

  • Konstrukcja struktury modelu regionalnego systemu podnoszenia kompetencji IT

    Publication

    Dynamiczny rozwój technologii informacyjnych i komunikacyjnych wymaga ustawicznego podnoszenia kompetencji IT, tzn. zarówno wiedzy i umiejętności, jak również odpowiednich postaw w zakresie powszechnego posługiwania się informacją. Kształcenie społeczeństwa w zakresie IT jest jednym z istotnych warunków rozwoju społeczeństwa informacyjnego. W pracy przedstawiono założenia do konstrukcji modelu rozwoju kompetencji informatycznych...

  • Technologie informatyczne wykorzystywane do wspomagania zarządzania przedsięwzięciami informatycznymi

    Publication

    - Year 2007

    W rozdziale przedstawiono sposób wykorzystania środowisk informatycznych firmy IBM (Rational Unified Processes i Rational Method Composer) do wspomagania zarządzania przedsięwzięciami informatycznymi. Omówiono sposób przeprowadzenia szkoleń oraz ich wpływ na późniejsze wykorzystanie tych środowisk w ramach przedmiotu Zarządzanie Przedsięwzięciami Informatycznymi. Na zakończenie zaprezentowano ocenę przydatności tych środowisk do...

  • Rozdz.5.3. Standardowe interfejsy aparatury i systemów akwizycji danych. W:Systemy komputerowe i teleinformatyczne w służbie zdrowia. Red. E. Kącki, J.L. Kulikowski, A. Nowakowski, E. Waniewski. Warszawa: Akad. Ofic. Wydaw. EXIT88@2002 t. 7 s. 401-430. Biocybernetyka i inżynieria biomedyczna 2000. Red. M. Nałęcz.

    Publication

    Omówiono podstawowe interfejsy stosowane w cyfrowej transmisji danych w sys-temach informatycznych i w aparaturze pomiarowej rozpatrując ich usytuowaniew ogólnym schemacie ISO OSI. Uwagę skupiono na rozwiązaniach stosowanych wsystemach laboratoryjnych, w systemach intensywnego nadzoru pacjenta i wtransmisji danych EKG. Podkreślono znaczenie prac nad systemami łącznościbezprzewodowej z wykozrystaniem łącz w podczerwieni...

  • Trust-IT - a framework for trust cases

    Publication

    - Year 2007

    Artykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...

  • User-System Interaction Design in IT Projects

    Publication

    - Year 2011

    Monografia omawia główne wymagania dla interfejsu użytkownika oraz przedstawia przegląd metod przydatnych do projektowania interakcji użytkownik-system, jak i do organizowania współpracy z użytkownikami w projektach informatycznych. Znaczną część monografii poświęcono zagadnieniom projektowania koncepcyjnego oraz testowania i oceny powstających rozwiązań. Szczególne miejsce zajmują różne techniki prototypownia oraz zasady prowadzenia...

  • On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements

    Aby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...

  • Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania

    W artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...

    Full text available to download

  • Uczelniane eBiuro jako usługa

    Publication

    - Year 2012

    Artykuł jest wprowadzeniem w tematykę rozwijanych na Politechnice Gdańskiej usług projektu eBiuro, mającego usprawnić działanie administracji Uczelni. Szczególny nacisk położono na kwestieinterakcji z innymi działającymi już w środowisku systemami oraz na zaplanowanie integracji z usługami nowo powstającymi w ramach równoległego projektu eUczelnia. Artykuł powstał m.in. na podstawieopracowania przygotowanego przez autora dla Centrum...

  • Usability in Poland

    Publication

    - Year 2011

    Rozdział prezentuje przegląd aktualnej aktywności badawczej, dydaktycznej i praktycznej dotyczącej jakości użytkowej (ang. usability) systemów informatycznych. Przegląd dotyczy polskich instytucji akademickich oraz polskiej branży IT według stanu na rok 2009. Zostały kolejno omówione rys historyczny, stan aktualny oraz perspektywy na przyszłość, jak i wiodące polskie instytucje badawcze prowadzące projekty dotyczące jakości użytkowej...

  • Bezpieczeństwo Transportu - 2021/2022

    e-Learning Courses
    • J. Wachnicka
    • W. Kustra
    • K. Jamroz
    • P. Jerzyło
    • S. Grulkowski
    • J. Szmagliński
    • Ł. Jeliński

    „Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)

  • Bezpieczeństwo Transportu - 2022/2023

    e-Learning Courses
    • J. Wachnicka
    • W. Kustra
    • K. Jamroz
    • P. Jerzyło
    • S. Grulkowski
    • J. Szmagliński
    • Ł. Jeliński

    „Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)

  • Bezpieczeństwo Transportu - 2023/2024

    e-Learning Courses
    • J. Wachnicka
    • W. Kustra
    • K. Jamroz
    • P. Jerzyło
    • S. Grulkowski
    • J. Szmagliński
    • Ł. Jeliński

    „Bezpieczeństwo Transportu”, przedmiot przeznaczony dla studentów II stopnia studiów na kierunku Transport - Sem.2 Koordynator prof. Kazimierz Jamroz, wykładowcy dr inż. Joanna Wachnicka, dr inż. S. Grulkowski, dr inż. J. Szmagliński, dr inż. M. Budzyński, dr inż. W. Kustra, prowadzący ćwiczenia: mgr inż. Ł. Jeliński, mgr inż. A. Gobis (doktorant)

  • Bezpieczeństwo w badaniach naukowych

    e-Learning Courses
    • A. D. Mielewczyk-Gryń

  • BEZPIECZEŃSTWO PRACY 2024/2025

    e-Learning Courses
    • I. Frąckiewicz
    • J. Łuczak
    • E. Głowińska
    • K. Formela
    • B. Kudłak
    • J. Gołąbek
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Bezpieczeństwo w Nanotechnologii 2024

    e-Learning Courses
    • A. D. Mielewczyk-Gryń

  • BEZPIECZEŃSTWO PRACY 2024/2025

    e-Learning Courses

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • IDENT nd.

    Projects

    Project manager: prof. dr hab. inż. Andrzej Czyżewski   Financial Program Name: Program Badań Stosowanych

    Project realized in Department of Multimedia Systems according to PBS3/B3/26/2015 agreement from 2015-04-20

  • Evolution of manufacturing systems

    Publication

    - Year 2009

    Zmiany następujące w otoczeniu przedsiębiorstw wpływają na sposób realizacji transformacji zasobów wejściowych w wyjścia w systemach produkcyjnych. XX wiek, a szczególnie jego ostatnie dekady charakteryzuje gwałtowny rozwój technologii i zmiany czynników o charakterze organizacyjnym. W niniejszym rozdziale przedstawiono ewolucję systemów produkcyjnych związaną z rozwojem automatyzacji, technologii informatycznych, komunikacyjnych...

  • Implementacja procesów biznesowych w technologiach Smart Cities

    Celem artykułu jest prezentacja wyników badań nad opracowaniem metody implementowania procesów biznesowych w systemach Smart Cities. Metoda została opracowana w trakcie badań prowadzonych w ramach budowy systemu Smart Cities dla Gdańska bazuje na podstawowych mechanizmach zarządzania projektami wytwórczymi (czerpiąc z dobrych praktyk m.in. metodyki RUP) oraz zasadach biznesowo zorientowanego wytwarzania, gdzie rola modelowania...

    Full text available to download

  • Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa

    Publication

    - Year 2014

    W pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Uniwersyteckie Centrum Kompetencyjne Technologii Oprogramowania

    Publication

    Poniższy rozdział stanowi rodzaj case study, gdzie na przykładzie Uniwersyteckiego Centrum Kompetencyjnego Technologii Oprogramowania funkcjonującego przy Politechnice Gdańskiej przedstawiona została koncepcja powoływania i funkcjonowania centrów rozwijania technologii informatycznych tworzony przy uczelniach wyższych przy współpracy z partnerami biznesowymi. Przedstawione zostały potrzeby powoływania takich jednostek organizacyjnych,...

  • Koncepcja przeciwdziałania wykluczeniu cyfrowemu osób w wieku 55+

    Przeciwdziałanie niekorzystnym zjawiskom demograficznym i społecznym oraz ich skutkom gospodarczym wymaga opracowania i realizacji koncepcji modelu systemu podnoszenia kompetencji informatycznych osób starszych oraz innych grup zagrożonych wykluczeniem cyfrowym. Model ten mający na celu praktyczne włączenie osób w wieku 55+ do procesów aktywnego tworzenia i rozwoju społeczeństwa informacyjnego powinien bazować na organizowaniu...

    Full text available to download

  • Charakterystyka i przegląd oprogramowania open source dla zastosowań biznesowych.

    Publication

    - Year 2004

    W niniejszym artykule została dokonana analiza porównawcza powszechnie używanego oprogramowania komercyjnego i oprogramowania open source opartego na licencji GPL. Jako, że produkty open source obecnie zdobywają rynek aplikacji biznesowych, zawarto przegląd obecnie dostępnych narzędzi informatycznych w ramach tej grupy - od niezbędnych każdemu przedsiębiorstwu pakietów biurowych po zintegrowane systemy klasy ERP. Przedstawiono...

  • Standardy stosowane w systemach wymiany i archiwizacji obrazów medycznych

    Publication

    - Year 2002

    W bieżącym podrozdziale przedstawiono podstawowe zgadnienia związane zestandardami wymiany i składowania obrazów w medycynie. W sposób szczególnyskupiono się na najbardziej uniwersalnej normie DICOM 3.0, stanowiącej pod-stawę współczesnych systemów informatycznych w radiologii. Przedstawionosposób konstrukcji formatu zapisu danych oraz podstawy dotyczące wymiany da-nych przez sieć komputerową. Na zakończenie podano charakterystykę...

  • Nowe media w działaniach public relations uczelni

    Publication

    - Year 2010

    Artykuł analizuje wykorzystanie nowych mediów w działaniach PR przez uczelnie polskie;: zakres ich wykorzystania, korzyści płynące z umiejętnego posługiwania się nowymi kanałami komunikacyjnymi w budowaniu reputacji i kształtowaniu wizerunku uczelni, najczęściej popełnianych w tym względzie błędach. Stawiam tezę, ze uczelnie polskie - mimo tego, że są generatorami i inicjatorami najnowszych trendów w nauce, technologii oraz rozwiązań...

  • Osoby w wieku 55+ w społeczeństwie informacyjnym

    Głęboka transformacja społeczno-gospodarcza przyczyniająca się do przyspieszenia tempa wzrostu gospodarczego i rozwoju społecznego świata oraz postępu edukacyjnego i widocznej poprawy jakości życia, dokonuje się na tle niekorzystnych zjawisk demograficznych, jakimi m.in. są starzenie się społeczeństwa, niski poziom aktywności zawodowej w wieku 55+. Występuje także groźba społeczna wykluczenia cyfrowego znacznej części osób starszych,...

    Full text available to download

  • Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.

    Publication

    - Year 2004

    Artykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...

  • Bartłomiej Daca mgr inż.

  • Design of knowledge based systems in environmental engineering.

    Publication

    W pracy omawia się konstrukcję samo narastającego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, stosowanego do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów. Opiera się on na eksperymentalnej regułowej wiedzy, pochodzącej z realizacji zarządzania przedsięwzięciami informatycznymi, na teorii systemów...

  • Model i system rozmyty zarządzania zespołami projektowymi realizującymi przedsięwzięcia informatyczne oraz ocena procesów wytwarzania systemów opartych na wiedzy

    W pracy omawia się konstrukcję samonastrajającego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, stosowanego do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model służy w szczególności do zarządzania zmianami finansowania i czasu realizacji projektów. Opiera się on na eksperymentalnej regułowej wiedzy, pochodzącej z realizacji zarządzania przedsięwzięciami informatycznymi, na teorii systemów...

  • Metody akwizycji wiedzy niepewnej i niepełnej w środowisku przetwarzania wiedzy

    Publication

    - Year 2010

    Artykuł prezentuje koncepcję środowiska do pozyskiwania i przetwarzania wiedzy o technologiach informatycznych. Rozwiązanie to jest częścią projektu opracowania systemu do oceny narzędzi i metodologii IT. Autorzy skupili się na budowie środowiska do jej akwizycji, zwracając uwagę zarówno na sam algorytm pozyskiwania jak też na procesy współpracy pomiędzy ekspertami a inżynierami wiedzy. Praca jest jednocześnie dokumentacją eksperymentu...

    Full text to download in external service

  • Podeście do doskonalenia procesów w firmie informatycznej wspierane przez narzędzie Eclipse Process Framework Composer

    Artykuł przedstawia podejście do doskonalenia procesów w mniejszych firmach informatycznych z wykorzystaniem narzędzia Eclipse Process Framework Composer. Podejście obejmuje modelowanie procesów wytwarzania oprogramowania w EPF Composer oraz wykorzystanie tych modeli do bieżącego zarządzania projektami w istniejących narzędziach wspomagających. Omówiono kroki wdrożenia rozwiązania, w tym sposób integracji modelu procesu z posiadanymi...

  • Wykorzystanie narzędzi współpracy on-line w środowisku akademickim

    Publication

    - Year 2018

    Współpraca on-line to temat coraz częściej poruszany w środowisku naukowym i biznesowym. Odpowiednie wykorzystanie dostępnych narzędzi informatycznych wspomaga komunikację i planowanie eksperymentów, a także podejmowanie decyzji i konsultacje na odległość zarówno przed, jak i na poszczególnych etapach realizacji danego projektu. Zastosowanie nowoczesnych rozwiązań powinno mieć miejsce także w środowisku akademickim, a studenci...

    Full text available to download

  • Poziom rozwoju e-administracji w Polsce w ujęciu regionalnym: ocena i wnioski dla dalszych działań

    Publication

    Głównym celem artykułu jest ocena porównawcza stanu wdrożenia elektronicznej administracji w poszczególnych województwach Polski. Aby zrealizować ten cel stworzono ranking osiągnięć poszczególnych województw na podstawie wyników benchmarkingu systemów informatycznych jednostek administracji samorządowej. W dalszej części pracy otrzymane wyniki zostały porównane z innymi aktualnymi badaniami krajowymi z tego zakresu. Przeanalizowanie...

    Full text available to download

  • BEZPIECZEŃSTWO SYSTEMU ELEKTROENERGETYCZNEGO [2021/22]

    e-Learning Courses
    • R. Zajczyk

  • Bezpieczeństwo systemu elektroenergetycznego [2022/23]

    e-Learning Courses
    • R. Zajczyk

  • Bezpieczeństwo Techniczne - Wykład 2022/2023

    e-Learning Courses
    • M. Lieder

  • Przesyłanie, gromadzenie i bezpieczeństwo danych

    e-Learning Courses
    • M. Dettlaff

  • Bezpieczeństwo w energetyce [2021/22]

    e-Learning Courses
    • E. Piesik
    • M. Śliwiński
    • K. Kosmowski

  • BEZPIECZEŃSTWO W ENERGETYCE [2023/24]

    e-Learning Courses
    • A. Golijanek-Jędrzejczyk
    • E. Piesik
    • M. Śliwiński
    • A. Kielak

    Semestr VII Cel: Przekazanie aktualnej wiedzy dotyczącej analizy niezawodności, bezpieczeństwa i ochrony obiektów energetyki przydatnej w projektowaniu i ocenie rozwiązań technologii operacyjnej OT, przemysłowego systemu sterowania ICS oraz technologii informacyjnych IT w nawiązaniu do zasad inżynierii systemów. Aspekty środowiskowe i bezpieczeństwa rozwoju energetyki jądrowej. 

  • Ochrona i bezpieczeństwo pracy_2024/25_niest

    e-Learning Courses
    • A. Kristowski

    Kurs przeznaczony jest dla studentów kierunku Inżynieria Środowiska i Budownictwo, studia stacjonarne i niestacjonarne I stopnia z przedmiotu Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, profesor uczelni

  • BEZPIECZEŃSTWO SYSTEMU ELEKTROENERGETYCZNEGO [2023/24]

    e-Learning Courses
    • R. Kowalak
    • R. Zajczyk

  • Bezpieczeństwo systemu elektroenergetycznego [2021/22]

    e-Learning Courses

  • Technologie informacyjne jako narzędzia menedżera XXI w.

    Publication

    - Year 2008

    Nie ulega wątpliwości, że od pojawienia się pierwszych zastosowań narzędzi informatycznych w biznesie poczyniono olbrzymie postępy. Na przestrzeni lat zmienił się nie tylko zakres, ale i rola, jaką pełnią technologie informacyjne w organizacji: od implementacji narzędzi służących do automatyzacji rutynowych procesów, poprzez narzędzia umożliwiające zarządzanie zasobami przedsiębiorstwa, do rozwiązań umożliwiających zarządzanie...

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Publication

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Providing for continuous risk management in distributed software projects.

    Publication

    - Year 2003

    Artykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...

  • Zarządzanie przedsięwzięciami informatycznymi wspomagane systemem agentowym

    Publication

    Artykuł podejmuje próbę wyodrębnienia kluczowych parametrów wpływających na dobór metody zarządzania projektem, tak aby parametry te mogły być przetwarzane przez agentów systemu agentowego do oceny technologii informatycznych. W pierwszej części zaprezentowano rozwój i dojrzewanie samej koncepcji systemu oraz omówiono kluczowe czynniki wpływające na decyzje zarządcze po to, aby w dalszej części pokazać możliwość działania systemu...

    Full text to download in external service