Search results for: BEZPIECZEŃSTWO TRANSAKCJI INTERNETOWYCH - Bridge of Knowledge

Search

Search results for: BEZPIECZEŃSTWO TRANSAKCJI INTERNETOWYCH

Search results for: BEZPIECZEŃSTWO TRANSAKCJI INTERNETOWYCH

  • Opisowy model detalicznych transakcji internetowych.

    Publication

    - Year 2004

    Cel rozprawy stanowi zbudowanie opisowego modelu detalicznych transakcji internetowych, który mógłby w kolejnym etapie badań zostać sformalizowany i jako model wyjaśniający stać się bazą prognozowania odnośnie rynku detalicznego handlu internetowego. Temu celowi podporządkowano jej zakres, w ramach którego dokonano prezentacji historii i definicji pojęć związanych z internetem, omówiono rolę internetu w przedsiębiorczości, podsumowano...

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Przestrzeń dla refleksji etycznej w opisowym modelu detalicanych transakcji internetowych. W: Etyczne podstawy ekonomii -teoria i praktyka. Red.nauk.J. Kubka. Gdańsk: Zakł. Nauk. Filoz. Wydz. Zarz. i Ekon. P. Gdań.**2003 s. 167-181, 8 rys. bibliogr. 29 poz.

    Publication

    - Year 2003

    Autor buduje opisowy model detalicznych transakcji internetowych po to, abywskazać precyzyjnie na przestrzeń dla refleksji etycznej w biznesie elektronicznym. Model ten zostaje zbudowany poprzez wyodrębnienie i opisanie czynników wpływających na i wypływających z funkcjonalności transakcji detalicznych zawieranych w internecie. Zgodnie z nim struktura sprzedaży i dynamika zasięgu na rynku, określana poprzez udział transakcji internetowych...

  • Andrzej Czyżewski prof. dr hab. inż.

    Prof. zw. dr hab. inż. Andrzej Czyżewski jest absolwentem Wydziału Elektroniki PG (studia magisterskie ukończył w 1982 r.). Pracę doktorską na temat związany z dźwiękiem cyfrowym obronił z wyróżnieniem na Wydziale Elektroniki PG w roku 1987. W 1992 r. przedstawił rozprawę habilitacyjną pt.: „Cyfrowe operacje na sygnałach fonicznych”. Jego kolokwium habilitacyjne zostało przyjęte jednomyślnie w czerwcu 1992 r. w Akademii Górniczo-Hutniczej...

  • Podział aktywności i rodzaje grup funkcjonalnych w detalicznych serwisach internetowych.

    Publication

    W artykule zaprezentowany został trójstopniowy podział aktywności transakcyjnych w obszarze handlu internetowego oraz funkcjonalność detalicznych serwisów internetowych poprzez wyróżnienie trzynastu grup funkcjonalności. Artykuł przedstawia uogólnione wyniki badań przeprowadzonych w latach 2000 2002 w internecie a zaprezentowane treści stanowią podłoże do opisu funkcjonalności szczegółowych oraz do ewolucji opisowego modelu...

  • Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych

    Publication
    • J. Balicki
    • H. Balicka
    • J. Masiejczyk
    • A. Zacniewski

    - Year 2010

    W pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...

  • Pomiar wiarygodności internetowych serwisów handlowych

    Rozwój handlu internetowego jest odpowiedzią na zapotrzebowanie klientów na tę formę dystrybucji towarów i usług. Z tego powodu, zarządzanie witryną sklepu internetowego, w celu zwiększenia jej wiarygodności, a co za tym idzie - konkurencyjności, jest ważnym zadaniem stojącym przed podmiotami prowadzącymi działalność gospodarczą w sieci. Celem niniejszej pracy było zaproponowanie nowej metody oceny wiarygodności serwisów WWW. Badanie...

    Full text available to download

  • Systemy rozproszone cechujące się sztuczną inteligencją do wspomagania zarządzania bankami w warunkach kryzysowych

    Publication

    - Year 2011

    W pracy rozważa się techniki zwiększenie efektywności sektora bankowego za pomocą wprowadzenia zaawansowanych usług sieciowych. Kluczowe znaczenie odgrywają systemy eksperckie, które przy wykorzystaniu botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Natomiast za pomocą algorytmu genetycznego możliwe jest znaczące skrócenie czasu reakcji systemu w odniesieniu do systemów projektowanych bez uwzględnienia optymalizacji...

  • Mechanizm transakcji forward na masowe produkty rolne

    Publication

    Artykuł dotyczy jednego ze sposobów zawierania i rozliczania transakcji na masowe produkty rolne.

  • Specyfika negocjacji internetowych

    Publication

    - Year 2003

    Artykuł jest prezentacją wyników badań na temat cech wyróżniających styl negocjacji prowadzonych za pośrednictwem internetu, ich informacyjnego charakteru i tendencji do osłabienia kontaktu z internetowym partnerem (mniejsze zaufanie do rozmówcy, obniżona tendencja do zgadzania się czy też skłonność łamania norm społecznych). Omówiono też zalety i wady negocjacji internetowych w percepcji użytkowników sieci.

  • Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS

    W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń

    Full text to download in external service

  • Zaufanie w detalicznych transakcjach internetowych

    Publication

    - Prakseologia - Year 2003

    Autor wprowadza rozróżnienie pomiędzy zaufaniem w relacji interpersonalnej (RI) i nieinterpersonalnej (RN). Odwołując się do analizy Dylematu Więźnia w teorii gier i przywołując teorię kooperacji B. Williamsa, autor pokazuje, że logiczna struktura zaufania powinna zostać uzupełniona przez nieegoistyczne mikro-motywacje. W detalicznym handlu elektronicznym istnieją dwie przeciwstawne tendencje: człowiek i technika. Technologia powoduje...

  • Analiza bezpieczeństwa usług i transakcji w systemach informatycznych

    Publication

    - Year 2002

    Omówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...

  • Aplikacje i usługi a technologie sieciowe

    Publication

    Obserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...

    Full text to download in external service

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Occupational Safety – Science and Practice

    Journals

    ISSN: 0137-7043

  • Metoda TrustCritic oceny wiarygodności sklepów internetowych

    Publication

    - Year 2013

    W artykule przedstawiono metodę oceny wiarygodności sklepów internetowych TrustCritic. Powszechnie występujące nadużycia w handlu elektronicznym sprawiają, że zaufanie do przedsiębiorcy staje się kluczowym czynnikiem decyzji konsumentów. Przedsiębiorca narażony jest na niezgodność z prawem, utratę wizerunku i klientów. Artykuł omawia problematykę nadużyć w sferze e-biznesu oraz proponuje wielokryterialny model oceny sklepu internetowego,...

  • Bezpieczeństwo elektroenergetyczne dla pokoleń

    Publication
    • W. Kamrat
    • M. Bartosik
    • M. Każmierkowski
    • L. Włodzmierz
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • S. Andrzej
    • S. Adam

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...

    Full text available to download

  • Bezpieczeństwo ewakuacji

    Publication

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Giełda towarowa jako miejsce zawierania transakcji masowymi produktami rolnymi w Polsce

    Publication

    W artykule przedstawiono znaczenie giełdy towarowej dla wybranych uczestników rynku rolnego w obrocie masowymi towarami rolnymi w Polsce. Giełdy towarowe wraz z transakcjami terminowymi tam zawieranymi, ze względu na swoje właściwości, są obecnie instrumentem cieszącym się dużym zainteresowaniem na świecie. Właściwie odczytane i zinterpretowane informacje płynące z giełd towarowych powodują, że korzyści finansowe na kontraktach...

  • Podstawy technologiczne systemu internetowych pomiarów obrazów fotogrametrycznych.

    Publication

    - Year 2005

    Artykuł przedstawia podstawy technologiczne systemu do internetowych pomiarów fotogrametrycznych. Określone zostaje środowisko funkcjonowania systemu, założenia informatyczne, procedury techniczne i rozwiązania geodezyjne użyte przy tworzeniu metod fotogrametrii internetowej.

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Full text to download in external service

  • Prezentacja i zastosowanie systemu internetowych pomiarów obrazów fotogrametrycznych.

    Publication

    - Year 2005

    Artykuł jest prezentacją możliwości technologicznych i dokładności geometrycznej SIPOF (System Internetowych Pomiarów Obrazów Fotogrametrycznych)

  • Inteligentna obsługa klienta w komercyjnych witrynach internetowych

    Publication

    - Year 2009

    W artykule dokonano przeglądu technologii służących do realizacji inteligentnej obsługi klienta w witrynach internetowych. Pokazano bazodanowe rozwiązania konwencjonalne. Zaprezentowano szereg przykładów. Omówiono techniki wnioskowania z bazy przypadków jako alternatywę przy realizacji witryn klienckich. Zwrócono uwagę na specyficzne wymagania obsługi. Poruszaną problematykę zilustrowano praktycznymi implementacjami. Zasugerowano...

  • Aktywność korzystania z informacyjnych zasobów internetowych a ocena wartości informacji

    Publication

    - Year 2003

    Praca przedstawia wyniki badan własnych, dotyczących zależności między aktywnością wykorzystywania internetowych zasobów informacyjnych a sposobem oceniania informacji pochodzących z innych mediów.

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publication

    - Year 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publication

    - Year 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publication

    - Year 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Full text to download in external service

  • System monitoringu pomieszczeń zamkniętych oparty na zespole kamer internetowych

    Artykuł opisuje system do monitoringu pomieszczeń zamkniętych oparty na zespole kamer internetowych. System umożliwia rejestrację obrazu za pomocą trzech kamer internetowych w momencie wykrycia ruchu i przekazuje w czasie rzeczywistym nagrany film użytkownikowi na dowolne urządzenie posiadające system Android. Dzięki takiemu rozwiązaniu można kontrolować dane pomieszczenie np. pokój dziecka, biuro czy też sklep. Umożliwia to podjęcie...

    Full text available to download

  • Programowanie aplikacji internetowych

    e-Learning Courses
    • A. Wilk

    Kurs "Programowanie aplikacji internetowych" dotyczy projektowania aplikacji internetowych w oparciu o model projektowania ASP.NET MVC (ang. Active Server Pages – Model-View-Controller) z wykorzystaniem języków C# (Back-end), HLML, CSS, Razor (Front-end). Zakres kursu obejmuje: Struktura aplikacji w parciu o model programowania MVC, Kontrolery i metody obsługi zdarzeń – atrybuty ActionVerbs i ActionSelctrors, Projektowanie...

  • Kontekstowo zorientowany model bezpieczeństwa systemów internetowych

    Publication

    - Year 2016

    W rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...

    Full text available to download

  • Bezpieczeństwo Narodowe

    Journals

    ISSN: 1896-4923

  • Model negocjacji internetowych

    Publication

    - Year 2006

    Artykuł prezentuje wyniki badań dotyczących przebiegu i skuteczności negocjacji prowadzonych za pośredictwem internetu. Przedstawione wnioski, opare o przeprowadzony eksperyment, wskazują na wpływ nowoczesnych technologii na osłabienie znaczenia kontekstu społecznego negocjacji, co skutkuje wysoką rywalizacyjnością stylu rokowań, znacznym przedłużaniem się czasu spotkania oraz obniżeniem się satysfakcji z prowadzonych rozmów.

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publication

    - Year 2004

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Wykorzystanie technologii Java 2 Platform,Enterprise Edition do wytwarzania usług internetowych

    Publication

    - Year 2006

    Platforma J2EE jest jedną z najpopularniejszych platform wytwarzania systemów, aplikacji i usług internetowych. Jest ona oparta na tech-nologii Java i udostępnia wiele komponentów ułatwiających tworzenie usług internetowych. W niniejszym artykule przedstawiono dostępne komponenty i usługi jakie ta platforma dostarcza wraz z wybranymi przykładami tworzenia i użycia niektórych z nich. Dodatkowo przedstawione są kierunki rozwoju tej...

  • Percepcja wiarygodności internetowych serwisów handlowych w kontekście zachowań konsumenckich

    Celem pracy było sprawdzenie, w jaki sposób zachowania konsumenckie determinowane czynnikami społecznymi różnicują percepcję atrybutów kształtujących wiarygodność internetowych serwisów handlowych. Doświadczenie w transakcjach on-line oraz poczucie własnej skuteczności konsumentów nie przyczyniały się do powstawanie różnic. Kobiety, inaczej niż mężczyźni, potrzebowały więcej rekomendacji i były bardziej wyczulone na nieprofesjonalizm...

    Full text available to download

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publication

    - Year 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • Technologie tworzenia stron internetowych (2022/2023)

    e-Learning Courses
    • P. Syty

    Technologie tworzenia stron internetowych - zajęcia dla V sem. FT/IS.

  • Technologie tworzenia stron internetowych (2024/2025)

    e-Learning Courses
    • P. Syty

    Technologie tworzenia stron internetowych - zajęcia dla V sem. FT/IS.

  • Technologie tworzenia stron internetowych (2023/2024)

    e-Learning Courses
    • P. Syty

    Technologie tworzenia stron internetowych - zajęcia dla V sem. FT/IS.

  • Czynniki wpływające na efektywność korzystania z multimedialnych serwisów internetowych przez osoby starsze

    Publication

    - Year 2012

    W artykule przedstawiono problematykę dotyczącą projektowania multimedialnych serwisów internetowych przeznaczonych dla osób starszych. Zaprezentowane ogólne zalecenia oraz praktyczne zasady dotyczące zasad projektowania różnorodnych, w tym multimedialnych, serwisów internetowych. Zidentyfikowano czynniki wpływające na efektywność korzystania z interaktywnych form współpracy z osobami starszymi. Jednocześnie wskazano na możliwość...

  • Wykorzystanie technologii internetowych w kształceniu - oferta Politechniki Gdańskiej

    Publication

    - Year 2003

    W artykule przedstawiono ofertę szkoleń CEN PG oraz możliwości jej wykorzystania na Wydziale Inżynierii Lądowej w studiach doktoranckich i podyplomowych, które zostaną uruchomione w ramach V Programu Ramowego Unii Europejskiej, Centra Doskonałości (projekt CURE - Centre for Urban Construction and Rehabilitation: Technology Transfer, Research and Education). Zaprezentowano model nauczania zintegrowanego, który łączy różne formy...

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Publication

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.

  • Modelowanie internetowych aplikacji rozproszonych w zastosowaniach ekonomicznych i biznesowych

    Publication

    - Year 2010

    Przestawiono problematykę rozproszonych aplikacji internetowych w zastosowaniach biznesowych. Zaprezentowano podejścia do modelowania oprogramowania dla rozwiązań komercyjnych. Scharakteryzowano podstawowe języki służące do modelowania oraz pokazano schematy operacyjne. W zakresie rozwiązań praktycznych pokazano modularną strukturę systemu zarządzającego ze zwróceniem uwagi na jego skalowalność oraz modyfikowalność. Omówiono etapy...

  • Internet payment methods in Poland

    Publication

    In this chapter authors intended to describe wide range of aspects of the Internet payment systems. At the beginning there is briefly shown their evolution and features required for the effective payment system. Data on the popularity of different payment systems in Internet transactions links this section with description of the current state of payment systems available in Poland.

  • Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet

    Publication

    W niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.

  • Koncepcja technologii przetwarzania i analizy geoinformacyjnej zdjęć fotogrametrycznych w rozwiązaniach internetowych.

    Publication

    - Year 2004

    Rozprawa pt. "Koncepcja technologii przetwarzania i analizy geoinformacyjnej zdjęć fotogrametrycznych w rozwiązaniach internetowych'' traktuje o możliwościach zdalnego przetwarzania zdjęć fotogrametrycznych, w tym rozwiązywania zasadniczych zadań fotogrametrii cyfrowej, z wykorzystaniem sieci komputerowych - ze szczególnym uwzględnieniem roli i możliwości Internetu. Miejsce sieci internetowej zostaje podkreślone przede wszystkim...

  • Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych

    Publication

    W czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...

  • Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach

    Publication

    Województwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...

    Full text available to download

  • BEZPIECZEŃSTWO PRACY 2024

    e-Learning Courses

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.