Filters
total: 3127
-
Catalog
- Publications 1985 available results
- Journals 11 available results
- People 349 available results
- Inventions 3 available results
- Projects 31 available results
- Laboratories 9 available results
- Research Teams 37 available results
- Research Equipment 1 available results
- e-Learning Courses 676 available results
- Events 25 available results
displaying 1000 best results Help
Search results for: bezpieczeństwo systemów informatycznych
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublicationSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Biuletyn Instytutu Systemów Informatycznych
Journals -
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublicationScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Modele integracji systemów informatycznych przedsiębiorstw
PublicationModele integracji systemów informatycznych przedsiębiorstw. W artykule wskazano na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami. Przedstawiono również charakterystykę systemu informatycznego do kompleksowego zarządzania projektami, mogącego znaleźć zastosowanie do rozwiązania kwestii zarządzania wersjami, wydaniami i incydentami.
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublicationW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Ocena technologii informatycznych - koncepcja wykorzystania systemów inteligentnych
PublicationW artykule przedstawiono propozycję zastosowania systemów inteligentnych do wielokryterialnej oceny technologii informatycznych w przedsiębiorstwie. Proponowane rozwiązanie stanowi składową nowego podejścia do planowania i oceny technologii informatycznych, według której systemy ekspertowe wraz z ontologiami i systemami agentowymi można będzie wykorzystać do zarządzania technologiami IT
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Projektowanie systemów informatycznych z wykorzystaniem języka korzyści
PublicationCelem rozdziału jest prezentacja możliwości zastosowania języka korzyści zamiast języka wymagań w projektowaniu systemów informatycznych. W części pierwszej został przedstawiony problem złożoności wymagań pozyskiwanych od klienta. Scharakteryzowano podstawowe pojęcia: inżynierii wymagań i języka wymagań oraz wskazano na ich znaczenie. W części drugiej przedstawiono koncepcję języka korzyści. Omówiono język korzyści z punktu widzenia...
-
Język UML 2.0 w modelowaniu systemów informatycznych
PublicationKsiążka ''Język UML 2.0 w modelowaniu systemów informatycznych'' to szczegółowy opis najnowszej specyfikacji tego języka w kontekście zastosowania go w procesie wytwarzania oprogramowania. Zawiera omówienie elementów języka UML oraz zasad projektowania obiektowego. Przedstawia zastosowanie diagramów UML 2.0 oraz różnice pomiędzy modelowaniem analitycznym i biznesowym. Ponadto wyjaśnia podstawy metodyki RUP oraz prezentuje wybrane...
-
Problemy integracji systemów informatycznych przedsiębiorstw - ujęcie modelowe
PublicationW artykule zwrócono uwagę na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami na przykładzie informatycznej organizacji wsparcia
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublicationCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Koncepcja zastosowania systemów agentowych do oceny technologii informatycznych
PublicationW pracy przedstawiono koncepcję wykorzystania systemów agentowych do oceny technologii informatycznych. Praca zawiera opis koncepcji oraz przedstawia możliwości wykorzystania narzędzi informatycznych mogących znaleźć zastosowanie do implementacji i weryfikacji proponowanego rozwiązania. Praca jest częścią wspólnych badań nad tworzeniem rozwiązań do oceny technologii informatycznych, które obejmują wykorzystanie ocen eksperckich...
-
Metody sztucznej inteligencji do wspomagania bankowych systemów informatycznych
PublicationW pracy opisano zastosowania nowoczesnych metod sztucznej inteligencji do wspomagania bankowych systemów informatycznych. Wykorzystanie w systemach informatycznych algorytmów ewolucyjnych, harmonicznych, czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwiają zasadniczy wzrost konkurencyjności banku. Dlatego w pracy omówiono wybrane zastosowania bankowe ze szczególnym uwzględnieniem zbliżeniowych...
-
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
PublicationPrzeanalizowano typowe klasy zarządzających systemów informatycznych zorientowanych biznesowo. Zaprezentowano ich wykorzystanie podmiotach gospodarczych o różnej skali działalności. Skoncentrowano się na pokazaniu wspomagających funkcji tych systemów dla operacji ekonomicznych w tradycyjnym (klasycznym) tego słowa znaczeniu. Przedstawiono reprezentatywne praktyczne przykłady tego typu systemów. Przeanalizowano potrzeby operacyjne...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublicationW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublicationW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublicationPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublicationArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Efektywność metod modelowania systemów z perspektywy praktyki w firmach informatycznych.
PublicationEfektywność zastosowań metod modelowania i narzędzi CASE ma wpływ na wskaźniki ekonomiczne projektu oraz satysfakcję z pracy postrzeganą przez ich użytkowników - wykonawców oprogramowania. W referacie zaprezentowano ankietę do badań tej efektywności w praktyce względem oczekiwań propagatorów tej technologii oraz obecnych trendów. Przedstawiono również wyniki badań przeprowadzonych w kilku firmach informatycznych.
-
Systemy Wspomagania Zarządzania Należnościami (DRMS) jako nowa klasa systemów informatycznych
PublicationW polskim obrocie gospodarczym powszechnym zjawiskiem stało się niepłacenie przez dłużników swoich zobowiązań. Dla wierzyciela kluczowym procesem biznesowym staje się zarządzanie swoimi należnościami, od skuteczności którego zależy niejednokrotnie utrzymanie przezeń płynności finansowej. By zarządzanie owo było efektywne, niezbędny jest stały monitoring wielu informacji w firmie - począwszy od analizy kwot i dat wymagalności faktur,...
-
Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.
PublicationW referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...
-
Zastosowanie systemów informatycznych klasy CRM w procesach zarządzania relacjami z klientami
PublicationPrzedstawiono znaczenie i rolę systemów informatycznych w procesie zarządzania nowoczesną jednostką organizacyjną. Zaprezentowano cykl rozwojowy systemów zarządzania w dobie ciągłego zapotrzebowania na informację. Pokazano rozwój narzędzi informatycznych wspierających rozwój i funkcjonowanie przedsiębiorstw. Określono pojęcie procesu biznesowego. W szczególności zwrócono uwagę na systemy typu CRM (Customer Relationship Management)...
-
Wybrane metody i narzędzia modelowania systemów informatycznych z użyciem języka UML
PublicationRozdział prezentuje przykład technologii modelowania systemów informatycznych opartej na podejściu obiektowym w jednolitym środowisku, począwszy od Zunifikowanego Języka Modelowania (UML), poprzez metodykę Rational Unified Process (RUP), po aplikację Rational Software Modeler (RSM).
-
Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych
PublicationPrezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.
-
Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems
PublicationArtykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublicationW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublicationTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Rola i funkcje diagramów harmonogramowania w modelowaniu systemów informatycznych z wykorzystaniem języka UML 2
PublicationArtykuł prezentuje aktualną klasyfikację diagramów interakcji języka UML 2 i przedstawia właściwości nowego diagramu tj. diagram harmonogramowania. W artykule omówiono ich istotę oraz podstawowe i zaawansowane kategorie ich modelowania. Diagram ten umożliwia reprezentowanie na osi czasu zmian dopuszczalnych stanów klasyfikatorów uczestniczących w interakcji. Możliwość harmonizacji linii zmian stanów dla większej liczby klasyfikatorów...
-
Metoda doboru i wdrażania systemów informatycznych zarządzania w małych i średnich przedsiębiorstwach.**2002, 130 s. 32 rys. 17 tab. bibliogr. 64 pozRozprawa doktorska (... .. 2002). P.Gdań. Wydz. ZiE. Promotor: dr hab. inż. Edwin Tytyk
Publication.
-
Jakość Systemów Informatycznych 2022/23
e-Learning CoursesKurs dla studiów niestacjonarnych magisterskich uzupełniających (MSU)
-
Jakość Systemów Informatycznych 2024/25
e-Learning CoursesKurs dla studiów niestacjonarnych magisterskich uzupełniających (MSU)
-
Jakość Systemów Informatycznych 2023/24
e-Learning CoursesKurs dla studiów niestacjonarnych magisterskich uzupełniających (MSU)
-
Bezpieczeństwo Systemów Komputerowych
e-Learning Courses -
Bezpieczeństwo Systemów Informacyjnych 2023
e-Learning CoursesKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo Systemów Komputerowych - 2023
e-Learning Courses -
Bezpieczeństwo Systemów Komputerowych - 2024
e-Learning Courses -
Bezpieczeństwo Systemów Informacyjnych 2023/2024
e-Learning CoursesKurs na potrzeby zdalnego nauczania przedmiotu Bezpieczeństwo Systemów Informacyjnych realizowanego na kierunku Elektronika i Telekomunikacja na studiach II stopnia (2. rok studiów, 3. semestr).
-
Bezpieczeństwo i niezawodność systemów chmurowych
e-Learning CoursesCelem przedmiotu jest zapoznanie słuchaczy ze specyfiką projektowania, wdrażania oraz wykorzystania systemów chmurowych, ze szczególnym uwzględnieniem aspektów ich bezpieczeństwa oraz niezawodności.
-
Bezpieczeństwo systemów i sieci 2024
e-Learning Courses -
Bezpieczeństwo systemów i sieci 2023
e-Learning Courses -
Bezpieczeństwo i niezawodność systemów chmurowych (2022Z)
e-Learning CoursesCelem przedmiotu jest zapoznanie słuchaczy ze specyfiką projektowania, wdrażania oraz wykorzystania systemów chmurowych, ze szczególnym uwzględnieniem aspektów ich bezpieczeństwa oraz niezawodności. Realizowane zajęcia projektowe pozwolą na wykorzystanie wiedzy teoretycznej przy budowie funkcjonalnego elementu chmury prywatnej, podczas gdy zajęcia laboratoryjne umożliwią realizację wdrożenia i przetestowanie powyższego elementu...
-
Bezpieczeństwo i niezawodność systemów chmurowych (2023Z)
e-Learning Courses -
Bezpieczeństwo i niezawodność systemów chmurowych (2024Z)
e-Learning Courses -
Bezpieczeństwo i niezawodność systemów chmurowych (2023Z)
e-Learning Courses -
Możliwości i zastosowania funkcjonalności systemów informatycznych Politechniki Gdańskiej w pracy dydaktycznej
e-Learning CoursesCELSzkolenie ma na celu praktyczne zapoznanie uczestników z możliwościami systemów informatycznych PG w aspekcie wykorzystania ich zaawansowanych narzędzi w procesie dydaktycznym oraz organizacyjnym zajęć ze studentami. OPISSzkolenie w zakresie podniesienie umiejętności informatycznych oraz zarządzania informacją w pracydydaktycznej:przedstawienie zagadnień związanych z bezpieczeństwem pracy w Internecie ze szczególnymuwzględnieniem...
-
Niezawodność i bezpieczeństwo systemów transportowych - WYKŁAD 2021/2022
e-Learning CoursesKierunek: Transport (WILiŚ), studia stacjonarne II stopnia, semestr 1.
-
Niezawodność i bezpieczeństwo systemów transportowych - WYKŁAD 2022/2023
e-Learning Courses -
L(1a) MP WIMiO Niezawodność i bezpieczeństwo maszyn i systemów (PG 00042124)
e-Learning Courses -
L(1b) MP WIMiO Niezawodność i bezpieczeństwo maszyn i systemów (PG 00042124)
e-Learning Courses