Filters
total: 565
filtered: 435
-
Catalog
Chosen catalog filters
Search results for: SCENARIUSZE ZACHOWAŃ
-
Mechanizm automatycznego rozwoju usług sieciowych
PublicationPrzedstawiono i omówiono koncepcje użycia usług sieciowych w środowisku produkcyjnym. Opisano komunikację i wpływ użytkowników na jakość tych usług. Zdefiniowano mechanizmy doboru usług do scenariusza i opisano mechanizm zapewniania ciągłości obsługi użytkowników, mimo ich błędnego działania.
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Trust-IT - a framework for trust cases
PublicationArtykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...
-
Analiza systemów współpracy Gatekeeperów.
PublicationReferat obejmuje zagadnienia związane z zapewnieniem współpracy pomiędzy gatekeeperami pracującymi w systemie VoIP działającym w oparciu o zbiór zaleceń ITU-T H.323. Zaprezentowano podstawowe topologie pracy gatekeeperów. Uwzględniono omówienie pojęć związanych z alternatywnymi gatekeeperami. Przedstawiono wykorzystywaną implementację gatekeepera, modele laboratoryjne i przyjęte scenariusze. Omówiono wyniki badań i dalsze prace...
-
Wybrane elementy procesu doboru pracowników
PublicationW rozdziale scharakteryzowano wybrane elementy procesu doboru pracowników. Omówiono zagadnienia takie jak m.in: znaczenie profesjonalnego przygotowania do procesu rekrutacji, sposoby dotarcia z ofertą pracy do kandydata, dokumenty rekrutacyjne - CV i list motywacyjny oraz scenariusz rozmowy kwalifikacyjnej.
-
Strategia zmniejszania liczby i skutków wypadków związanych z nadmierną prędkością
PublicationNadmierna prędkość na drogach krajowych jest bezpośrednią lub pośrednią przyczyną wypadków z ofiarami. W artykule opisano strategię ograniczenia tego typu zdarzeń i zachowań kierowców, poprzez różne środki zarzadzania prędkością. Szczególną uwagę poświęcono intensyfikacji nadzoru nad ruchem z wykorzystaniem automatycznego nadzoru nad prędkością, a także efektywność tych rozwiązań i ogólne uwarunkowania wdrażania zarządzania prędkością...
-
Problems of analysis of axially loaded steel behavior under laser welded panel
PublicationWprowadzanie do praktyki nowych rozwiązań konstrukcyjnych wymaga posiadania danych wejściowych do procesu modelowania ich zachowania. Takim nowym elementem jest stalowy, spawany laserowo panel typu sandwich. W pracy pokazano wy-brane problemy towarzyszące modelowaniu zachowań takiej struktury. Pokazano podstawy teoretyczne wyznaczania sztyw-ności panelu a następnie omówiono wyniki badań wyboczenio-wych serii modeli o zmiennej geometrii.
-
Dobrobyt ekonomiczny.
PublicationPraca stanowi przegląd teorii i praktyki pomiaru dobrobytu ekonomicznego (indywidualnego i społecznego). Podstawę teoretyczną stanowi tu mikroekonomiczna teoria zachowań konsumenta. W pierwszej części przedstawiono sposób pomiaru dobrobytu za pomocą nadwyżki konsumenta. W części następnej, dobrobyt mierzony jest za pomocą indeksów, w szczególności skal ekwiwalentności. Część trzecia poświęcona jest problemom agregacji dobrobytu...
-
Teoria i praktyka według Joanny Kabrońskiej
PublicationArchitektura jest dziedziną, której wpływ na otaczający świat jest wyjątkowo wszechstronny i sięga daleko poza projektowanie budynków. Współdziałanie praktyki, teorii i edukacji architektonicznej daje naszej profesji narzędzia budowy scenariuszy dla nadchodzącego świata i umożliwia udział w jego rzeczywistej przemianie.
-
Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej
PublicationDokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.
-
Zachowania młodych konsumentów usług edukacyjnych
PublicationW artykule przedstawiono wyniki badań przeprowadzonych na studentach studiów I stopnia Politechniki Gdańskiej. Badania dotyczyły określenia oczekiwań studentów I stopnia w zakresie studiów II stopnia. Miały służyć przewidzeniu zachowań kandydatów na studia. Poznanie motywów ich postępowania w zakresie podejmowania decyzji o wyborze studiów II stopnia pozwoliło na podjęcie właściwych kroków - z punktu widzenia ich potrzeb i oczekiwań...
-
Wpływ kierowcy na opór toczenia samochodu
PublicationW pracy omówiono wpływ zachowań kierowcy na opory toczenia pojazdu w ruchu drogowym. Można tu wyróżnić styl jazdy kierowcy oraz jego dbałość o pojazd. Przedstawiono wzrost oporu toczenia w aspekcie dynamicznego przyspieszania oraz szybkiej jazdy na zakręcie. Przeanalizowano także wpływ na opór toczenia takich czynników jak: ciśnienie w ogumieniu obciążenie promieniowe, zbieżność kół jezdnych samochodu oraz zużycie ogumienia.
-
Kierowca a hałas generowany przez poruszający się pojazd
PublicationOmówiono wpływ zachowań kierowcy na hałas generowany przez pojazd w ruchu drogowym. Można tu wyróżnić styl jazdy kierowcy oraz jego dbałość o pojazd. Przedstawiono przyrost poziomu hałasu w aspekcie gwałtownego hamowania, dynamicznego przyspieszania oraz szybkiej jazdy. Przeanalizowano także wpływ na hałas takich parametrów jak: ciśnienie w ogumieniu i obciążenie pionowe koła, zbieżnośc kół jezdnychsamochodu oraz zuzycie ogumienia.
-
Analiza ryzyka i ocena bezpieczeństwa statku w stanie uszkodzonym
PublicationW pracy opisano metodę oceny bezpieczeństwa statków (w stanie uszkodzonym) w oparciu o ocenę ryzyka. Zaproponowano zastosowanie podejścia całościowego, polegającego na zastosowaniu analizy ryzyka wypadku w odniesieniu do różnych scenariuszy wypadku. Proponowaną metodę można zastosować na etapie projektowania statku lub w czasie eksploatacji.
-
Port knocking - alternatywne rozwiązania
PublicationOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Badania i analiza uwarunkowań propagacji fal radiowych w wybranych środowiskach zamkniętych
PublicationW artykule scharakteryzowano stanowisko badawcze do pomiarów własności propagacji fal radiowych w środowiskach zamkniętych. Przedstawiono szczegółowy opis zarówno części nadawczej, jak i odbiorczej tego stanowiska, a następnie przedstawiono opis zamkniętych środowisk propagacyjnych, w których przeprowadzono badania pomiarowe. W artykule zaprezentowano opracowane scenariusze pomiarowe, na podstawie których została wykonana kampania...
-
Badania i analiza uwarunkowań propagacji fal radiowych w wybranych środowiskach zamkniętych
PublicationW artykule scharakteryzowano stanowisko badawcze do pomiarów własności propagacji fal radiowych w środowiskach zamkniętych. Przedstawiono szczegółowy opis zarówno części nadawczej, jak i odbiorczej tego stanowiska, a następnie przedstawiono opis zamkniętych środowisk propagacyjnych, w których przeprowadzono badania pomiarowe. W artykule zaprezentowano opracowane scenariusze pomiarowe, na podstawie których została wykonana kampania...
-
Strategia zarządzania zmianą gospodarczą dla powiatu malborskiego na lata 2012 - 2019
PublicationOpisano metodę opracowania strategii. Diagnozę stanu ujęto w aspektach: gospodarka, infrastruktura, środowisko i przestrzeń, zarządzanie instytucjonalne oraz kapitał ludzki i społeczny. W niektórych zagadnieniach przeprowadzono badania metodą CAWI. W prognozowaniu wykorzystano metodę foresight, w tym badania Delhi i scenariusze. Sformułowano wizję, misję, określono cele strategiczne i operacyjne oraz działania. Opisano koncepcję...
-
Polityka energetyczna Finlandii.
PublicationPrzedstawiono scenariusze rozwoju energetyki w Finlandii, które miałyby wpływ na zmniejszenie emisji dwutlenku węgla do atmosfery. Omówiono program efektywnego wykorzystania energii pierwotnej, zawartej w paliwach kopalnych. Przedstawiono produkcję energii elektrycznej i ciepła scentralizowanego oraz scharakteryzowano system ciepłowniczy w Helsinkach, który jest jednym z większych systemów w Europie. Przedstawiono,...
-
Wykorzystanie energii słonecznej do produkcji ciepła w Unii Europejskiej. Cz. I.
PublicationOmówiono wykorzystanie energii słonecznej do przygotowywania ciepłęj wody użytkowej oraz do produkcji ciepła w 15 krajach Unii Europejskiej. Przedstawiono cztery scenariusze wzrostu udziału energii słonecznej w krajach UE do roku 2015. Pokazano rozwój systemów solarnych na poziomie UE jak i w poszczególnych krajach członkowskich. Wskazano możliwy do wykorzystania w przyszłości potencjał energii słonecznej w krajach UE, wyrażony...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
Monitoring zrównoważonej mobilności miejskiej
PublicationDynamiczny rozwój miast i zmiany w stylu życia mieszkańców, skutkują nieustannym wzrostem i zmianami ich potrzeb transportowych. Zmiany zachowań transportowych wiążą się ściśle z kongestią, wypadkami komunikacyjnymi, emisjami spalin i hałasu, a w konsekwencji – wpływają na jakość życia. W związku z tym, zrównoważone podejście do zagadnień mobilności i planowania transportu w miastach, staje się coraz bardziej powszechne we wszystkich...
-
Przedsiębiorczość w edukacji inżynierów – doświadczenia i plany w zakresie edukacji „ku przedsiębiorczości” studentów Politechniki Gdańskiej
PublicationGłównym celem artykułu jest przedstawienie doświadczeń Politechniki Gdańskiej w tworzeniu kompleksowego modelu wsparcia rozwoju wiedzy, umiejętności i zachowań przedsiębiorczych studentów – przyszłych inżynierów. Autorki przedstawiły również metody nauczania wykorzystywane w ramach przedmiotów z zakresu przedsiębiorczości dedykowanych studentom kierunków inżynierskich. Pogłębioną analizę zakresu merytorycznego, stosowanych metod...
-
Parallel processing of multimedia streams
PublicationRozdział przedstawia platformę KASKADA służącą do przetwarzania strumieni multimedialnych. Został opisany jej projekt: diagramy UML klas i sekwencji obrazujące mechanizmy przetwarzania strumieni, oraz szczegóły komunikacji. Zaprezentowano, również, specjalistyczny framework wspomagający tworzenie i wykonywanie algorytmów, jak również definiowanie scenariuszy usług, wraz z oceną ich użyteczności.
-
Zastosowanie koncepcji SDN w warstwie transportowej sieci IMS/NGN
PublicationKoncepcja sieci Next Generation Network, wykorzystująca w warstwie usług architekturę IP Multimedia Subsystem, zakłada centralizację funkcji sterowania zasobami sieciowymi w warstwie transportowej. Analogiczne założenie jest podstawą koncepcji Software Defined Networks. Na podstawie tej analogii, zaproponowano integrację obu koncepcji, przedstawiono architekturę zintegrowanej sieci, scenariusze sterowania zasobami oraz przygotowano...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Repozytorium nagrań testowych i algorytmy wspomagania systemów monitoringu przestrzeni publicznej
PublicationW referacie przedstawiono założenia i realizację repozytorium nagrań testowych dla potrzeb oceny algorytmów analizy obrazu. Celem wykonanej pracy jest zgromadzenie materiałów audiowizualnych zawierających różne rodzaje zachowań tłumu wraz z opisem służących do weryfikacji algorytmów analizy obrazu. Omówiono szczegółowo treść nagrań wprowadzonych do repozytorium, wśród których wyróżnić można zachowania typowe jak i nietypowe. Przedstawiono...
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublicationAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Economic Crisis, Trust and Socio-Economic Aspects of Sustainable Development
PublicationW artykule podjęto tematykę relacji pomiędzy kryzysem ekonomicznym i kryzysem zaufania. Omówiono elementy kreujące i destruktywne w procesie budowy zaufania w gospodarce. Przedstawiono konsekwencje wynikające z zachowań uczestników procesów ekonomicznych oraz relacje zachodzące pomiędzy statusem materialnym inwestorów, a akceptowaniem przez nich wyższego poziomu ryzyka i spadkiem zaufania do systemu ekonomicznego. Wskazano istotność...
-
Klasyfikacja usług i ich wykorzystanie do wytwarzania aplikacji na platformie Kaskada
PublicationPrzedstawiono metodologię komponentowego wytwarzania aplikacji bazujących na strumieniowym przetwarzaniu danych. Scharakteryzowano proces wytwarzania oparty o nowo utworzoną platformę Kaskada, ulokowaną w środowisku superkomputera Galera. Przedstawiono gotową listę usług dostępnych na tej platformie. Podano przykładowy scenariusz orkiestracji usług z różnych kategorii, pozwalającym na skrócenie czasu wytwarzania gotowej aplikacji.
-
Quantum states representing perfectly secure bits are always distillable
PublicationW pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...
-
Modyfikacja widma sygnału radia impulsowego w warstwie fizycznej standardu IEEE 802.15.4a
PublicationW referacie przedstawiono zastosowanie, opracowanych wcześniej przez autorów, metod modyfikacji widma sygnału radia impulsowego do poprawy warunków kompatybilności elektromagnetycznej transmisji ultraszerokopasmowych według standardu IEEE 802.15.4a. Omówiono sposoby modyfikacji struktury pakietów pozwalające zachować pełną kompatybilność zmodyfikowanych transmisji z urządzeniami pracującymi według tego standardu.
-
Modyfikacja widma sygnału radia impulsowego w warstwie fizycznej standardu IEEE 802.15.4a
PublicationW referacie przedstawiono zastosowanie, opracowanych wcześniej przez autorów, metod modyfikacji widma sygnału radia impulsowego do poprawy warunków kompatybilności elektromagnetycznej transmisji ultraszerokopasmowych według standardu IEEE 802.15.4a. Omówiono sposoby modyfikacji struktury pakietów pozwalające zachować pełną kompatybilność zmodyfikowanych transmisji z urządzeniami pracującymi według tego standardu.
-
Analysis of human negotiations for e-business improvements
PublicationW artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.
-
METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI
PublicationMetody doboru tras ukierunkowane na równoważenie obciążenia sieci (ang: Load-Balancing Routing; LBR) redukują prawdopodobieństwo blokowania żądań na instalację tras i tym samym podnoszą potencjalny przepływ transmisji, przy niezmiennej przepustowości sieci. Niniejsza praca prezentuje nową metodę LBR która prowadzi do istotnej redukcji prawdopodobieństwa blokowania (dla niektórych scenariuszy ponad 3.8 razy).
-
Wpływ usług on-line na budowanie pozytywnych relacji i lojalności klienta
PublicationW artykule omówiono wybrane problemy projektowe dotyczące współczesnych usług on-line w kontekście budowania trwałej lojalności klienta. Przedstawiono model warstwowego rozwoju usług on-line wraz z zaleceniami projektowymi zorientowanymi na budowanie i wzmacnianie lojalności klienta. Przedstawiono przykłady scenariuszy rozwoju usług e-zdrowia online. Przedstawiono możliwości dalszego rozwoju prezentowanego podejścia i plany dalszych...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublicationKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej
PublicationOpisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...
-
Mechanizmy zarządzania mobilnością węzłów w systemie netBaltic
PublicationZarządzanie mobilnością w specyficznym środowisku komunikacyjnym, jakim jest środowisko morskie, wymaga dedykowanych rozwiązań przystosowanych do pracy w trudnych warunkach propagacyjnych, a jednocześnie zapewniających możliwość wykorzystania różnych technik transmisji. W artykule zaprezentowano rozwiązanie opracowane w ramach projektu netBaltic. Przedstawiono architekturę węzła z wprowadzonymi na potrzeby obsługi mobilności dodatkowymi...
-
Analiza następstw potencjalnej awarii wanty mostu podwieszonego w Bydgoszczy
PublicationMost Uniwersytecki został zamknięty po siedmiu latach od oddania do użytkowania. Powodem były widoczne gołym okiem objawy znacznego przeciążenia w obrębie zakotwień. Krytyczne elementy konstrukcji mostu zostały wzmocnione i przywrócono go do ruchu. W artykule przedstawiono nieliniowe analizy statyczne i dynamiczne wykonane na modelu MES, prezentujące cztery scenariusze przebiegu zachowania konstrukcji po utracie nośności mocowania...
-
HCI and the economics of user experience
PublicationRodział przezentuje możliwości rozwinięcia zakresu tradycyjnych badań HCI (Human-Computer Interaction) o zagadnienia ekonomiczne, związane z jakością usług on-line, postrzeganą przez użytkownika/klienta. Praca zawiera modele jakości usług on-line oparte na elementach marketingu relacji i na wykorzystaniu ekonomicznych determinant zachowań konsumenckich w usługach on-line. Rozdział prezentuje modele projektowania i rozwoju przykładowych...
-
Wielkopowierzchniowe obiekty handlowe - zwykłe generatory ruchu czy źródła problemów transportowych?
PublicationW artykule zaprezentowano dane na temat funkcjonowania dużych centrów handlowych w miastach, uzyskane z polskich i obcojęzycznych źródeł literatury oraz badań realizowanych w Polsce i za granicą. Przedstawione zagadnienia pozwalają na zapoznanie się z podstawową wiedzą na temat zachowań klientów oraz poznanie uwarunkowań określania oferty parkingowej wielkopowierzchniowych obiektów handlowych. Przedstawiono także charakterystyki...
-
Wykorzystanie metafor w identyfikacji i kształtowaniu postaw przedsiębiorczych
PublicationEdukacja przedsiębiorcza odgrywa coraz większą rolę w promowaniu i kształtowaniu zachowań oraz kompetencji przedsiębiorczych młodego pokolenia. W tym kontekście szczególnie podkreśla się znaczenie wykorzystywania nowych, interaktywnych metod i form kształcenia, niezwykle istotnych dla jednego z aspektów edukacji przedsiębiorczej, jakim jest kształcenie kreatywności i proaktywności. Zastosowanie metafor spełnia wymagania stawiane...
-
Globalizacja szansą generowania nowej wiedzy.
PublicationAutorka ukazuje na bazie analizy zagadnienia globalizacji problemu tworzenia i zarządzania wiedzą. To wiedza według autorki staje się towarem i stymulatorem podmiotów gospodarczych, ale przede wszystkim samego człowieka, jego osobowości, hierarchii wartości i zachowań pracowniczych. W artykule ukazana jest spirala wiedzy globalnej oraz konwersje jej tworzenia. Globalny świat to świat wiedzy, jej przetworzenia i unowocześnienia....
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Obraz mówi więcej niż tysiąc słów
PublicationZbór refleksji nad przewijającym się tematem obrazowania tego co ulotne, a co jednak da się zatrzymać na wiele różnych sposobów, utrwalić i zachować i często w ten sposób uratować od zniszczenia czy zapomnienia. Tekst cały czas nawiązuje tematycznie do roli chemii w procesie utrwalania zabytków kultury.