Publications
Filters
total: 345
Catalog Publications
Year 2002
-
Analiza bezpieczeństwa usług i transakcji w systemach informatycznych
PublicationOmówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...
-
API warstwy pośredniczącej w środowisku J2EE. .
PublicationPrzedstawiono wybrane elementy środowiska J2EE związane z korzystaniem z bazy danych oraz systemu kolejkowego w warstwie pośredniczącej serwera aplikacyjnego. Opisano sposób korzystania z tych elementów oraz ich implementację w API serwera aplikacyjnego IBM WebSphere Application Server.
-
Architektura i zastosowanie serwerów aplikacji.
PublicationPrzedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Conformance testing of parallel languages
PublicationPrzedstawiono propozycję formalizacji opisu procesu generacji, wykonania ioceny testów zgodności dla języków i bibliotek programowania równoległego, wzakresie zgodności funkcjonalnej i wydajnościowej. Przykłady ilustrujące proponowany formalizm wykorzystują platformę programowania Athapascan.
-
Improving flexibility and performance of PVM applications by distributed partial evaluation
PublicationA new framework for developing both flexible and efficient PVM applications is described. We propose Architecture Templates Interface (ATI) that allows to control application granularity and parallelism. To ensure high application efficiency we extend partial evaluation strategy into domain of distributed applications obtaining Distributed Partial Evaluation (DPE). Both ATI and DPE were implemented using a new distributed programming...
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Kompetencje społeczne a skuteczność negocjacji.
PublicationPraca prezentuje związek kompetencji społecznych, rozumianych jako zdolność radzenia sobie z różnymi sytuacjami społecznymi, z przebieganiem i skutecznością negocjacji. Wyniki badań oparte o Test Kompetencji Społecznych A. Matczak wskazują zależność efektywności prowadzenia rozmów negocjacyjnych z kompetencjami warunkującymi skuteczność zachowań w sytuacjach ekspozycji społecznej (skala ES) oraz asertywności (skala A).
-
Komputerowe wspomaganie badań endoskopowych
PublicationNiżej przedstawiono trendy rozwojowe systemów telemedycznych. Na tym tle za-prezentowano architekturę opracowanego systemu wspomagającego badania endo-skopowe. Ukazano sposób realizacji jego kolejnych wersji oraz budowę podsta-wowych komponentów w technologii WWW. Szczególną uwagę zwrócono na rejestra-cję badania endoskopowego i sporządzanie jego opisu w standardzie MST.
-
Metodologia wytwarzania aplikacji WWW.
PublicationPrzedstawiono opis metodologii wytwarzania aplikacji WWW bazujących na technologii J2EE, zaprezentowano fazy wytwarzania oprogramowania, wykorzystanie analizy i projektowania obiektowego oraz wzorce projektowe, jak również dokonano porównania narzędzi wspomagających wytwarzanie i wdrożenie aplikacji WWW.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Standard MST i jego wykorzystanie przy opisie jednostek chorobowych
PublicationW podrozdziale przedstawiono ujednolicony sposób opisu chorób gastroentero-logicznych. Omówiono założenia standardu MST oraz model dokumentu elektroni-cznego. Opisano jak zaimplementowano ten standard w systemie ERS i jak natej podstawie utworzono elektroniczny atlas endoskopowy.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublicationPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Testing for conformance of parallel programming pattern languages
PublicationThis paper reports on the project being run by TUG and IMAG, aimed at reducing the volume of tests required to exercise parallel programming language compilers and libraries. The idea is to use the ISO STEP standard scheme for conformance testing of software products. A detailed example illustrating the ongoing work is presented.
-
The parallel environment for endoscopic image analysis
PublicationThe jPVM-oriented environment to support high performance computing required for the Endoscopy Recommender System (ERS) is defined. SPMD model of image matching is considered and its two implementations are proposed: Lexicographical Searching Algorithm (LSA) and Gradient Serching Algorithm (GSA). Three classes of experiments are considered and the relative degree of similarity and execution time of each algorithm are analysed....
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
Year 2003
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Definition gleichartiger Dokumententypen zur Verbesserung der Erkennbarkeit und ihre XML-Beschreibung
PublicationPrzedstawiono krokowe podejście do projektowania interaktywnych, elektronicznych dokumentów z ich analogowej postaci. Postać analogowa rozumiana jest jako typowa kartka papieru, natomiast jako interaktywny, elektroniczny dokument rozumiemy dokument zdefiniowany w formacie XML przystępnym do przetwarzania przez dowolną przeglądarkę internetową. Wprowadza się pojęcie - cyklu życia dokumentu cyfrowego - składającego się z faz zawierających...
-
Digital document life cycle development
PublicationPrzedstawiono model DDLC wytwarzania interaktywnych dokumentów cyfrowych z ich pierwowzorów papierowych. Model DDLC opracowany w ramach 5 PR UE IST-2002-33441 MEMORIAL wyróżnia 6 faz i odpowiednie grupy funkcjonalności narzędzi do ich realizacji. Cykl wytwarzanie realizuje politykę całkowitej kontroli jakości, wykorzystującej specjalnie opracowaną metodę Visual GQM.
-
Digital document life cycle development. W: [CD-ROM] Materiały i prezentac-je. Komputeryzacja archiwów polskich muzeów - miejsc pamięci. Konferencja Sztutowo/Kąty Rybackie, 23-24.10.2003. Sztutowo: Państ. Muzeum Stutthof** 2003, 7 s. [14 slajdów] Project IST-2001-33441-MEMORIAL. 5 Program Ramowy UE. Cykliczne życie dokumentu cyfrowego.
PublicationW referacie przedstawiono założenia i cele projektu MEMORIAL UE, jego zada-nia robocze i przebieg prac na jego półmetku. Zaprezentowano w działaniu narzędzie wchodzące w skład pakietu DDW, stanowiące główny produkt realizowane-go projektu.
-
Elvis-wirtualna biblioteka sieci semantycznej Politechniki Gdańskiej.
PublicationPrzedyskutowano problematykę związaną z przechowywaniem i udostępnianiem literatury w wersji elektronicznej za pomocą Internetu. Przedstawiono również metody efektywnego wyszukiwania książek w bazie wirtualnej biblioteki,z wykorzystaniem technologii sieci semantycznej.
-
Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.
PublicationSpecyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...
-
Komponentowa metoda budowy systemu oceny przedsięwzięć komunikacyjno-negocjacyjnych
PublicationW pracy omówiono istotę oraz podstawowe parametry komunikacji interpersonalnej. Uzasadniono potrzebę komputerowej rejestracji eksperymentów umożliwiających ocenę tego typu procesów ludzkiej działalności. Zaprezentowano komponentową metodę wytwarzania internetowego systemu realizującego takie funkcje. Opisano jego architekturę, sposób implementacji oraz możliwości praktycznego wykorzystania.
-
Remote exception handling for PVM processes.
PublicationArtykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).
-
Specyfika negocjacji internetowych
PublicationArtykuł jest prezentacją wyników badań na temat cech wyróżniających styl negocjacji prowadzonych za pośrednictwem internetu, ich informacyjnego charakteru i tendencji do osłabienia kontaktu z internetowym partnerem (mniejsze zaufanie do rozmówcy, obniżona tendencja do zgadzania się czy też skłonność łamania norm społecznych). Omówiono też zalety i wady negocjacji internetowych w percepcji użytkowników sieci.
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
-
Symulacje dynamiczno-molekularne ultraprecyzyjnego skrawania metali.
PublicationW pracy krótko przedstawiono powstałe w latach 1995-2001 algorytmy MD specjalizowane do symulacji przebiegu skrawania w skali nanometrycznej (ARMD iLRMD). W świetle tych algorytmów zaprezentowano opracowany przez autorów nowy algorytm i program do symulacji nanociencia, nano MD, oraz pokazano wybrane wyniki uzyskane za jego pomocą.
-
Techniki obsługi wyjątków w systemach informatycznych.
PublicationW pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.
-
Usługi Webowe dla zastosowań L2L.
PublicationPrzedstawiono problemy komunikacji pomiędzy systemami informatycznymi dla sektora B2B. Jako rozwiązanie zaproponowano technologię Usług Webowych (Web Service). Omówiono jej koncepcję oraz przykładową implementację przy pomocy protokołów: HTTP, SOAP czy WSDL. Problemy związane z integracją aplikacji zilustrowano na przykładzie aplikacji tworzonych w ramach w ramach projektu PBI. Wskazano dalszy możliwy kierunek rozwoju tego...
-
Visual GQM approach to quality driven development of electronic documents.
PublicationJednym z celów projektu europejskiego MEORIAL jest opracowanie nowej technologii wytwarzania webowych systemów informacyjnych wykorzystujących interaktywne dokumenty cyfrowe wytworzone z papierowych oryginałów z zastosowaniem zaawansowanych technik przetwarzania i rozpoznania obrazów. Wieloelementowy model cyklu życia dokumentu cyfrowego przedstawiony w artykule stanowi postawę opracowanej technologii.
Year 2004
-
Achieving High Dependability of an Endoscopy Recommender System (ERS).
PublicationZaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.
-
Cocoon - najnowsze technologie Open Source.
PublicationCocoon jest projektem rozwijanym w ramach fundacji Apache, która stała się symbolem wysokiej jakości systemów Open Source. Środowisko to umożliwia łatwe budowanie zaawansowanych serwisów WWW opartych na XML przez całe zespoły osób bez problemów wchodzenia w swoje kompetencje. W pracy przedstawiono doświadczenie wykorzystania tego środowiska do budowy portali usług informacyjnych oraz oszacowanie charakterystyki wydajności.
-
Early stage of critical clusters growth in phenomenological and Molecular Dynamic simulation models.
PublicationOpisano proces kondensacji pary wodnej w ujĘciu fenomenologicznymi dynamiczno-molekularnym. Wczesne fazy wzrostu klastra opisano w ramach klasycznej teorii Hertza-Knudsena. Obszernie przedstawiono wyniki symulacji dynamiczno-molekularnych zjawiska kondensacji pary wodnej z jednorodnej fazy gazowej (przebieg powstawania małych klastrów H2O i szybkość wzrostu klastrów ponadkrytycznych).
-
Early stages of condensation from the gaseous phase in a H2O-N2 system: a molecular dynamics study.
PublicationW pracy przedstawiono wyniki symulacji wczesnych etapów kondensacji z fazy gazowej w układzie xH2O (1-x)N2. Przeanalizowano całkowitą liczbę klastrów, średni rozmiar klastra i rozmiar klastra maksymalnego w funkcji czasu.
-
Influence of Exception Handling on Distributed Applications.
PublicationW artykule przedstawiono metodologię oceny systemów rozproszonych w sytuacji występowania wyjątków i błędów. Analiza jest przeprowadzana przez zidentyfikowanie zmian stanów danych i wyprowadzenie ogólnych charakterystyk systemu. Rozproszone zależności są modelowane przez podstawowe zależności między metodami i złożone zależności występujące w sytemie. Analiza umożliwia odpowiedź na pytanie, jak zależności rozproszone wpływają na...
-
Intelligent Resources Search in Virtual Libraries.
PublicationZostała zaprezentowana koncepcja bibliotek cyfrowych oraz temat wyszukiwania zasobów. W celu poprawy jakości procesu wyszukiwania, zostało zaproponowane użycie koncepcji sieci semantycznej zamiast klasycznego sposóbu opisu zasobów bibliograficznych. Została opisana prosta ontologia oparta o Dublin Core meta-data. Zostało przedyskutowane zastosowanie algorytmu przetważania połączeń semantycznych w celu szukania. Zastosowany w Wirtualnej...
-
Komputerowe archiwizowanie przebiegu pracy grupowej.
PublicationPrzedstawiono metodę rejestracji i archiwizacji przebiegu przedsięwzięcia realizowanego poprzez grupę osób. Projektowanie systemu komputerowego oparto na modelu pracy zespołowej WPW (wkład-procesy-wynik), który dobrze opisuje czynniki warunkujące efektywność grupy oraz uwzględnia wieloaspektową obserwację uzyskiwanych rezultatów. w pracy zaprezentowano zarówno zakres rejestrowanych przez system danych jak i sposób ich archiwizowania.
-
Molecular Dynamics study of short and medium range order in modified BGO glasses.
PublicationArtykuł przedstawia wyniki symulacji dynamiczno-molekularnychniemodyfikowanych i modyfikowanych szkieł BGO o różnych stechiometriach. Otrzymane wyniki dokładnie przedyskutowano pod kątem blisko- i średnio-zasięgowego uporządkowania atomów i porównano z innymi dostępnymi danymi literaturowymi.
-
Opis struktury i transformacji dokumentów elektronicznych
PublicationPrzedstawiono zasady tworzenia dokumentów XML. Omówiono w oparciu o przykłady strukturę wyrażeń XPath oraz niektóre elementy transformacji XSLT.
-
Optimal programming of critical sections in modern network processors under performance requirements.
PublicationPrzegląd konstrukcji i zastosowań metod programowania sekcji krytycznych w nowoczesnych procesorach sieciowych rodziny Intel IXP. Porównanie wydajnościowe w formie tabeli.
-
Pakiet oceny bezpieczeństwa systemów informacyjnych.
PublicationOpracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej, umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów, przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych...
-
Rozwój technologii SaaS.
PublicationWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Semantic web services in L2L.
PublicationOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublicationElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Technologie informacyjne a grupowe podejmowanie decyzji.
Publicationartykuł prezentuje specyfikę i efektywność zespołów wirtualnych, czyli grup zadaniowych realizujących przedsięwzięcia w oparciu o technologię informacyjną. Przedstawione są główne zalety współpracy z wykorzystaniem internetu (wzrost innowacyjności, koncentracja na zadaniu, łatwośc archiwizowania pracy grupowej) oraz jej postawowe zagrożenia (nasilenie mechanizmów myślenia grupowego, spadek wewnątrzgrupowego zaufania i wydłużenie...
-
The lifecycle of a digital historical document: structure and content.
PublicationZaproponowno model cyklu wytwarzania dokumentu cyfrowego z papierowych oryginałów pisanych na maszynie i przedstawiono opracowany przez autorów i wdrożony w środowisku Państwowego Muzeum Stutthof w Sztutowie zestaw narzędziowy DOW do automatycznej ekstrakcji treści dokumentu. Istotę nowej metodologii, opracowanej w ramach projektu 5PR UE IST-33441 MEMORIAL, jest wykorzystanie informacji semantycznej w procesach segmentacji tła,...
-
The structure of porous and spontaneously densified amorphous PbSiO3: a Molecular Dynamics study.
PublicationW pracy zaproponowano nową metodę numerycznego otrzymywania strukturporowatych metodą dynamiki molekularnej. Metoda polega na rozpoczęciu symulacji z ładunkami ekranowanymi i stopniowym zwiększaniu ich do pełnych ładunków jonowych. Metodę zastosowano do układu PbSiO3.
-
The structure of rarefied and densified PbSiO3 glass: a molecular dynamics study.
PublicationArtykuł przedstawia wyniki symulacji dynamiczno-molekularnychstruktury rozrzedzonego i zagęszczonego szkła PbSiO3 (w zakresie gęstości od 3000 kg/m3 do 8000 kg/m3). Otrzymane wyniki dokładnie przedyskutowano pod kątem blisko- i średnio-zasięgowego uporządkowania atomów i porównano ze strukturą szkła PbSiO3 o normalnej gęstości (5970kg/m3) oraz ze strukturą rozrzedzonych i zagęszczonych szkieł PbGeO3.
-
Wirtualne środowisko wspomagania realizacji złożonych przedsięwzięć informatycznych.
PublicationW artykule postuluje się wykorzystywanie kooperacyjnego modelu wytwarzania oprogramowania opartego na wirtualnym środowisku wytwórczym do realizacji złożonych przedsięwzięć - dla których klasyczne modele, takie jak model kaskadowy czy spiralny nie gwarantują sukcesu. Rozważania poparto danymi zebranymi w trakcie realizcji projektu MEMORIAL 5PR UE.
Year 2005
-
Deformation degree estimators for several basic structural units in numerically simulated materials
PublicationW pracy wprowadzono i zdefiniowano kilka estymatorów stopnia deformacji dla serii bazowych jednostek strukturalnych typu CA_n (C-kation, A-anion) występujących w strukturach symulowanych numerycznie. Do wyznaczenia rozkładu wartości estymatoróww funkcji stopnia deformacji kształtu zadanego wielościanu zastosowano symulacje Monte Carlo. Otrzymane rozkłady są danymi referencyjnymi, które są bardzo użyteczne przy jakościowej analizie...
-
Hierarchical approach to security monitoring and risk evaluation
PublicationPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
-
Structure recognition in MD-simulated materials: a case study of boroxyl rings in borate glasses
PublicationZanalizowano statystyczne właściwości geometryczne losowo deformowanej jednostki strukturalnej AC_3, gdzie trzy kationyC znajdują się w wierzchołkach trójkąta równobocznego, a anionA - w jego środku. W szczególności opisano rozkłady kątów AAA,ACA i CAA oraz dwóch estymatorów kształtu w funkcji amplitudydeformacji trójkąta. Wyniki analizy stochastycznej zastosowanodo ilościowej oceny stopnia nieuporządkowania w szkle B_2O_3,symulowanym...
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublicationArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
Year 2006
-
Analysis of human negotiations for e-business improvements
PublicationW artykule zaproponowano ogólny model negocjacji oraz oparty na nim uproszczony model jakości negocjacji. Zaproponowany model jakości negocjacji umożliwia zdefiniowanie wielu scenariuszy negocjacji i ich ocenę w kategoriach kompletności, efektywności, wydajności i satysfakcji. Przeanalizowano 150 eksperymentów (f2f i czat) w celu określenia wpływu osobowości negocjatorów i strategii negocjacyjnych na ich rezultat.
-
Early stage of critical clusters growth in phenomenological and Molecular Dynamic simulation models
PublicationW artykule opisano wzrost klastrów krytycznych w ramach klasycznego podejścia fenomenologicznego oraz dynamiczno-molekularnego (MD). Została wyprowadzona nowa formuła opisujaca liczbę klastrów krytycznych. Sformułowano równania opisujace wczesne etapy wzrostu kropli o rozmiarach krytycznych. Opisano wyniki symulacji dynamiczno-molekularnych powstawania klastrów w jednorodnej parze przesyconej oraz podano czasowe zmiany rozkładu...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublicationW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublicationArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublicationOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Internetowy system oceny jakości oprogramowania
PublicationPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
Lab security improvement using RFID technologies
PublicationTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Model negocjacji internetowych
PublicationArtykuł prezentuje wyniki badań dotyczących przebiegu i skuteczności negocjacji prowadzonych za pośredictwem internetu. Przedstawione wnioski, opare o przeprowadzony eksperyment, wskazują na wpływ nowoczesnych technologii na osłabienie znaczenia kontekstu społecznego negocjacji, co skutkuje wysoką rywalizacyjnością stylu rokowań, znacznym przedłużaniem się czasu spotkania oraz obniżeniem się satysfakcji z prowadzonych rozmów.
-
Multidimensional legacy aspects of modernizing web based systems
PublicationPublikacja porusza zagadnienia technik modernizacji tzw. legacy systems mających zastosowanie w cyklach życia oprogramowania. Przedmiotem dyskusji jest także studium przypadku Endoscopy Recommender System. Ponadto rozważany jest wpłw zmian wymagań, platform, standardów oraz strategii rozwoju oprogramowania na status legacy aplikacji webowych.
-
Nowa generacja systemu do badań endoskopowych
PublicationPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Parallelisation of genetic algorithms for solving university timetabling problems
PublicationAlgorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublicationScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Security level estimation as a function of residual risks
PublicationArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Security of Web Services
PublicationArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Spam classification methods besed on users e-mail communication graphs
PublicationW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
The Web Based System for Recording and Analysing Different Kinds o Negotiations
PublicationNegocjacje są podstawą wielu ludzkich przedsięwzięć. Artykuł opisuje internetowy system rejestracji i analizy wybranych elementów negocjacji. Przedstawiono też wybrane eksperymenty negocjacyjne i ich wyniki zebrane przy pomocy omawianego systemu.
-
Zasady programowania w Internecie
PublicationPrzedstawiono środowisko Internetu widziane z punktu widzenia programisty. Wprowadzono model trójwarstwowej aplikacji WWW, jakonajczęściej spotykanego przykładu programowania w środowisku Internetu. Wymieniono główne zadania programisty w ramach każdej z warstw i opisano przykładowe narzędzia realizacji tych zadań - technologie i języki.
Year 2007
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublicationZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
Brittle fracture of 100-, 110-, 111-oriented Cu crystals: MD vs. TB/MD approach
PublicationPrzeprowadzono wieloskalowe symulacje nanoindentacji miedzi nieskończenie twardym narzędziem, przy zastosowaniu metody dynamiki molekularnej, z siłami liczonymi na bieżąco w formalizmie ciasnego wiązania (TB). Przedstawiono wyniki dla trzech orientacji krystalicznych podłoża. Badano efekt dołączenia obliczeń TB na siłę normalną odczuwaną przez narzędzie i na przemieszczenia atomów podłoża, przez porównywanie z symulacją czystą...
-
Detection methods of dynamic spammer's behavior
PublicationPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Document transformations for data processing in information systems
PublicationAtrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...
-
Early detection of imminent threats in social relation graphs
PublicationWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Managing distributed architecture with Extendet WS-CDl
PublicationZaprezentowano problem wykorzystania języka WSCDL w warstwie zarzadzania usługami w architekturze systemu rozproszonego. Zaproponowano rozszerzenie modelu CDLExt uwzględniając istotne charakterystyki usług. Skoncentrowano się na zależności między usługami a innymi artyfaktami IT oraz określono atrybuty QoS wynikajace z tych zależności. Zaprezentowano implementację tego modelu oraz dalsze kierunki rozwoju CDLExt.
-
Object serialization and remote exception pattern for distributed C++/MPI application
PublicationMPI is commonly used standard in development of scientific applications. It focuses on interlanguage operability and is not very well object oriented. The paper proposes a general pattern enabling design of distributed and object oriented applications. It also presents its sample implementations and performance tests.
-
Obsługa sytuacji wyjątkowych w środowiskach przetwarzania rozproszonego i zespołowego
PublicationPrzedstawiono główne cechy przetwarzania rozproszonego i zespołowego z punktu widzenia analizy sytuacji wyjątkowych. Zaprezentowano uogólniony model obsługi tego typu sytuacji oraz podstawowe kategorie wyjątków i procedur ich obsługi. Zaproponowano zintegrowane środowisko do przeprowadzania eksperymentów oraz przedstawiono wyniki badań w przypadku mechanizmów obsługi wyjątków w środowisku przetwarzania rozproszonego typu klient/serwer...
-
Osobowościowe i sytuacyjne uwarunkowania skuteczności negocjacji.
PublicationPraca prezentuje kontekstowy model negocjacji, obejmujący zarówno czynniki dotyczące charakterystyki uczestników rokowań: płeć, rola w negocjacjach, doświadczenie negocjacyjne, osobowość, jak i cechy sytuacji negocjacyjnej: typ negocjacji, posiadanie alternatywy negocjacyjnej i kanał przekazywania informacji. Na podstawie przeprowadzonego eksperymentu (diady uczestniczące w negocjacjach handlowych) i autorskiej metody ewaluacji...
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublicationW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Sytuacyjne i kulturowe aspekty pozycji negocjacyjnej
PublicationArtykuł prezenetuje pojęcie pozycji negocjacyjnej wświetle wybranych koncepcji negocjacji oraz wyniki eksperymentu psychologicznego dotyczącego uwarunkowań pozycji negocjacyjnej. Szczególną uwagę zwraca na osobowość, płeć i rolę oraz na posiadanie BATNY jako determinantów subiektywnej siły w rokowaniach i jej następstwa dla stylu i wyniku rozmów handlowych. W artykule poruszono też temat znaczenia kultury dla rozumienia i percepcji...
Year 2008
-
A model of an Ontology Oriented Threat Detection System (OOTDS)
PublicationArtykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...
-
Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć
PublicationPrzedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.
-
Application of social relation graphs for early detection of transient spammers
PublicationWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublicationArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
Dobór usług WWW w środowisku SOA
PublicationPrzedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.
-
E-mail user roles identification using OWL-based ontology approach
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Interaktywne narzędzie wspierające prowadzenie projektów
PublicationOpisano podstawowe założenia metodyki zarządzania wymaganiami oraz jej wykorzystaniem w poszczególnych fazach projektów informatycznych. Przedstawiono zarówno wiele często spotykanych sytuacji i problemów mających miejsce w procesie budowania serwisów internetowych, jak i propozycje ich rozwiązań. Sformułowano wnioski i spostrzeżenia wynikające bezpośrednio z praktyki prowadzenia projektów komercyjnych zgodnie z zaproponowana metodyką.
-
JeromeDL-System zarządzania bibliotekami cyfrowymi z wykorzystaniem technologii semantycznych i społecznych
PublicationPrzedstawiono system zarządzania biblioteką cyfrową JeromeDL, który powstał w wyniku współpracy pomiędzy Instytutem DERI (Narodowy Uniwersytet Irlandzki w Galway) i Politechniką Gdańską. Omowiono architekturę systemu JeromeDL. Zaprezentowano różne usługi semantyczne i społeczne dostaczone przez tą biblioteke cyfrową; w szczególności omówiono komponenty wspierajace proces wyszukiwania informacji. Przedstawiono wyniki ewaluacji porównującej...
-
Kontekstowy model skuteczności negocjacji
PublicationArtykuł prezentuje mozliwość zstosowania metod statystycznych w analizowaniu zależności skuteczności negocjacji od różnego typu czynników. W oparciu o analizę czynnikową, analizę rergesji i korelacji zweryfikowano hipotezy dotyczące wpływu cech osobowościowych, pozycji negocjacyjnej i roli negocjacyjnej na wyniki rokowań.
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publicationw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami
PublicationPrzedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...
-
Rola aktywnego słuchania w doradztwie zawodowym
PublicationUmiejętność słuchania to niezbędna kompetencja doradcy zawodowego, gdyż zapewnia obiektywność oceny predyspozycji klienta, daje szansę pełnego zrozumienia jego potrzeb i przekonań oraz jest podstawą budowania atmosfery otwartości i zaufania w czasie spotkania doradczego. Artykuł prezentuje możliwości zastosowania głównych technik aktywnego słuchania w praktyce doradcy zawodowego, odwołując się do różnych koncepcji relacji klient...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Using a computational model to compare objective negotiations in real and virtual environments
PublicationZaprezentowano obliczeniowy model negocjacji uwzględniający warunki początkowe, przebieg negocjacji i wyniki negocjacji. Przedstawiono komputerowy system wspomagający rejestrację przebiegu negocjacji i ich wyników oraz analizę negocjacji zgodną z proponowanym modelem.
-
Using UML/WS-CDL for modelling negotiation scenarios
PublicationW celu usprawnienia realizacji przedsięwzięć ludzkich w Internecie potrzebne jest zdefiniowanie reguł i procedur komunikacji pomiędzy uczestnikami. Scenariusze przedsięwzięć mogą być wyrażane w językach opisu choreografii. Artykuł prezentuje metodologię tworzenia scenariuszy w języku WS-CDL oraz wyniki eksperymentów polegających na przeprowadzeniu negocjacji w Internecie z wykorzystaniem różnych scenariuszy negocjacyjnych.
-
W pełni wielomianowy schemat aproksymacyjny dla pewnego problemu szeregowania zadań uwarunkowanych czasowo
Publicationw artykule tym rozważany jest następujący problem szeregowania zadań: dany jest jeden procesor, zbiór zadań j1, ..., jn, czas przetwarzania zadania i wynosi pi = a + bisi, zaś celem jest minimalizacja całkowitego czasu wykonywania zadań. przedstawiony został pełny wielomianowy schemat aproksymacyjny, który, o ile wszystkie współczynniki wydłużania zadań (bi) w instancji problemu są różne i większe od pewnej, ustalonej liczby u,...
-
Wiarygodność i zaufanie jako fundamenty budowania relacji w e-biznesie
PublicationInternet będący dla niektórych synonimem nowoczesności, dla innych jego użytkowników stał się codziennym narzędziem pracy, służącym do poszukiwania informacji o potencjalnych parterach biznesowych oraz komunikowania się z nimi. Z tego powodu odpowiedź na pytanie jak oceniana jest wiarygodność informacji internetowej, oraz jakim modyfikacjom podlega komunikacja zapośredniczona przez komputer (computer mediated communication) w porównaniu...