Filtry
wszystkich: 407
wybranych: 276
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: OCENA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH
-
Prevention methods and tools in road designing and maintenance
PublikacjaSpośród wielu systemowych elementów zarządzania bezpieczeństwem infrastruktury drogowej, wyróżnić można cztery rodzaje działań mające charakter prewencyjny, a mianowicie: Ocena oddziaływania na bezpieczeństwo ruchu, Audyt bezpieczeństwa ruchu drogowego, Zarządzanie bezpiecezństwem sieci drogowej i Przeglądy dróg. Działania te, jako środki prewencyjne w projektowaniu i eksploatacji dróg powinny stanowić spójny system ocen projektowanych...
-
Operation of diesel engines as the index of their reliability and safety
PublikacjaPrzedstawiono propozycję ilościowej interpretacji działania systemów technicznych która jest rozpatrywana jako wielkość fizyczna z jednostką miary zwaną dżulosekundą [dżulxsekunda]. Wykazane zostanie też, że taka interpretacja działania może być uznana za wskaźnik niezawodności, a w szczególnych przypadkach - wskaźnik bezpieczeństwa funkcjonowania takiego sytemu. Do uzasadnienia takiej przydatności wspomnianego działania silnika...
-
Operation of technical systems as the index of reliability and safety ofthem
PublikacjaPrzedstawiono propozycję ilościowej interpretacji działania systemów technicznych, która jest rozpatrywana jako wielkość fizyczna z jednostką miary zwaną dżulosekundą [dżulxsekunda]. Wykazane zostanie też, że taka interpretacja działania może być uznana za wskaźnik niezawodności, a w szczególnych przypadkach - wskaźnik bezpieczeństwa funkcjonowania takiego sytemu. Do uzasadnienia takiej przydatności wspomnianego działania silnika...
-
Showing compliance of probabilistic assessments with safety goals
PublikacjaW niektórych standardach formułuje się wymagania, że wyniki modelowania probabilistycznego i oszacowań ryzyka powinny zawierać ocenę niepewności. Modelowanie złożonych systemów bazuje w praktyce na kategoriach zdarzeń, które są mniej lub więcej rozmyte. Artykuł dotyczy kwestii wykazywania zgodności wyników modelowania probabilistycznego z ilościowymi kryteriami bezpieczeństwa. Proponuje się metodę definiowania takich kryteriów...
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublikacjaW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Koncepcja projektowania siłowni statków morskich i śródlądowych z uwzględnieniem ich niezawodności i bezpieczeństwa funkcjonowania.
PublikacjaPrzedstawiono potrzebę i możliwość projektowania siłowni okrętowych z zastosowaniem teorii niezawodności i bezpieczeństwa systemów technicznych. Przedstawiono także główne zasady wykonywania badań empirycznych, niezbędnych w poszczególnych etapach takiego projektowania siłowni statków. Przedstawiono możliwości formułowania oraz znaczenie hipotez w badaniach naukowych dotyczących siłowni różnych statków morskich i śródlądowych,...
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
Badanie zgodności współpracy rzeczywistych systemów z zalecanymi scenariuszami wymiany informacji sygnalizacyjnej DSS1 i SIP
PublikacjaW pracy przedstawiono wyniki badań wymiany informacji sygnalizacyjnej związanej ze współpracą rzeczywistych systemów telekomunikacyjnych, węzła komutacyjnego sieci PSTN/ISDN oraz systemu bramy międzysieciowej umożliwiających realizację połączeń z sieci IP z sygnalizacją SIP do sieci ISDN z sygnalizacją DSS1 oraz od sieci ISDN do sieci IP. Wyniki badań zostały porównane i ocenione pod kątem zgodności z zalecanymi scenariuszami wymiany...
-
Wybrane problemy diagnostyki infrastruktury energetycznej
PublikacjaModernizacja systemów energetycznych wymusza w naturalny sposób racjonalizację użytkowania energii, zwiększanie niezawodności zasilania oraz obniżanie kosztów wytwarzania, przesyłania i dystrybucji ciepła. Jednym z mniej docenianych problemów jest kompleksowa ocena diagnostyczna rurociągów energetycznych i skuteczny monitoring infrastruktury energetycznej, pozwalający na znaczące obniżenie kosztów związanych z utrzymaniem w sprawności...
-
Ocena przydatności maszyn wirtualnych do nauczania teleinformatyki
PublikacjaW rozdziale opisano zadania maszyn wirtualnych. Zaprezentowano eksperymenty przeprowadzone na Politechnice Gdańskiej wykazujšce przydatność rozwiązań wirtualizujących do nauczania zasad teleinformatyki. Przedstawiono szereg pomiarów wydajności protokołów/usług sieciowych realizowanych na maszynach wirtualnych, których charakterystyki wydajności są odmienne niż realizowanych w systemach rzeczywistych. Uzasadniono tezę, iż nauczanie...
-
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
PublikacjaWspółczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...
-
Digital Innovations and Smart Solutions for Society And Economy: Pros and Cons
PublikacjaRecent developments in artificial intelligence (AI) may involve significant potential threats to personal data privacy, national security, and social and economic stability. AI-based solutions are often promoted as “intelligent” or “smart” because they are autonomous in optimizing various processes. Be-cause they can modify their behavior without human supervision by analyzing data from the environ-ment, AI-based systems may be...
-
Earthing effective length for low and high amplitudes of lightning impulse currents
PublikacjaUziemienia w systemie elektroenergetycznym mogą być bardzo rozległe, zwłaszcza ze względu powszechne stosowanie połączeń ekwipotencjalizacyjnych. Ocena tak rozległych systemów z punktu widzenia ich przydatności do celów ochrony odgromowej jest dość trudna, ponieważ tylko część takiego rozległego systemu bierze udział w rozpraszaniu prądu piorunowego w gruncie. Ta część uziomu jest nazywana jego długością efektywną. W pracy zamieszczono...
-
Systemy rozproszone cechujące się sztuczną inteligencją do wspomagania zarządzania bankami w warunkach kryzysowych
PublikacjaW pracy rozważa się techniki zwiększenie efektywności sektora bankowego za pomocą wprowadzenia zaawansowanych usług sieciowych. Kluczowe znaczenie odgrywają systemy eksperckie, które przy wykorzystaniu botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Natomiast za pomocą algorytmu genetycznego możliwe jest znaczące skrócenie czasu reakcji systemu w odniesieniu do systemów projektowanych bez uwzględnienia optymalizacji...
-
THE COST ANALYSIS OF CORROSION PROTECTION SOLUTIONS FOR STEEL COMPONENTS IN TERMS OF THE OBJECT LIFE CYCLE COST
PublikacjaSteel materials, due to their numerous advantages - high availability, easiness of processing and possibility of almost any shaping are commonly applied in construction for carrying out basic carrier systems and auxiliary structures. However, the major disadvantage of this material is its high corrosion susceptibility, which depends strictly on the local conditions of the facility and the applied type of corrosion protection system....
-
Computer aided failure modes and effect analysis of safety related controlsystem
PublikacjaW artykule przedstawiamy problem związany z podniesieniem bezpieczeństwa funkcjonalnego elementów wykonawczych na przykładzie zaworu regulacyjnego. Jest to istotne z punktu widzenia pracy całego układu, ponieważ elementy wykonawcze decydują o wypełnieniu misji związanej z produkcją lub bezpieczeństwem. Stosowanie analizy FMECA na etapie projektowania umożliwia wyznaczenie krytycznych uszkodzeń z całego ich zbioru oraz określenie...
-
Uogólniona metoda agregacji w sensie AHP w analizie ryzyka systemów technicznych.
PublikacjaPrzedstawiono problematykę badawczą związaną z uwzględnieniem czynników wpływu w ocenie bezpieczeństwa oraz jakościowej i ilościowej analizie ryzyka systemów technicznych. Podkreśla się znaczenie oceny czynników środowiskowych, ludzkich i organizacyjnych w procesie analizy ryzyka i podejmowania decyzji. Proponowana metoda stosowania HID (hierarchical influence diagrams)wspomagająca analizę i szeregowanie opcji sterowania...
-
Podejmowanie decyzji eksploatacyjnych dotyczących siłowni okrętowych w oparciu o logikę rozmytą
PublikacjaW referacie przedstawiono propozycję zastosowania logiki rozmyte, jako narzędzia przydatnego do podejmowania decyzji eksploatacyjnych. Przedmiotem zainteresowania jest tutaj podjęcie decyzji o dokonaniu obsługi profilaktycznej urządzenia lub systemu siłownianego przed wyjściem statku w morze lub przesunięciu obsługi na termin późniejszy. Propozycja zastosowania logiki rozmytej odnosi się do takich urządzeń i systemów, dla których...
-
Wpływ struktury finansowania na wyniki funkcjonowania systemów opieki zdrowotnej w krajach Unii Europejskiej
PublikacjaDostępność usług zdrowotnych jest ważnym problemem społeczno-ekonomicznym. Celem artykułu jest ocena wpływu struktury finansowania systemów opieki zdrowotnej na wyniki zdrowotne populacji. Została zastosowana metoda Data Envelopment Analysis (DEA). Zbadano wpływ struktury wydatków prywatnych, uwzględniając poziom bezpośrednich płatności ponoszonych przez pacjentów, na wyniki zdrowotne, mierzone oczekiwaną długością życia i poziomem...
-
OCENA REALIZACJI KONCEPCJI FLEXICURITY NA PRZYKŁADZIE WYBRANYCH KRAJÓW UNII EUROPEJSKIEJ
PublikacjaIstniejące rozbieżności pomiędzy celami przedsiębiorstw a pozycją pracowników na rynku pracy doprowadziły do popularyzacji i wdrażania w wielu państwach UE modelu flexicurity, którego celem jest połączenie elastycznych form zatrudnienia ze skuteczną polityką wspierającą przemiany na rynku pracy. Celem opracowania jest zbadanie i ocena wdrażania modelu flexicurity przy uwzględnieniu wskaźników złożonych. Zakres opracowania obejmuje...
-
Radiowe łącze ruchome do szybkiej transmisji danych multimedialnych dla systemu kontroli obszaru
PublikacjaPrzedstawiono działalność naukowo-badawczą Katedry Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej w dziedzinie obronności bezpieczeństwa publicznego na przykładzie zagadnienia zastosowania ruchomego kanału radiowego o dużej przepływności do transmisji w czasie rzeczywistym danych multimedialnych. Krótko przeanalizowano przydatność do tego elementów techniki transmisji danych stosowanych w rozwiązaniach komercyjnych....
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublikacjaW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
Modelowanie matematyczne systemów fizjologicznych i farmakokinetycznych dla wspomagania diagnostyki terapii
PublikacjaKsiążka jest poświęcona matematycznemu modelowaniu systemów biomedycznych, ze szczególnym uwzględnieniem systemów fizjologicznych i farmakokinetycznych. W tym obszarze bardzo przydatne są metody modelowania kompartmentowego, wykorzystujące opis systemu w kategoriach zmiennych stanu. W tych kategoriach sformułowana jest także teoria filtracji stochastycznej Kalmana. Filtracja stochastyczna stosowana jest do usuwania zakłóceń z sygnału...
-
A general concept of design procedure for floating docks regarding their reliability, safety and ecological aspects
PublikacjaW artykule przedstawiono koncepcję i wynikające z niej problemy projektowania doków pływających w aspekcie niezawodności i bezpieczeństwa ich funkcjonowania. Zwrócono uwagę, że projektowanie takie jest niezbędne do uzyskania przez tego rodzaju doki odpowiednich własności proekologicznych. Wykazano konieczność stosowania projektowania wieloetapowego. Zaproponowano uwzględnienie w projektowaniu takich etapów jak: akwizycyjnego, kontraktowego,...
-
Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
Ergonomiczne aspekty bezpieczeństwa w architekturze
PublikacjaJednym z podstawowych zadań architektury jako sztuki organizacji przestrzeni jest zapewnienie bezpieczeństwa człowiekowi w jego środowisku zamieszkania, pracy i wypoczynku. Planowanie budynków związane jest odpowiedzialnością za przyszłe, prawidłowe ich użytkowanie. W procesie projektowym należy przewidzieć wszystkie możliwe zagrożenia, jakie mogą wystąpić w wyniku eksploatacji. W tym wypadku istotna jest najszersza ocena zagrożeń,...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Rozpoznawanie chorób układu pokarmowego z wykorzystaniem technik sztucznej inteligencji
PublikacjaCelem pracy jest przedstawienie i ocena algorytmów rozpoznawania chorób w filmach endoskopowych pod kątem możliwości ich zastosowania do budowy systemów automatycznego wykrywania chorób dla rzeczywistego wspomagania badań lekarskich. Porównano efektywność najnowszych algorytmów poprzez pomiar ich skuteczności w zaawansowanym środowisku testowym, zbudowanym w oparciu o materiały z filmów endoskopowych, opracowane we współpracy z...
-
Redukcja czasu analizy MZP przez ograniczenie rozmiaru rozwiązania
PublikacjaAnaliza drzew niezdatności jest uznaną metodą analizy bezpieczeństwa systemów. Notacja ECSDM pozwala definiować zależności czasowe między zdarzeniami drzewa oraz przeanalizować je w celu określenia zależności pomiędzy zdarzeniami z Minimalnych Zbiorów Przyczyn (MZP). Dzięki wprowadzeniu klasyfikacji zdarzeń z MZP można wyodrębnić zależności czasowe istotne dla zapobiegania wywoływania hazardu przez konkretny MZP. Pozostałe zależności...
-
Ocena ryzyka i wieloatrybutowe modele decyzyjne.
Publikacjarzedstawiono zagadnienia związane z uwzględnieniem czynników wpływun do oceny bezpieczeństwa oraz jakościowej i ilościowej ocenie ryzyka systemów technicznych. Podkreśla się znaczenie oceny czynników środowiskowych, ludzkich i organizacyjnych w procesie analizy ryzyka i podejmowania decyzji. Proponowana metodsa stosowanie HID (hierarchical influence diagrams), wspomagaj ąca analizę i szeregowanioe opcji sterowania ryzykiem (OSR),...
-
Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych
PublikacjaW pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...
-
Efektuacyjność modelu mentalnego przedsiębiorczości
PublikacjaArtykuł prezentuje dwa modele przedsiębiorczości: tradycyjny (kauzalny) i efektuacyjny. Zgodnie z modelem kauzalnym najważniejszymi czynnikami sukcesu firmy jest strategiczne planowanie i konkurencyjność. W modelu efektuacyjnym znaczenie mają posiadane przez przedsiębiorcę zasoby, elastyczne reagowanie na szanse pojawiające się w otoczeniu i budowanie relacji biznesowych z otoczeniem. Celem artykułu jest ocena efektuacyjności mentalnego...
-
Transformacja systemów bankowych w wybranych krajach bałtyckich
PublikacjaCelem monografii jest ocena zmian zachodzących w systemach bankowych wybranych krajów bałtyckich w okresie transformacji systemowej. Scharakteryzowano w niej systemy bankowe na Litwie, Łotwie i w Estonii oraz makro i mikrootoczenie banków od lat 90. XX wieku aż do 2014 roku. Przedstawiono w niej sytuację ekonomiczno-finansową państw bałtyckich na początku okresu transformacji koncentrując się na genezie zachodzącego w tych krajach...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Functional safety and human factors
PublikacjaRozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...
-
Ocena wpływu wirtualizacji na jakość usługi telekonferencji w systemie VoIP
PublikacjaZastosowanie wirtualizacji w systemach informatycznych jest dzisiaj bardzo powszechne. Pod względem ekonomicznym wirtualizacja umożliwia efektywniejsze wykorzystanie zasobów. Dodatkowo w aspekcie technicznym oddzielenie fizycznych zasobów od logicznych instancji pozwala na poprawę niezawodności i dostępności systemu. Separacja między poszczególnymi wirtualnymi maszynami pozwala na zapewnienie większego poziomu bezpieczeństwa. W...
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublikacjaNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Wykrywanie zdarzeń drogowych z wykorzystaniem telematyki transportu
PublikacjaW ostatnich latach na terenie Polski możemy zaobserwować intensyfikację wdrożeń środków i metod Inteligentnych Systemów Transportu. Zaawansowane systemy zarządzania i sterowania ruchem lub ich elementy pojawiają się zarówno na polskich autostradach, jak i w obszarach sieci dróg miejskich. Jedną z funkcji, jaką realizować mogą systemy zarządzania ruchem jest zarządzanie incydentami, którego elementem jest wykrywanie zdarzeń drogowych....
-
Metoda TrustCritic oceny wiarygodności sklepów internetowych
PublikacjaW artykule przedstawiono metodę oceny wiarygodności sklepów internetowych TrustCritic. Powszechnie występujące nadużycia w handlu elektronicznym sprawiają, że zaufanie do przedsiębiorcy staje się kluczowym czynnikiem decyzji konsumentów. Przedsiębiorca narażony jest na niezgodność z prawem, utratę wizerunku i klientów. Artykuł omawia problematykę nadużyć w sferze e-biznesu oraz proponuje wielokryterialny model oceny sklepu internetowego,...
-
Six Sigma w małych i średnich przedsiębiorstwach. Puste hasło czy konieczność?
PublikacjaW artykule przedstawiono aspekty wykorzystania w sektorze małych i średnich przedsiębiorstw (MŚP) elementów koncepcji Six Sigma. Celem tego opracowania jest ocena potrzeb i uwarunkowań aplikacyjnych koncepcji Six Sigma w sektorze MŚP, zwłaszcza w nawiązaniu do bazujących na podejściu procesowym systemów zarządzania jakością. Zaprezentowano charakterystyczne cechy mniejszych organizacji, stanowiące w kontekście programów Six Sigma...
-
Analysis of the impact of aspect-oriented programming on source code quality
PublikacjaCelem rozprawy jest ocena wpływu paradygmatu aspektowego na: modularność, możliwość dalszego rozwoju oraz ponowne użycie oprogramowania. Jako punkt odniesienia do oceny paradygmatu aspektowego wybrano paradygmat obiektowy. W ramach pracy przeprowadzono studium przypadków, w którym zbadano implementacje obiektowe oraz aspektowe 11 rzeczywistych systemów i 23 wzorców projektowych. Ponadto zrealizowano kontrolowany eksperyment, w...
-
Konkurencyjność i efektywność działania systemów ochrony zdrowia państw Europy Wschodniej i Południowej
PublikacjaDystans "zdrowotny" państw Europy środkowo wschodniej i południowej, pomimo osiągania coraz lepszych rezultatów, jest daleki w porównaniu z państwami tzw. "starej unii". Celem opracowania jest relatywna ocena, czy systemy zdrowotne państw, w których występuje konkurencja między płatnikami działają bardziej efektywnie ze względu na osiągane wskaźniki zdrowotne. Nakłady na ochronę zdrowia zostały przedstawione jako: wydatki na ochronę...
-
System Informacji dla Kierowców w zarządzaniu ruchem w Trójmieście
PublikacjaDynamiczna informacja dla kierowców stanowi jeden z kluczowych elementów współczesnych systemów zarządzania ruchem. Systemy zapewniające przekazywanie kierowcom aktualnych danych o ruchu od dłuższego czasu są stosowane w krajach europejskich, zarówno na drogach szybkiego ruchu, jak i w miastach. W Polsce rozwijane są systemy, które za pośrednictwem znaków i tablic elektronicznych prezentują dane m. in. o utrudnieniach w ruchu,...
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublikacjaNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Human Tracking in Multi-camera Visual Surveillance System
PublikacjaArtykuł prezentuje krótkie podsumowanie wykorzystywanych technologii z dziedziny śledzenia osób z wykorzystaniem inteligentnych systemów bezpieczeństwa. Opisane w niniejszym opracowaniu systemy rozpoznawania twarzy, w połączeniu ze śledzeniem osób, nie mają na celu rozpoznawania tożsamości osób. Nie powstaje żadna baza danych łącząca cechy biometryczne z konkretnymi osobami, co sprawia że przestrzegane jest prawo w zakresie ochrony...
-
Modelowanie i ocena jakościowa scenariuszy usług rozproszonych
PublikacjaScenariusze usług są ważnym narzędziem modelowania funkcjonalności systemów rozproszonych. Ponieważ w systemach rozproszonych nie ma całkowitej pewności co do dostępności i jakości wykonania poszczególnych usług, więc jakość wykonania całego scenariusza też pozostaje niepewna. Aby zmniejszyć stopień niepewności należy najpierw ustalić jakość usług składowych, a następnie określić zależność jakości scenariusza od jakości poszczególnych...
-
Niskokosztowe mierniki pyłu PM10
PublikacjaOchrona środowiska to jedna z dziedzin, w których ocena jakości powietrza atmosferycznego ma istotne znaczenie. Jakość powietrza zarówno wewnętrznego, jak i zewnętrznego jest jednym z kluczowych czynników wpływających na zdrowie człowieka. Ocena jakości powietrza nie jest jednak zadaniem łatwym. Powietrze jest bowiem złożonym układem, podlegającym zmianom nawet w krótkim czasie Jedną z głównych przyczyn występowania przekroczeń...