Filtry
wszystkich: 2988
wybranych: 1957
-
Katalog
- Publikacje 1957 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 334 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 29 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 37 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 582 wyników po odfiltrowaniu
- Wydarzenia 25 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublikacjaScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Modele integracji systemów informatycznych przedsiębiorstw
PublikacjaModele integracji systemów informatycznych przedsiębiorstw. W artykule wskazano na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami. Przedstawiono również charakterystykę systemu informatycznego do kompleksowego zarządzania projektami, mogącego znaleźć zastosowanie do rozwiązania kwestii zarządzania wersjami, wydaniami i incydentami.
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublikacjaW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Ocena technologii informatycznych - koncepcja wykorzystania systemów inteligentnych
PublikacjaW artykule przedstawiono propozycję zastosowania systemów inteligentnych do wielokryterialnej oceny technologii informatycznych w przedsiębiorstwie. Proponowane rozwiązanie stanowi składową nowego podejścia do planowania i oceny technologii informatycznych, według której systemy ekspertowe wraz z ontologiami i systemami agentowymi można będzie wykorzystać do zarządzania technologiami IT
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Projektowanie systemów informatycznych z wykorzystaniem języka korzyści
PublikacjaCelem rozdziału jest prezentacja możliwości zastosowania języka korzyści zamiast języka wymagań w projektowaniu systemów informatycznych. W części pierwszej został przedstawiony problem złożoności wymagań pozyskiwanych od klienta. Scharakteryzowano podstawowe pojęcia: inżynierii wymagań i języka wymagań oraz wskazano na ich znaczenie. W części drugiej przedstawiono koncepcję języka korzyści. Omówiono język korzyści z punktu widzenia...
-
Język UML 2.0 w modelowaniu systemów informatycznych
PublikacjaKsiążka ''Język UML 2.0 w modelowaniu systemów informatycznych'' to szczegółowy opis najnowszej specyfikacji tego języka w kontekście zastosowania go w procesie wytwarzania oprogramowania. Zawiera omówienie elementów języka UML oraz zasad projektowania obiektowego. Przedstawia zastosowanie diagramów UML 2.0 oraz różnice pomiędzy modelowaniem analitycznym i biznesowym. Ponadto wyjaśnia podstawy metodyki RUP oraz prezentuje wybrane...
-
Problemy integracji systemów informatycznych przedsiębiorstw - ujęcie modelowe
PublikacjaW artykule zwrócono uwagę na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami na przykładzie informatycznej organizacji wsparcia
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublikacjaCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Koncepcja zastosowania systemów agentowych do oceny technologii informatycznych
PublikacjaW pracy przedstawiono koncepcję wykorzystania systemów agentowych do oceny technologii informatycznych. Praca zawiera opis koncepcji oraz przedstawia możliwości wykorzystania narzędzi informatycznych mogących znaleźć zastosowanie do implementacji i weryfikacji proponowanego rozwiązania. Praca jest częścią wspólnych badań nad tworzeniem rozwiązań do oceny technologii informatycznych, które obejmują wykorzystanie ocen eksperckich...
-
Metody sztucznej inteligencji do wspomagania bankowych systemów informatycznych
PublikacjaW pracy opisano zastosowania nowoczesnych metod sztucznej inteligencji do wspomagania bankowych systemów informatycznych. Wykorzystanie w systemach informatycznych algorytmów ewolucyjnych, harmonicznych, czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwiają zasadniczy wzrost konkurencyjności banku. Dlatego w pracy omówiono wybrane zastosowania bankowe ze szczególnym uwzględnieniem zbliżeniowych...
-
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
PublikacjaPrzeanalizowano typowe klasy zarządzających systemów informatycznych zorientowanych biznesowo. Zaprezentowano ich wykorzystanie podmiotach gospodarczych o różnej skali działalności. Skoncentrowano się na pokazaniu wspomagających funkcji tych systemów dla operacji ekonomicznych w tradycyjnym (klasycznym) tego słowa znaczeniu. Przedstawiono reprezentatywne praktyczne przykłady tego typu systemów. Przeanalizowano potrzeby operacyjne...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublikacjaW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublikacjaW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublikacjaPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublikacjaArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Efektywność metod modelowania systemów z perspektywy praktyki w firmach informatycznych.
PublikacjaEfektywność zastosowań metod modelowania i narzędzi CASE ma wpływ na wskaźniki ekonomiczne projektu oraz satysfakcję z pracy postrzeganą przez ich użytkowników - wykonawców oprogramowania. W referacie zaprezentowano ankietę do badań tej efektywności w praktyce względem oczekiwań propagatorów tej technologii oraz obecnych trendów. Przedstawiono również wyniki badań przeprowadzonych w kilku firmach informatycznych.
-
Systemy Wspomagania Zarządzania Należnościami (DRMS) jako nowa klasa systemów informatycznych
PublikacjaW polskim obrocie gospodarczym powszechnym zjawiskiem stało się niepłacenie przez dłużników swoich zobowiązań. Dla wierzyciela kluczowym procesem biznesowym staje się zarządzanie swoimi należnościami, od skuteczności którego zależy niejednokrotnie utrzymanie przezeń płynności finansowej. By zarządzanie owo było efektywne, niezbędny jest stały monitoring wielu informacji w firmie - począwszy od analizy kwot i dat wymagalności faktur,...
-
Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.
PublikacjaW referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...
-
Zastosowanie systemów informatycznych klasy CRM w procesach zarządzania relacjami z klientami
PublikacjaPrzedstawiono znaczenie i rolę systemów informatycznych w procesie zarządzania nowoczesną jednostką organizacyjną. Zaprezentowano cykl rozwojowy systemów zarządzania w dobie ciągłego zapotrzebowania na informację. Pokazano rozwój narzędzi informatycznych wspierających rozwój i funkcjonowanie przedsiębiorstw. Określono pojęcie procesu biznesowego. W szczególności zwrócono uwagę na systemy typu CRM (Customer Relationship Management)...
-
Wybrane metody i narzędzia modelowania systemów informatycznych z użyciem języka UML
PublikacjaRozdział prezentuje przykład technologii modelowania systemów informatycznych opartej na podejściu obiektowym w jednolitym środowisku, począwszy od Zunifikowanego Języka Modelowania (UML), poprzez metodykę Rational Unified Process (RUP), po aplikację Rational Software Modeler (RSM).
-
Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych
PublikacjaPrezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.
-
Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems
PublikacjaArtykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublikacjaW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublikacjaTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Rola i funkcje diagramów harmonogramowania w modelowaniu systemów informatycznych z wykorzystaniem języka UML 2
PublikacjaArtykuł prezentuje aktualną klasyfikację diagramów interakcji języka UML 2 i przedstawia właściwości nowego diagramu tj. diagram harmonogramowania. W artykule omówiono ich istotę oraz podstawowe i zaawansowane kategorie ich modelowania. Diagram ten umożliwia reprezentowanie na osi czasu zmian dopuszczalnych stanów klasyfikatorów uczestniczących w interakcji. Możliwość harmonizacji linii zmian stanów dla większej liczby klasyfikatorów...
-
Metoda doboru i wdrażania systemów informatycznych zarządzania w małych i średnich przedsiębiorstwach.**2002, 130 s. 32 rys. 17 tab. bibliogr. 64 pozRozprawa doktorska (... .. 2002). P.Gdań. Wydz. ZiE. Promotor: dr hab. inż. Edwin Tytyk
Publikacja.
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Produktywność eksploatacji maszyn i urządzeń technicznych
PublikacjaW artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Aplikacje i usługi a technologie sieciowe
PublikacjaObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Blended-learning w nauczaniu przedmiotów nieinformatycznych
PublikacjaBlended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...
-
Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System
PublikacjaVessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...
-
The data exchange between smart glasses and healthcare information systems using the HL7 FHIR standard
PublikacjaIn this study we evaluated system architecture for the use of smart glasses as a viewer of information, as a source of medical data (vital sign measurements: temperature, pulse rate, and respiration rate), and as a filter of healthcare information. All activities were based on patient/device identification procedures using graphical markers or features based on visual appearance. The architecture and particular use cases were implemented...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych
PublikacjaSpołeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Model zarządzania zasobami wiedzy w środowisku oceny technologii informatycznych
PublikacjaCelem pracy jest prezentacja modelu zasobów wiedzy systemu agentowego do oceny technologii informatycznych. Na wstępie zaprezentowano koncepcje systemu agentowego do oceny technologii informatycznych opracowanego w Zespole Zarządzania Technologiami Informatycznymi. Następnie scharakteryzowano model proponowanych dla potrzeb systemu baz wiedzy. Opracowany model został następnie poddany weryfikacji w środowisku oceny technologii...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Przykłady zastosowania wnioskowania z bazy przypadków w informatycznych systemach wspomagających podejmowanie decyzji
PublikacjaOpisano wnioskowanie z bazy przypadków jako metodologię budowania systemów informatycznych. Scharakteryzowano pięć systemów informatycznych zbudowanych według tej metodologii: internetową wyszukiwarkę wycieczek, komputerowy system prognozowania popytu, komputerowy system wspomagania pracy audytora, system wspomagający diagnozowanie silników samolotowych, system wspomagający konsultantów w punkcie obsługi klientów. W podsumowaniu...
-
RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH
PublikacjaRyzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...
-
Ocena efektywności przedsięwzięć informatycznych w przedsiębiorstwie
PublikacjaPrzedmiotem badania rozprawy doktorskiej była metodologia oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie. Celem badawczym rozprawy było stworzenie skutecznej i bardziej jednoznacznej metody oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie, opartej o koncepcję adaptacyjną, która pozwalałaby uwzględniać szczególne warunki panujące...
-
Zastosowanie metody Case Study do analizy przebiegu informatycznych przedsięwzięć wdrożeniowych
PublikacjaW artykule opisano możliwości zastosowania metody Case Study do analizy przebiegu przedsięwzięć wdrożeniowych systemów informatycznych wspomagających zarządzanie. Opisano praktyczne możliwości stosowania Case Study, podano przykład przeprowadzonej za pomocą tej metody analizy przypadku oraz przedstawiono możliwość zastosowania jej jako narzędzia do usystematyzowania informacji potrzebnych do weryfikacji hipotez.
-
Prototyp modelu transformacji organizacji informatycznych
PublikacjaCelem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego
PublikacjaW referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich.
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Bezpieczeństwo ruchu drogowego na arteriach miejskich
PublikacjaBezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...
-
Sztuczne sieci neuronowe oraz metoda wektorów wspierających w bankowych systemach informatycznych
PublikacjaW artykule zaprezentowano wybrane metod sztucznej inteligencji do zwiększania efektywności bankowych systemów informatycznych. Wykorzystanie metody wektorów wspierających czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwia znaczący wzrost konkurencyjności banku poprzez dodanie nowych funkcjonalności. W rezultacie możliwe jest także złagodzenie skutków kryzysu finansowego.
-
Model zapewnienia jakości użytkowej w projektach informatycznych
PublikacjaW rozprawie poruszono problem skutecznego zarządzania projektami informatycznymi zorientowanymi na zapewnienie wysokiej jakości użytkowej produktu. Przeprowadzone badania pozwoliły na zidentyfikowanie głównych czynników sukcesu oraz czynników porażek występujących wśród wybranych projektów IT. W trakcie moderowanych wywiadów z kierownikami projektów poznano ich opinie na temat przyczyn niepowodzeń oraz czynników determinujących...
-
Zastosowanie systemów chatter-bot do wspomagania zarządzania
PublikacjaCelem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.
-
Flexicurity. Elastyczność i bezpieczeństwo
PublikacjaFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Definicja zadań inteligentnych agentów do oceny technologii informatycznych
PublikacjaCelem pracy jest prezentacja definicji zadań agentów dla potrzeb systemu agentowego do oceny technologii informatycznych.
-
Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich
PublikacjaW pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach
-
Inwestowanie w ludzi i rozwój kompetencji informatycznych
PublikacjaW rozdziale przedstawiono analizę zmian poziomu inwestowania wludzi i rozwój ich kompetencji informatycznych w latach 2004 i 2005,będących wyrazem budowania europejskiego społeczeństwa informacyjnegooraz podjęcia inicjatywy "ePolska". Wskazano na rolę funduszystrukturalnych, które mogą pomóc w dofinansowywaniu szkoleń z zakresuICT.
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublikacjaArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
Katedra Systemów Decyzyjnych
PublikacjaKatedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...
-
Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2
PublikacjaBezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).
-
Zapotrzebowanie społeczności regionalnej na podnoszenie kompetencji informatycznych
PublikacjaKreowanie regionalnego społeczeństwa informacyjnego, w którym informacja jest intensywnie wykorzystywana w życiu ekonomicznym, społecznym, kulturalnym i politycznym, wymaga nie tylko rozwoju informatycznej infrastruktury technicznej, ale przede wszystkim stałego podnoszenia poziomu kompetencji IT mieszkańców regionu. W pracy przedstawiono analizę zapotrzebowania na regionalną działalność edukacyjną w zakresie technologii informatycznych.
-
Ocena technologii informatycznych z wykorzystaniem prototypu funkcjonalnego systemu agentowego
PublikacjaPrezentowana praca jest kontynuacją serii artykułów dotyczących badania technologii informatycznych i stanowi przykład zastosowania koncepcji systemu wieloagentowego do oceny technologii informatycznych. Koncepcja ta powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku i jest sukcesywnie rozwijana. W artykule tym skoncentrowano się na prezentacji prototypu funkcjonalnego systemu agentowego...
-
Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.
PublikacjaW artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.
-
Konsekwencje zastosowania modelowania w projektach informatycznych - badanie z udziałem praktyków
PublikacjaRozdział zawiera najciekawsze wnioski z badania ankietowego, przeprowadzonego wśród przedstawicieli polskich firm informatycznych, którego celem było poznanie stanu zastosowania metod modelowania i narzędzi UML w projektach informatycznych oraz korzyści wynikających z zastosowania tej technologii w projektach informatycznych, jak również występujących problemów zarówno przy zastosowaniu modelowania jak i przy braku zastosowania...
-
Możliwości zastosowania ontologii do oceny technologii informatycznych
PublikacjaW artykule zaprezentowano możliwości zastosowania ontologii w wieloagentowym systemie przeznaczonym do oceny technologii informatycznych. Jest to fragment nowej koncepcji powstałej w Zakładzie Zarządzania Technologiami Informatycznymi na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pokazano, czym są ontologie oraz technologie stosowane w ich projektowaniu i implementacji oraz zaproponowano wstępnie dziedziny, które powinny...
-
Zastosowanie systemów e-learningu w szkolnictwie wyższym
PublikacjaWzrost dostępności internetu oraz rozwój systemów informatycznych przyczyniły się do zmian w zakresie edukacji. Poprzez wykorzystanie narzędzi informatycznych coraz popularniejszą formą nauczania stał się e-learning. Obecnie większość uczelni wyższych stosuje wybrany przez siebie system e-learningowy, którego głównym zadaniem jest wsparcie procesu dydaktycznego. Celem pracy jest analiza zastosowania kilku przykładowych systemów...
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublikacjaOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Podejmowanie decyzji w przedsięwzięciach informatycznych wspierane systemami opartymi na wiedzy
PublikacjaW pracy podjęto próbę określenia możliwości zastosowania systemów z bazami wiedzy do wspomagania podejmowania decyzji w realizacji przedsięwzięć informatycznych. Każde wdrożenie inwestycji z zakresu IT w organizacji wymaga szeregu decyzji wymagających od decydenta wiedzy zarówno technicznej, jak i ekonomicznej. Nierzadko wiedza taka jest niepełna, bądź obarczona dużym stopniem niepewności. Autorzy zakładają, że istnieje możliwość...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Weryfikacja agentów systemu agentowego do oceny technologii informatycznych
PublikacjaRozdział podejmuje próbę weryfikacji agentów systemu agentowego do oceny technologii informatycznych. W pierwszej części zaprezentowano rozwój i dojrzewanie samej koncepcji systemu po to aby w dalszej części dokonać weryfikacji zbudowanego prototypu. Artykuł poza samą weryfikacją pokazuje jednocześnie kierunki dalszego rozwoju przyjętej struktury systemu agentowego do oceny technologii IT.
-
Metoda PMRA oceny ryzyka przedsięwzięć informatycznych.
PublikacjaArtykuł prezentuje metodę PMRA (ang. Process Model-based Risk Assessment) oceny ryzyka przedsięwzięć informatycznych. W metodzie PMRA zaproponowano identyfikację ryzyka na podstawie własności strukturalnych modeli procesów. Dla tego celu opracowano model ryzyka wyprowadzony z rozszerzonego meta-modelu procesów biznesowych oraz wyposażony w język wzorców do opisu ryzyka. Zdefiniowano model bazy wiedzy o ryzyku obejmującej modele...
-
Bezpieczeństwo w systemie internetowym Sphere Online Judge
PublikacjaPrzedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.
-
Analiza bezpieczeństwa usług i transakcji w systemach informatycznych
PublikacjaOmówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublikacjaArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Model zarządzania ontologiami w środowisku oceny technologii informatycznych
PublikacjaW tekście zaprezentowano wczesny prototyp ontologii zbudowanej z myślą o wykorzystaniu w wieloagentowym systemie służącym ocenie technologii informatycznych (MAS_IT). Jako przykład wybrano aplikacje służące zarządzaniu projektami, w szczególności informatycznymi. Główny problem tu podniesiony dotyczy zarządzania procesem tworzenia i rozbudowy ontologii. Jako że nie ma jednej słusznej metody działania, inżynier wiedzy staje przed...
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Badanie technologii informatycznych u dostawcy usług internetowych
PublikacjaW artykule przedstawiono raport z badania technologii informatycznych dotyczącego analizy narzędzia, które firma wykorzystuje do zarządzania zawartością portalu (CMS). Badana firma uznała wykorzystywane narzędzia za niewystarczające w obliczu rozwoju potrzeb. Wobec tego postanowiono zweryfikować konieczność wymiany systemu na nowy oraz oszacować możliwość i opłacalność jego modyfikacji. W tym celu przeanalizowano funkcjonalności...
-
Informatyczne wspomaganie systemów zarządzania jakością z uwzględnieniem potrzeb sektora MŚP
PublikacjaW opracowaniu zarysowano trendy rozwojowe dotyczące systemów informatycznych wspomagających zarządzanie jakością w małych i średnich przedsiębiorstwach. Szczególny nacisk połozono na wsparcie metodyki statystycznego nadzorowania procesów oraz ich modelowania.
-
Krytyczne działania i czynniki sukcesu wdrażania projektów informatycznych
PublikacjaCelem niniejszego artykułu jest określenie, jakie działania powinny podjąć organizacje gospodarcze, aby zidentyfikowane krytyczne czynniki sukcesu projektów informatycznych, pozwalające na zwiększenie prawdopodobieństwa pomyślnego zakończenia przedsięwzięcia, zmaterializowały się. Na potrzeby niniejszego artykułu przeprowadzono badania własne. Jako metodę wybrano analizę przypadków. Badanie przeprowadzono w organizacji, która prowadziła...
-
Katedra Systemów Decyzyjnych
PublikacjaKatedra Systemów Decyzyjnych została utworzona w roku 2006 jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki, Telekomunikacji i Informatyki (ETI) przez prof. dr. hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję Wydziału, związaną, z automatyką i teorią sterowania, której podwaliny tworzył prof. Jerzy Seidler,...
-
Narzędzia i procesy wspomagające przepływ i przekształcanie wiedzy w projektach informatycznych
PublikacjaW pracy zaproponowano system i wspomaganie narzędziowe dla procesów przekształcania wiedzy przepływającej w trakcie wykonywania projektów informatycznych.
-
Wpływ udziału użytkownika na jakość użytkową w projektach informatycznych.
PublikacjaArtykuł przedstawia wyniki badań przeprowadzonych wśród 30 uczestników projektów informatycznych, reprezentujących różnorodne przedsiębiorstwa. Uzyskane dane zostały poddane analizie ilościowej z wykorzystaniem metody chi^2, której zadaniem było ocena stopnia korelacji występującego pomiędzy udziałem użytkowników końcowych, a jakością użytkową produktu. Wyniki badań skupiają się wokół poszukiwań rozwiązania problemu określanego...
-
Wykorzystanie technologii informatycznych w zarządzaniu przedsięwzięciami informatycznymi
PublikacjaW rozdziale przedstawiono charakterystykę zarządzania przedsięwzięciami informatycznymi oraz wskazano na przydatność technologii informatycznych w procesach zarządzania przedsięwzięciem. Stan tych technologii ale głównie poziom ich wykorzystania może mieć kluczowe znaczenie w realizacji przedsięwzięć (osiąganiu założonego celu w ramach przyjętych - harmonogramu i budżetu). Stąd też w ramach koncepcji całej pracy dotyczącej zarządzania...
-
Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach
PublikacjaWojewództwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...
-
Ocena technologii informatycznych z wykorzystaniem prototypu funkcjonalnego systemu agentowego
PublikacjaW artykule zaprezentowano stan prac nad systemem agentowym służącym ocenie technologii informatycznych. Na obecnym etapie jest to prototyp funkcjonalny obejmujący agenty, bazę wiedzy oraz ontologię, zaś domeną objętą oceną - technologie zarządzania przedsięwzięciami, ze szczególnym uwzględnieniem tych nakierowanych na projekty IT. W tekście, poza wskazaniem oczekiwanych funkcjonalności, główny nacisk położono na weryfikację poprawności...
-
Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych
PublikacjaPrezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem...
-
Weryfikacja struktur baz wiedzy systemu agentowego do oceny technologii informatycznych
PublikacjaRozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb jego weryfikacji wykorzystano dane...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Bezpieczeństwo w monitoringu
PublikacjaZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Współczesne problemy i i kierunki rozwoju elastycznych systemów produkcyjnych
PublikacjaPrzedstawione opracowanie monograficzne poświęcone jest współczesnej problematyce elastycznych systemów produkcyjnych, a w szczególności ich zagadnieniom sterowania i wytwarzania. Zawarto w nim także charakterystykę najbardziej zaawansowanych technologii informatycznych; dokonano klasyfikacji ich metod oraz podstawowych problemów metodologicznych ich projektowania w zakresie planowania, sterowania i wytwarzania. Praca obejmuje...
-
Knowledge mangement: towards smart it suport system
PublikacjaW pracy zaprezentowano problematykę wykorzystania wiedzy w projektowaniu systemów inteligentnych. wydaje się, bowiem, że przy realizacji przedsięwzięcia zarządzanie wiedzą w procesach analizy wymagań ma kluczowe znaczenie dla sukcesu przedsięwzięcia. Omówiono metody pozyskiwania i przetwarzania wiedzy na potrzeby semantic web, scharakteryzowano to podejście, a także wykazano jego przydatność dla systemów informatycznych wspomagających...
-
Definicje ontologii w wieloagentowym systemie do oceny technologii informatycznych
PublikacjaCelem artykułu jest zdefiniowanie ontologii dla potrzeb systemu wieloagentowego do oceny technologii informatycznych. Definicje ontologii stanowią podstawę do przygotowania ich specyfikacji dla potrzeb JADE (Java Agent Development Framework). W założeniu ma to być rozwiązanie wieloagentowe korzystające z takich elementów jak bazy wiedzy oraz ontologie traktowane z punktu widzenia JADE jako dołączane biblioteki. W artykule zaprezentowano...
-
Budowa informatycznych centrów kompetencyjnych
PublikacjaArtykuł jest kontynuacją serii artykułów poświęconych integracji środowiska akademickiego i biznesowego na przykładzie uruchamiania uniwersyteckich centrów kompetencyjnych
-
Ontologie w systemach informatycznych
PublikacjaZakres monografii obejmuje wybór majważniejszych zagadnień inżynierii wiedzy opartej na podejściu ontologicznym. Omawiane są ramy Minsky'ego, sieci semantyczne, standardy RDF, OWL i SPARQL. Prezentowane są też podstawy teoretyczne nowoczesnych technologii semantycznych, w szczególności rozstrzygalny fragment logiki pierwszego rzędu zwany logiką opisową (ang. Description Logics, DL). Omawia sie algorytmy wnioskowania z ontologii...
-
Zastosowanie marketingowe systemów informatycznych w promocji zawodów żeglarskich
PublikacjaPromocja imprez żeglarskich poprzez tworzenie przekazu z regat jest wyzwaniem dla organiza- torów wydarzenia. W artykule przedstawiono systemy technologiczne, które wspomagają prezenta- cję zawodów oraz ich wpływ na zaangażowanie kibiców żeglarstwa. Zbadano interakcję fanów na podstawie statystyk strony WWW zawodów i wpływ wykorzystania systemów śledzenia wyników na ich postępowanie. Badania wykazały trzy kluczowe...
-
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublikacjaAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.