Filtry
wszystkich: 26225
-
Katalog
- Publikacje 3928 wyników po odfiltrowaniu
- Czasopisma 585 wyników po odfiltrowaniu
- Konferencje 261 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 510 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 125 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 20786 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: INFORMATION%20SECURITY
-
ACM Transactions on Information and System Security
Czasopisma -
International Journal of Information and Computer Security
Czasopisma -
International Journal of Information Security and Privacy
Czasopisma -
Innovative Web-Based Geographic Information System for Municipal Areas and Coastal Zone Security and Threat Monitoring Using EO Satellite Data
PublikacjaThe paper presents a novel design of a Web-based Safe City & Coastal Zone GIS (SCCZ-GIS). The system integrates data acquired from different remote sensing and geospatial data sources for the purpose monitoring the security of the coastal zone, its inhabitants and Critical Infrastructure. The system utilises several innovative technologies and solutions, and is capable of direct co-operation with different remote sensing data sources...
-
Information Logistics as a Paradigm
PublikacjaThis paper presents a paradigm-based approach to information logistics. The approach deals with extracting concepts specific to information logistics in categories typical to paradigms. The resulting description should be easily connected to complementary components which are based on other paradigms, e.g. business process management and information systems development. Empirical part aims at checking and enhancing features typical...
-
STUDIA INFORMATICA. SYSTEMS AND INFORMATION TECHNOLOGY. SYSTEMY I TECHNOLOGIE INFORMACYJNE
Czasopisma -
Biznes Informatika-Business Informatics
Czasopisma -
International Journal of Communication Networks and Information Security
Czasopisma -
ISeCure-ISC International Journal of Information Security
Czasopisma -
International Journal of Computer Network and Information Security
Czasopisma -
Financial risk information avoidance
Publikacja -
The Diffusion of Information and Communication Technologies
PublikacjaThis book provides extensive evidence on information and communication technologies development patterns and dynamics of this process across developed economies over the period 1980 to the present day. It adopts newly developed methodology to identification of the ‘critical mass’ and isolation of technological takeoff intervals, which are intimately related to the process of technology diffusion. The statistically robust analysis...
-
Disciplines and measures of information resilience
PublikacjaCommunication networks have become a fundamental part of many critical infrastructures, playing an important role in information delivery in various failure scenarios triggered e.g., by forces of nature (including earthquakes, tornados, fires, etc.), technology-related disasters (for instance due to power blackout), or malicious human activities. A number of recovery schemes have been defined in the context of network resilience...
-
Evaluation of information technology projects
PublikacjaOcena projektów IT. W artykule zaproponowano nową platformę oceny projektów badawczych związanych z technologiami informacyjnymi. Metodę oceny oparto na bazie wiedzy historycznej związanej z projektami sponsorowanymi przez Unię Europejską. Jako główny element aparatu oceny zaproponowano bazę wiedzy w postaci zasad produkcji i wnioskowanie oparte na teorii zbiorów rozmytych.
-
Management of complexity and information flow
PublikacjaProblemy złożoności i zarządzania przepływem informacji. W rozdziale omówio-no podejście do modelowania systemów złożonych oraz zarządzania przepływeminformacji w takich systemach. Rozwiązania odniesiono do płaszczyzny elasty-cznego wytwarzania. Poruszono aspekty miękkiego modelowania w takich środo-wiskach.
-
Liquid crystals for information processing.
PublikacjaW pracy przedstawiono właściwości ciekłych kryształów, zastosowania tych materiałów w akwizycji, przetwarzaniu i przesyłaniu informacji. Omówiono urządzenia i systemy wisualizacji informacji wykorzystujące ciekłe kryształy. Zaprezentowano zastosowania elemetów ciekłokrystalicznych w urządzeniach pamięci optycznej.
-
Models of Information Systems Integration in CompaniesW : Information Systems Architecture and Technology : IT Models in Management Process
PublikacjaThis work indicates the need for supporting IT organizations with incident and change management IT tools. The work presents tche characteristics of a computer system for the comprehensive management of projects, wich can be used to resolve the issues of version management, releases and incidents.
-
Mutually exclusive aspects of information carried by physical systems: complementarity between local and nonlocal information.
PublikacjaWykazano, że lokalna i nielokalna informacja zawarta w mieszanym stanie kwantowym spełnia w paradygmacie odległych laboratoriów swego rodzaju relację komplementarności. Relacja ta ma pewne podobieństwo do zasad nieoznaczoności dla entropii. Zasugerowano, że wprowadzona komplementarność stanowi rozszerzenie pojęcia komplementarności Bohra na układy złożone.
-
Semi-definite programming and quantum information
PublikacjaThis paper presents a comprehensive exploration of semi-definite programming (SDP) techniques within the context of quantum information. It examines the mathematical foundations of convex optimization, duality, and SDP formulations, providing a solid theoretical framework for addressing optimization challenges in quantum systems. By leveraging these tools, researchers and practitioners can characterize classical and quantum correlations,...
-
Software Tools to Measure the Duplication of Information
PublikacjaData stored in average computer system usually is not unique, portions of stored data are duplicated. When duplicated data are stored in separate files containing source code of computer program of student homework, a possibility of cheating should be seriously considered. This paper presents software tools built, in order to detect re-use of pieces of code in supplied text files. Three aspects of information atching are considered:...