Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych

Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych

  • Nowoczesne mechanizmy ochrony integralności systemów plików

    Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...

  • Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych

    Publikacja

    - Rok 2005

    Społeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...

  • Piotr Sumionka mgr inż.

  • Metody zapewniania bezpieczeństwa systemów operacyjnych

    Publikacja

    - Rok 2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...

  • Model zarządzania zasobami wiedzy w środowisku oceny technologii informatycznych

    Publikacja

    - Rok 2008

    Celem pracy jest prezentacja modelu zasobów wiedzy systemu agentowego do oceny technologii informatycznych. Na wstępie zaprezentowano koncepcje systemu agentowego do oceny technologii informatycznych opracowanego w Zespole Zarządzania Technologiami Informatycznymi. Następnie scharakteryzowano model proponowanych dla potrzeb systemu baz wiedzy. Opracowany model został następnie poddany weryfikacji w środowisku oceny technologii...

  • Bezpieczeństwo ewakuacji

    Publikacja

    Artykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...

  • Fault diagnosing system of wheeled tractors

    Publikacja

    - Rok 2015

    A defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...

  • Bezpieczeństwo energetyczne Białorusi w strategiach

    Artykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Przykłady zastosowania wnioskowania z bazy przypadków w informatycznych systemach wspomagających podejmowanie decyzji

    Publikacja

    - Rok 2005

    Opisano wnioskowanie z bazy przypadków jako metodologię budowania systemów informatycznych. Scharakteryzowano pięć systemów informatycznych zbudowanych według tej metodologii: internetową wyszukiwarkę wycieczek, komputerowy system prognozowania popytu, komputerowy system wspomagania pracy audytora, system wspomagający diagnozowanie silników samolotowych, system wspomagający konsultantów w punkcie obsługi klientów. W podsumowaniu...

  • Tomasz Wierzbowski mgr inż.

  • RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH

    Ryzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...

    Pełny tekst do pobrania w portalu

  • Ocena efektywności przedsięwzięć informatycznych w przedsiębiorstwie

    Publikacja

    Przedmiotem badania rozprawy doktorskiej była metodologia oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie. Celem badawczym rozprawy było stworzenie skutecznej i bardziej jednoznacznej metody oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie, opartej o koncepcję adaptacyjną, która pozwalałaby uwzględniać szczególne warunki panujące...

  • Zastosowanie metody Case Study do analizy przebiegu informatycznych przedsięwzięć wdrożeniowych

    W artykule opisano możliwości zastosowania metody Case Study do analizy przebiegu przedsięwzięć wdrożeniowych systemów informatycznych wspomagających zarządzanie. Opisano praktyczne możliwości stosowania Case Study, podano przykład przeprowadzonej za pomocą tej metody analizy przypadku oraz przedstawiono możliwość zastosowania jej jako narzędzia do usystematyzowania informacji potrzebnych do weryfikacji hipotez.

  • Prototyp modelu transformacji organizacji informatycznych

    Publikacja

    - Rok 2008

    Celem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Wpływ odnawialnych źródeł generacji energii na bezpieczeństwo pracy krajowego systemu elektroenergetycznego

    Publikacja

    - Rok 2014

    W referacie omówiono ogólne problemy związane z rozwojem systemów elektroenergetycznych, w tym związane z tzw. źródłami energii odnawialnej (OZE). Na tym tle przedstawiono zagadnienia związane z bezpieczeństwem energetycznym, wpływem OZE na bezpieczeństwo i dalej zagadnienia związane z kierunkami rozwoju systemów elektroenergetycznych.

  • Sztuczne sieci neuronowe oraz metoda wektorów wspierających w bankowych systemach informatycznych

    W artykule zaprezentowano wybrane metod sztucznej inteligencji do zwiększania efektywności bankowych systemów informatycznych. Wykorzystanie metody wektorów wspierających czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwia znaczący wzrost konkurencyjności banku poprzez dodanie nowych funkcjonalności. W rezultacie możliwe jest także złagodzenie skutków kryzysu finansowego.

    Pełny tekst do pobrania w portalu

  • Model zapewnienia jakości użytkowej w projektach informatycznych

    Publikacja

    - Rok 2013

    W rozprawie poruszono problem skutecznego zarządzania projektami informatycznymi zorientowanymi na zapewnienie wysokiej jakości użytkowej produktu. Przeprowadzone badania pozwoliły na zidentyfikowanie głównych czynników sukcesu oraz czynników porażek występujących wśród wybranych projektów IT. W trakcie moderowanych wywiadów z kierownikami projektów poznano ich opinie na temat przyczyn niepowodzeń oraz czynników determinujących...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich.

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Bezpieczeństwo ruchu drogowego na arteriach miejskich

    Publikacja

    - Rok 2005

    Bezpieczeństwo ruchu na arteriach miejskich jest bardzo istotnym problemem, gdyż na tych ulicach skupia się najwięcej wypadków i ich ofiar. Aglomeracje miejskie i powiaty grodzkie mają do odegrania istotną rolę w zmniejszeniu liczby śmiertelnych wypadków drogowych w Polsce, co jest elementem Krajowego Programu BRD GAMBIT 2005. W niniejszej pracy przedstawiono wstępne wyniki badań czynników wpływających na bezpieczeństwo ruchu drogowego,...

  • Zastosowanie systemów chatter-bot do wspomagania zarządzania

    Publikacja

    Celem rozdziału jest analiza systemów przetwarzania języka naturalnego do wspomagania zarządzania na przykładzie chatter-botów - tzw. wirtualnych konsultantów - systemów informatycznych, które potrafią odpowiadać na pytania zadawane w języku naturalnym. Przedstawiono zakres zastosowań systemów, główne czynniki wpływające na ich funkcjonalność, analizę kosztów wdrożenia i efektywności inwestycji oraz przykłady komercyjnych zastosowań.

  • Definicja zadań inteligentnych agentów do oceny technologii informatycznych

    Publikacja

    Celem pracy jest prezentacja definicji zadań agentów dla potrzeb systemu agentowego do oceny technologii informatycznych.

  • Flexicurity. Elastyczność i bezpieczeństwo

    Publikacja

    - Rok 2011

    Flexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wstępna analiza systemów pneumatycznych i hydraulicznych w obiektach do pozyskiwania energii fal morskich

    Publikacja

    - Rok 2012

    W pracy przedstawiono przegląd i analizę systemów hydraulicznych i pneumatycznych w elektrowniach wykorzystujących energię falowania mórz i oceanów. Zaprezentowano także uproszczone schematy przekładni hydrostatycznych do transmisji energii stosowanych w tego typu obiektach

  • Inwestowanie w ludzi i rozwój kompetencji informatycznych

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono analizę zmian poziomu inwestowania wludzi i rozwój ich kompetencji informatycznych w latach 2004 i 2005,będących wyrazem budowania europejskiego społeczeństwa informacyjnegooraz podjęcia inicjatywy "ePolska". Wskazano na rolę funduszystrukturalnych, które mogą pomóc w dofinansowywaniu szkoleń z zakresuICT.

  • Bezpieczeństwo Pracy. Nauka i Praktyka

    Czasopisma

    ISSN: 0137-7043

  • Bezpieczeństwo Narodowe

    Czasopisma

    ISSN: 1896-4923

  • Wzorce identyfikacji ryzyka w projektach informatycznych

    Publikacja

    - Rok 2003

    Artykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...

  • Katedra Systemów Decyzyjnych

    Publikacja

    - Rok 2008

    Katedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...

  • Analiza Przedsięwzięć Informatycznych

    Kursy Online
    • K. Ossowska

  • Analiza przedsięwzięć informatycznych

    Kursy Online
    • M. Ciesielska

  • Bezpieczeństwo funkcjonalne: określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL - cz. 2

    Publikacja

    - Magazyn Ex - Rok 2013

    Bezpieczeństwo funkcjonalne pełni jedną z kluczowych ról w procesie zarządzania bezpieczeństwem w cyklu życia systemu technicznego i dotyczy właściwego projektowania oraz późniejszego utrzymywania systemów technicznych związanych z bezpieczeństwem, wykonanych w technologii E/E/PE (elementy elektryczne / elektroniczne / elektroniczne programowalne) realizujących tzw. funkcje bezpieczeństwa SRF (ang. safety related function).

  • Zapotrzebowanie społeczności regionalnej na podnoszenie kompetencji informatycznych

    Publikacja

    Kreowanie regionalnego społeczeństwa informacyjnego, w którym informacja jest intensywnie wykorzystywana w życiu ekonomicznym, społecznym, kulturalnym i politycznym, wymaga nie tylko rozwoju informatycznej infrastruktury technicznej, ale przede wszystkim stałego podnoszenia poziomu kompetencji IT mieszkańców regionu. W pracy przedstawiono analizę zapotrzebowania na regionalną działalność edukacyjną w zakresie technologii informatycznych.

  • Ocena technologii informatycznych z wykorzystaniem prototypu funkcjonalnego systemu agentowego

    Publikacja

    Prezentowana praca jest kontynuacją serii artykułów dotyczących badania technologii informatycznych i stanowi przykład zastosowania koncepcji systemu wieloagentowego do oceny technologii informatycznych. Koncepcja ta powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku i jest sukcesywnie rozwijana. W artykule tym skoncentrowano się na prezentacji prototypu funkcjonalnego systemu agentowego...

  • Wdrażanie systemów ERPp - organizacja szkoleń - na przykładzie systemu HR.

    Publikacja

    - Rok 2004

    W artykule opisano metodyki wdrażania systemów informatycznych klasy ERP stoso-wanych w polskich przedsiębiorstwach. Artykuł stanowi próbę naświetlenia problematyki związanej z przeprowadzaniem szkoleń podczas wdrażania systemów. Podkreślono rów-nież możliwość obniżania kosztów implementacji systemów poprzez optymalizację organi-zacji szkoleń.

  • Konsekwencje zastosowania modelowania w projektach informatycznych - badanie z udziałem praktyków

    Publikacja

    - Rok 2010

    Rozdział zawiera najciekawsze wnioski z badania ankietowego, przeprowadzonego wśród przedstawicieli polskich firm informatycznych, którego celem było poznanie stanu zastosowania metod modelowania i narzędzi UML w projektach informatycznych oraz korzyści wynikających z zastosowania tej technologii w projektach informatycznych, jak również występujących problemów zarówno przy zastosowaniu modelowania jak i przy braku zastosowania...

  • BEZPIECZEŃSTWO PRACY

    Kursy Online
    • I. Wysocka
    • J. Łuczak
    • E. Pawelczyk
    • E. Głowińska
    • K. Formela
    • P. Wiśniewska
    • J. Datta
    • Ż. Polkowska

    Kurs do przedmiotu Bezpieczeństwo pracy dla kierunku Technologia chemiczna, stopień I, semestr I.

  • Możliwości zastosowania ontologii do oceny technologii informatycznych

    Publikacja

    W artykule zaprezentowano możliwości zastosowania ontologii w wieloagentowym systemie przeznaczonym do oceny technologii informatycznych. Jest to fragment nowej koncepcji powstałej w Zakładzie Zarządzania Technologiami Informatycznymi na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pokazano, czym są ontologie oraz technologie stosowane w ich projektowaniu i implementacji oraz zaproponowano wstępnie dziedziny, które powinny...

  • Kosmiczne zastosowania zaawansowanych technologii informatycznych

    Kursy Online
    • J. Proficz
    • A. Królicka-Gałązka

    Nowoczesne technologie wykorzystania systemów dużej mocy obliczeniowej: superkomputerów o architekturze klastrowej na przykładzie środowisk związanych z masowym przetwarzaniem danych (Big Data), obliczeniami w chmurze (Cloud Computing) oraz klasycznym podejściem wymiany wiadomości (MPI: Message Passing Interface) dla przetwarzania wsadowego.

  • Zastosowanie systemów e-learningu w szkolnictwie wyższym

    Publikacja

    - Rok 2014

    Wzrost dostępności internetu oraz rozwój systemów informatycznych przyczyniły się do zmian w zakresie edukacji. Poprzez wykorzystanie narzędzi informatycznych coraz popularniejszą formą nauczania stał się e-learning. Obecnie większość uczelni wyższych stosuje wybrany przez siebie system e-learningowy, którego głównym zadaniem jest wsparcie procesu dydaktycznego. Celem pracy jest analiza zastosowania kilku przykładowych systemów...

  • Podejmowanie decyzji w przedsięwzięciach informatycznych wspierane systemami opartymi na wiedzy

    Publikacja

    - Rok 2006

    W pracy podjęto próbę określenia możliwości zastosowania systemów z bazami wiedzy do wspomagania podejmowania decyzji w realizacji przedsięwzięć informatycznych. Każde wdrożenie inwestycji z zakresu IT w organizacji wymaga szeregu decyzji wymagających od decydenta wiedzy zarówno technicznej, jak i ekonomicznej. Nierzadko wiedza taka jest niepełna, bądź obarczona dużym stopniem niepewności. Autorzy zakładają, że istnieje możliwość...

  • Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności

    Publikacja

    - Rok 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • Weryfikacja agentów systemu agentowego do oceny technologii informatycznych

    Publikacja

    Rozdział podejmuje próbę weryfikacji agentów systemu agentowego do oceny technologii informatycznych. W pierwszej części zaprezentowano rozwój i dojrzewanie samej koncepcji systemu po to aby w dalszej części dokonać weryfikacji zbudowanego prototypu. Artykuł poza samą weryfikacją pokazuje jednocześnie kierunki dalszego rozwoju przyjętej struktury systemu agentowego do oceny technologii IT.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP

    Publikacja

    - Rok 2023

    Wstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.

  • Metoda PMRA oceny ryzyka przedsięwzięć informatycznych.

    Publikacja

    - Rok 2005

    Artykuł prezentuje metodę PMRA (ang. Process Model-based Risk Assessment) oceny ryzyka przedsięwzięć informatycznych. W metodzie PMRA zaproponowano identyfikację ryzyka na podstawie własności strukturalnych modeli procesów. Dla tego celu opracowano model ryzyka wyprowadzony z rozszerzonego meta-modelu procesów biznesowych oraz wyposażony w język wzorców do opisu ryzyka. Zdefiniowano model bazy wiedzy o ryzyku obejmującej modele...

  • Bezpieczeństwo w systemie internetowym Sphere Online Judge

    Publikacja

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.

  • Analiza bezpieczeństwa usług i transakcji w systemach informatycznych

    Publikacja

    - Rok 2002

    Omówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...

  • Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.

    Artykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...

  • Model zarządzania ontologiami w środowisku oceny technologii informatycznych

    Publikacja

    - Rok 2008

    W tekście zaprezentowano wczesny prototyp ontologii zbudowanej z myślą o wykorzystaniu w wieloagentowym systemie służącym ocenie technologii informatycznych (MAS_IT). Jako przykład wybrano aplikacje służące zarządzaniu projektami, w szczególności informatycznymi. Główny problem tu podniesiony dotyczy zarządzania procesem tworzenia i rozbudowy ontologii. Jako że nie ma jednej słusznej metody działania, inżynier wiedzy staje przed...

  • Badanie technologii informatycznych u dostawcy usług internetowych

    Publikacja

    W artykule przedstawiono raport z badania technologii informatycznych dotyczącego analizy narzędzia, które firma wykorzystuje do zarządzania zawartością portalu (CMS). Badana firma uznała wykorzystywane narzędzia za niewystarczające w obliczu rozwoju potrzeb. Wobec tego postanowiono zweryfikować konieczność wymiany systemu na nowy oraz oszacować możliwość i opłacalność jego modyfikacji. W tym celu przeanalizowano funkcjonalności...

  • Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet

    Publikacja

    W niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.

  • Informatyczne wspomaganie systemów zarządzania jakością z uwzględnieniem potrzeb sektora MŚP

    W opracowaniu zarysowano trendy rozwojowe dotyczące systemów informatycznych wspomagających zarządzanie jakością w małych i średnich przedsiębiorstwach. Szczególny nacisk połozono na wsparcie metodyki statystycznego nadzorowania procesów oraz ich modelowania.

  • Krytyczne działania i czynniki sukcesu wdrażania projektów informatycznych

    Publikacja

    - Rok 2015

    Celem niniejszego artykułu jest określenie, jakie działania powinny podjąć organizacje gospodarcze, aby zidentyfikowane krytyczne czynniki sukcesu projektów informatycznych, pozwalające na zwiększenie prawdopodobieństwa pomyślnego zakończenia przedsięwzięcia, zmaterializowały się. Na potrzeby niniejszego artykułu przeprowadzono badania własne. Jako metodę wybrano analizę przypadków. Badanie przeprowadzono w organizacji, która prowadziła...

    Pełny tekst do pobrania w portalu

  • Katedra Systemów Decyzyjnych

    Katedra Systemów Decyzyjnych została utworzona w roku 2006 jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki, Telekomunikacji i Informatyki (ETI) przez prof. dr. hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję Wydziału, związaną, z automatyką i teorią sterowania, której podwaliny tworzył prof. Jerzy Seidler,...

  • Narzędzia i procesy wspomagające przepływ i przekształcanie wiedzy w projektach informatycznych

    Publikacja

    W pracy zaproponowano system i wspomaganie narzędziowe dla procesów przekształcania wiedzy przepływającej w trakcie wykonywania projektów informatycznych.

  • Wpływ udziału użytkownika na jakość użytkową w projektach informatycznych.

    Artykuł przedstawia wyniki badań przeprowadzonych wśród 30 uczestników projektów informatycznych, reprezentujących różnorodne przedsiębiorstwa. Uzyskane dane zostały poddane analizie ilościowej z wykorzystaniem metody chi^2, której zadaniem było ocena stopnia korelacji występującego pomiędzy udziałem użytkowników końcowych, a jakością użytkową produktu. Wyniki badań skupiają się wokół poszukiwań rozwiązania problemu określanego...

  • Wykorzystanie technologii informatycznych w zarządzaniu przedsięwzięciami informatycznymi

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono charakterystykę zarządzania przedsięwzięciami informatycznymi oraz wskazano na przydatność technologii informatycznych w procesach zarządzania przedsięwzięciem. Stan tych technologii ale głównie poziom ich wykorzystania może mieć kluczowe znaczenie w realizacji przedsięwzięć (osiąganiu założonego celu w ramach przyjętych - harmonogramu i budżetu). Stąd też w ramach koncepcji całej pracy dotyczącej zarządzania...

  • Badania czynników wpływających na bezpieczeństwo ruchu drogowego w województwach

    Województwa stanowią podstawową jednostę zarządzania w Polsce. Jak dotąd mało rozpoznanym proble-mem są czynniki wpływające na bezpieczeństwo ruchu dro-gowego na poziomie województw. Na podstawie przeglądu literatury zidentyfikowano metody analiz bezpieczeństwa na poziomie regionanym a także niektóre czynniki wpływające na bezpieczeństwo ruchu na obszarze regionów. Następnie zebrano dane dostępne dla województw w Polsce w...

  • Ocena technologii informatycznych z wykorzystaniem prototypu funkcjonalnego systemu agentowego

    W artykule zaprezentowano stan prac nad systemem agentowym służącym ocenie technologii informatycznych. Na obecnym etapie jest to prototyp funkcjonalny obejmujący agenty, bazę wiedzy oraz ontologię, zaś domeną objętą oceną - technologie zarządzania przedsięwzięciami, ze szczególnym uwzględnieniem tych nakierowanych na projekty IT. W tekście, poza wskazaniem oczekiwanych funkcjonalności, główny nacisk położono na weryfikację poprawności...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych

    Publikacja

    Prezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem...

  • Weryfikacja struktur baz wiedzy systemu agentowego do oceny technologii informatycznych

    Publikacja

    Rozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb jego weryfikacji wykorzystano dane...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Krzysztof Wasilewski inż.

    Osoby

  • Współczesne problemy i i kierunki rozwoju elastycznych systemów produkcyjnych

    Publikacja

    - Rok 2007

    Przedstawione opracowanie monograficzne poświęcone jest współczesnej problematyce elastycznych systemów produkcyjnych, a w szczególności ich zagadnieniom sterowania i wytwarzania. Zawarto w nim także charakterystykę najbardziej zaawansowanych technologii informatycznych; dokonano klasyfikacji ich metod oraz podstawowych problemów metodologicznych ich projektowania w zakresie planowania, sterowania i wytwarzania. Praca obejmuje...

  • Knowledge mangement: towards smart it suport system

    Publikacja

    W pracy zaprezentowano problematykę wykorzystania wiedzy w projektowaniu systemów inteligentnych. wydaje się, bowiem, że przy realizacji przedsięwzięcia zarządzanie wiedzą w procesach analizy wymagań ma kluczowe znaczenie dla sukcesu przedsięwzięcia. Omówiono metody pozyskiwania i przetwarzania wiedzy na potrzeby semantic web, scharakteryzowano to podejście, a także wykazano jego przydatność dla systemów informatycznych wspomagających...

  • Definicje ontologii w wieloagentowym systemie do oceny technologii informatycznych

    Publikacja

    Celem artykułu jest zdefiniowanie ontologii dla potrzeb systemu wieloagentowego do oceny technologii informatycznych. Definicje ontologii stanowią podstawę do przygotowania ich specyfikacji dla potrzeb JADE (Java Agent Development Framework). W założeniu ma to być rozwiązanie wieloagentowe korzystające z takich elementów jak bazy wiedzy oraz ontologie traktowane z punktu widzenia JADE jako dołączane biblioteki. W artykule zaprezentowano...

  • Bezpieczeństwo techniki UPnP

    Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ontologie w systemach informatycznych

    Publikacja

    - Rok 2011

    Zakres monografii obejmuje wybór majważniejszych zagadnień inżynierii wiedzy opartej na podejściu ontologicznym. Omawiane są ramy Minsky'ego, sieci semantyczne, standardy RDF, OWL i SPARQL. Prezentowane są też podstawy teoretyczne nowoczesnych technologii semantycznych, w szczególności rozstrzygalny fragment logiki pierwszego rzędu zwany logiką opisową (ang. Description Logics, DL). Omawia sie algorytmy wnioskowania z ontologii...

  • Budowa informatycznych centrów kompetencyjnych

    Publikacja

    Artykuł jest kontynuacją serii artykułów poświęconych integracji środowiska akademickiego i biznesowego na przykładzie uruchamiania uniwersyteckich centrów kompetencyjnych

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zastosowanie marketingowe systemów informatycznych w promocji zawodów żeglarskich

    Promocja imprez żeglarskich poprzez tworzenie przekazu z regat jest wyzwaniem dla organiza- torów wydarzenia. W artykule przedstawiono systemy technologiczne, które wspomagają prezenta- cję zawodów oraz ich wpływ na zaangażowanie kibiców żeglarstwa. Zbadano interakcję fanów na podstawie statystyk strony WWW zawodów i wpływ wykorzystania systemów śledzenia wyników na ich postępowanie. Badania wykazały trzy kluczowe...

  • Grażyna Musiatowicz-Podbiał dr

    Dr Grażyna Musiatowicz-Podbiał jest zatrudniona na stanowisku adiunkta w Katedrze Informatyki w Zarządzaniu, Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej.  Absolwentka wydziału Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu oraz wydziału Ekonomicznego Uniwersytetu Gdańskiego. W 2005 roku uzyskała stopień naukowy doktora nauk ekonomicznych w zakresie ekonomii. Ukończyła również studia Executive MBA...

  • Polityka i Bezpieczeństwo

    Czasopisma

    ISSN: 2082-9159

  • PRACA, ZDROWIE, BEZPIECZEŃSTWO

    Czasopisma

    ISSN: 1642-4670

  • Prawo i Bezpieczeństwo

    Czasopisma

    ISSN: 2956-7440 , eISSN: 2956-7610

  • Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego

    Publikacja

    - Rok 2016

    Autor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.

  • Efektywność ekonomiczna informatyzacji systemów informacyjnych przedsiębiorstw. .

    Publikacja

    - Rok 2002

    Artykuł porusza problem oceny efektywności ekonomicznej wdrożenia systemu informatycznego. Przedstawiono przyczyny występowania trudności tej oceny oraz opisano efekty ekonomiczne związane z wdrożeniem rozwiązań informatycznych.

  • Uczenie maszynowe do samoorganizacji systemów rozproszonych w zastosowaniach gospodarczych

    Publikacja

    - Współczesna Gospodarka - Rok 2017

    W pracy omówiono uczenie maszynowe do samoorganizacji systemów rozproszonych w zastosowaniach gospodarczych ze szczególnym uwzględnieniem sieci neuronowych do predykcji finansowych oraz szacowania ratingu przedsiębiorstw. Oprócz sieci neuronowych, istotną rolę w przygotowaniu i testowaniu informatycznych systemów finansowych może pełnić programowanie genetyczne. Z tego powodu omówiono uczenie maszynowe w aplikacjach konstruowanych...

    Pełny tekst do pobrania w portalu

  • MOŻLIWOŚCI POPRAWY PROCESU WYTWARZANIA OPROGRAMOWANIA W MAŁYCH FIRMACH INFORMATYCZNYCH

    W artykule wykazano, że jest możliwa poprawa jakości procesu wytwarzania oprogramowania poprzez wdrożenie zaleceń standardu CMMI oraz wykorzystywanie doświadczeń z poprzednich udanych i udokumentowanych projektów. Wykazano znaczącą rolę szablonów dokumentacji w poprawie jakości procesu. Przeanalizowano praktyczne konsekwencje nierównomiernego zapotrzebowaniu na zasoby i zmiennej w czasie intensywności prac w cyklu życia oprogramowania....

    Pełny tekst do pobrania w portalu

  • Badania systemów powstrzymujących pojazd przed wypadnięciem z drogi - cz. II

    W artykule zaprezentowana została tematyka systemów powstrzymujących pojazd przed wypadnięciem z drogi. Podczas codziennego użytkowania dróg występuje szereg zagrożeń, które wpływają na bezpieczeństwo. Badanie, identyfikacja i klasyfikacja zagrożeń stanowią istotny element utrzymania dróg. Artykuł stanowi drugą część podjętej problematyki. Pierwsza została opublikowana w magazynie Mosty nr 3-4/19 str. 66-68.

    Pełny tekst do pobrania w portalu

  • Kosmiczne zastosowania zaawansowanych technologii informatycznych

    Kursy Online
    • J. Proficz

  • Modern approaches to file system integrity checking

    Publikacja

    One of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Recykling elementów systemów fotowoltaicznych

    Publikacja

    Znaczny udział systemów fotowoltaicznych (PV) w generowaniu energii elektrycznej na całym świecie przynosi niewątpliwe korzyści dla środowiska naturalnego, ponieważ systemy te nie są źródłem hałasu ani emisji szkodliwych substancji czy gazów cieplarnianych.Jednak, aby pozostały one bez negatywnego wpływu na środowisko, konieczne jest wprowadzenie długofalowej strategii obejmującej kompletny "cykl życia" wszystkich elementów systemu:...

  • Bazy wiedzy w wieloagentowym systemie do oceny technologii informatycznych - podział wiedzy i baz wiedzy

    Publikacja

    - Rok 2008

    Artykuł prezentuje bazy wiedzy systemu agentowego do oceny technologii informatycznych. W części pierwszej przedstawiono podział wiedzy i baz wiedzy uwzględniający wiedzę dotyczącą samych technologii jak i kryteriów ich ocen oraz środowisk zastosowania technologii informatycznych. W części drugiej omówiono struktury poszczególnych baz wskazując jednocześnie na zachodzące (w nich i między nimi) relacje. Artykuł uwzględnia także...

  • Wpływ drzew w koronie drogi na bezpieczeństwo użytkowników dróg

    Publikacja

    - Rok 2007

    W referacie przedstawiono problem wystepowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...

  • Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów

    Publikacja

    Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Modele systemów zarządzania jakością

    Publikacja

    - Rok 2005

    Współczesne systemy zarządzania jakościa stają sie coraz bardziej złozone. Niniejszy rodział prezentuje próby modelowania tych systemów. Modele pozwalaja lepiej zrozumieć, wdrażać, stsosować i rozwijać te systemy w warunkach konkretnego przedsiebiorstwa.

  • Ewolucja dojrzałości informatycznych procesów wsparcia

    Publikacja

    - Rok 2009

    Tematem rozdziału jest ewolucja organizacji wsparcia, obejmując sześć wymiarów: procesy, usługi, projekty, technologię, wiedzę i kulturę organizacji. Szczególną uwagę poświęcono procesom opisując wspólny projekt badawczy Politechniki Gdańskiej i GE Money Bank oraz założenia dla wsparcie decyzji w ewolucji za pomocą modelu opartego na wiedzy.

  • Bezpieczeństwo zintegrowanych łańcuchów transportowych

    Publikacja

    - Rok 2009

    Artykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.

  • Bezpieczeństwo w eksploatacji maszyn.

    Publikacja

    - Rok 2003

    Lektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....

  • Charakterystyka systemów opadowych w Polsce

    Publikacja

    - Rok 2021

    Charakterystyka systemów opadowych w Polsce

  • Ocena funkcjonalna środowisk modelowania UML jako składowa wielokryterialnej oceny technologii informatycznych

    W artykule przedstawiono koncepcję systemu wieloagentowego do oceny technologii informatycznych stosowanych do wytwarzania oprogramowania. Jednym z komponentów takiego rozwiązania ma być system ekspertowy bazujący na wiedzy. Jako, że niezbędnym etapem prac będzie przygotowanie bazy wiedzy, konieczny będzie w pierwszej kolejności dobór adekwatnych parametrów. Autor prezentuje wyniki pierwszych, wstępnych badań nad środowiskami do...

  • Analiza przekrojowa efektywności systemów upadłościowych

    Artykuł nawiązuje do zagadnień teorii instytucjonalnych, przy czym autor skupił się na analizie efektywności instytucji upadłości przedsiębiorstw. Zaprezentowane zostały wyniki badań przekrojowych, mające na celu ukazanie zależności pomiędzy efektywnością systemów upadłościowych a poziomem rozwoju gospodarek, mierzonym za pomocą różnych mierników oraz pomiędzy efektywnością systemów upadłościowych a innymi miernikami o charakterze...

  • Kreowanie zmian systemów produkcyjnych

    Umiejętność szybkiej identyfikacji czynników zmiany i budowania impulsów sprawczych zmian pozwala na elastyczną adaptację systemu produkcyjnego do warunków globalnego rynku i budowanie przewagi konkurencyjnej. Kreowanie zmian systemów produkcyjnych wspiera metodyka identyfikacji czynników transformacji, której podstawę stanowi badanie wzajemnego wpływu zmian wielowymiarowych przestrzeni otoczenia i elementów systemu produkcyjnego.

  • Kierunki rozwoju inteligentnych systemów produkcyjnych

    Publikacja

    - Rok 2006

    Niniejszy rozdział jest konsekwentnym rozwinieciem wybranych wniosków pracy [8]. W szczególności nadal aktualne pozostaje twierdzenie, że projektowanie Elastycznych Systemów Sterowania Produkcją nalezy do kręgu podstawowych kierunków prac badawczych o istotnym znaczeniu w nauce o inzynierii i zarządzania produkcją. Zatem po charakteryzowaniu trendów interpretacji elastyczności systemów produkcyjnych przystąpiono do analizy jej...

  • Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych

    Publikacja

    - Rok 2018

    Niniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Trendy rozwoju systemów produkcyjnych

    Systemy produkcyjne podlegają ciągłym zmianom. W artykule przedstawiono cechy warunkujące ten rozwój, które wynikają z oczekiwań i wymagań rynku. Wskazano również główne nurty rozwoju, na które mają również wpływ naciski wewnętrzne na poprawę efektywności funkcjonowania. Dało to podstawę do wyróżnienia czterech etapów rozwoju systemów produkcyjnych i wskazania powiązanych z nimi rozwiązań. Przedstawiono ponadto model systemu produkcyjnego...

  • Analiza użytkowa systemów telekomunikacji satelitarnej

    Publikacja

    Opisano kierunki rozwoju osobistej telekomunikacji satelitarnej. Omówiono zapotrzebowanie na usługi świadczone przy użyciu techniki satelitarnej. Przeanalizowano doświadczenia wynikające z eksploatacji systemów typu LEO i GEO, z punktu widzenia ich możliwości użytkowych i aktualnego zapotrzebowania rynku na usługi telekomunikacyjne dostarczane poprzez satelitę. Scharakteryzowano przydatność quasi-globalnego podsystemu Inmarsat-GAN...

  • Katedra Algorytmów i Modelowania Systemów

    Przedstawiono podstawowe informacje nt. Katedry Algorytmów i Modelowania Systemów Wydziału Elektroniki, Telekomunikacji i Informatyki PG. W szczególności przedstawiono rys historyczny, działalność dydaktyczną, badania podstawowe, nagrody i wyróżnienia oraz ofertę dla przemysłu.

  • Franchising w ujęciu Dynamiki Systemów

    Publikacja

    - Rok 2005

    Zaprezentowano syntezę teorii franchisingowych, prezentowanych w literaturze światowej. Dokonano przeglądu alternatywnych teorii franchisingowych. W oparciu o analizę założeń podejścia Dynamiki Systemów zaproponowano zastosowanie tego podejścia do wyjasnienia zjawiska zmian struktury własnościowej w systemach franchisingowych.

  • Techniki obsługi wyjątków w systemach informatycznych.

    W pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.