Wyniki wyszukiwania dla: bezpieczenstwo systemu informatycznego - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: bezpieczenstwo systemu informatycznego

wyświetlamy 1000 najlepszych wyników Pomoc

Wyniki wyszukiwania dla: bezpieczenstwo systemu informatycznego

  • Wdrażanie systemu informatycznego klasy ERP

    Publikacja

    Wobec wysokiej złożoności oraz kosztów wdrożenia systemu klasy ERP rodzio się pytanie-co robić, aby minimalizować ryzyka niepowodzenia? Nie ma w tym zakresie jednego kanonu postępowania, a firmy informatyczne prześcigają sie w przedstawianiu bogatych ofert. Autorzy artykułu, wykorzystując swoje doświadczenia praktyczne, przedstawili, w podziale na poszczególne fazy cyklu zycia projektu, pewne wskazówki w tym zakresie.

  • Koncepcja systemu informatycznego dla potrzeb SZwWP

    Publikacja

    Implementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...

  • Wspomaganie procesu decyzyjnego doboru i wdrożenia systemu informatycznego klasy ERP w przedsiębiorstwie

    W artykule opisano próbę opracowania metody analizy stosowanej w procesie wspomagania decyzji o rozpoczęciu prac nad doborem i wdrożeniem systemu klasy ERP w przedsiębiorstwie. Istotnym elementem prezentowanej metody jest uwzględnienie opinii użytkowników systemu obecnie wykorzystywanego w procesie podejmowania decyzji.

  • BEZPIECZEŃSTWO SYSTEMU ELEKTROENERGETYCZNEGO [2021/22]

    Kursy Online
    • R. Zajczyk

  • Bezpieczeństwo systemu elektroenergetycznego [2021/22]

    Kursy Online
    • R. Zajczyk

  • Bezpieczeństwo systemu elektroenergetycznego [st. stacjonarne i niestacjonarne][2019/20]

    Kursy Online
    • R. Zajczyk

    Kierunek Elektrotechnika, II stopień, studia stacjonarne, semestr 3 Kierunek Elektrotechnika, II stopień, studia niestacjonarne, semestr 3

  • Igor Garnik dr inż.

    Jest absolwentem Wydziału Elektroniki Politechniki Gdańskiej (1992). Z Politechniką Gdańską związany zawodowo od 1997 roku – zatrudniony najpierw jako asystent w Zakładzie Ergonomii i Eksploatacji Systemów Technicznych na Wydziale Zarządzania i Ekonomii, a następnie – po uzyskaniu stopnia doktora w 2006 roku jako adiunkt. W latach 2009–2015 pełnił funkcję koordynatora Bałtyckiego Festiwalu Nauki na Wydziale Zarządzania i Ekonomii....

  • Andrzej Chybicki dr inż.

    Z wykształcenia informatyk, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, doktor nauk technicznych w dziedzinie informatyka specjalizujący się w przetwarzaniau danych przestrzennych w rozproszonych systemach informatycznych. Ukierunkowany na wykorzystywanie osiągnięć i wiedzy zakresu prowadzonych badań w przemyśle. Współpracował z szeregiem podmiotów przemysłu informatycznego, geodezyjnego...

  • Bezpieczenstwo transportu drogowego - podsumowanie

    Publikacja

    - Rok 2009

    Podsumowanie rozdziału 2: bezpieczenstwo transportu drogowego

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Sebastian Wilczewski dr inż.

    Dr inż. Sebastian Wilczewski jest zatrudniony na stanowisku adiunkta w Katedrze Zastosowań Informatyki w Zarządzaniu, Wydział Zarządzania i Ekonomii. Ponadto od ponad 20 lat pracuje w firmach informatycznych, gdzie zajmował stanowiska od inżyniera i konsultanta, poprzez stanowisko Project Managera, Portfolio Manager i Proces Ownera aż do stanowiska Team Leadera dla zespołu około 30 analityków IT. Zdobytą wiedzą i doświadczeniem...

  • Mariusz Figurski prof. dr hab. inż.

    Urodził się 27 kwietnia 1964 roku w Łasinie. Egzamin maturalny złożył w 1983 roku po ukończeniu II Liceum Ogólnokształcącego im. Jana III Sobieskiego w Grudziądzu, Studia wyższe w trybie indywidualnym ukończył w 1989 (10.07.1989) na Wydziałach Elektromechanicznym i Inżynierii Lądowej i Geodezji Wojskowej Akademii Technicznej uzyskując tytuł magistra inżyniera z zakresie elektromechaniki. Stopień doktora nauk technicznych nadała...

  • Centrum mistrzostwa informatycznego

    Kursy Online
    • J. Daciuk

    Dla pracowników Wydziału mających szkolić nauczycieli w ramach projektu Centrum Mistrzostwa Informatycznego.

  • Bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako część składowa produktu turystycznego

    Publikacja

    Celem pracy jest analiza zjawiska bezpieczenstwo żeglugi pasażerskiej na Zatoce Gdańskiej, jako części składowej produktu turystycznego

  • Studium Wykonalności projektu informatycznego.

    Publikacja

    - Rok 2002

    Rozdział przedstawia przedmiot, cele i zakres Studium Wykrywalności oraz jego usytuowanie w cyklu życia projektu informatycznego. Omawiane są obszary dokonywanej oceny - wykrywalność techniczna, organizacyjna, zestawienia nakładów i oczekiwanych korzyści, elementy ryzyka i aspekty prawne. Proponowany jest zakres i kształt Raportu Wykrywalności, stanowiącego dokument kończący Studium. Prezentację kończy omówienie zawartości...

  • Krzysztof Zachariasz dr inż.

    Osoby

  • Wykorzystanie ontologii przy ocenie złożoności projektu informatycznego

    Publikacja

    - Rok 2009

    Rozdział dotyczy systemu do oceny technologii informatycznych. System ten ma korzystać z narzędzi sztucznej inteligencji, takich jak systemy ekspertowe oraz sztuczne sieci neuronowe, a także z ontologii. Elementy te spinać ma architektura agentowa. Celem działania proponowanego systemu ma być z jednej strony gromadzenie wiedzy o technologiach informatycznych, zdobywanej głównie od ekspertów, a z drugiej - udostępnianie tej wiedzy...

  • Szacowanie złożoności czasowej projektu informatycznego

    Publikacja

    - Rok 2006

    Artykuł analizuje złożoność projektu informatycznego jako kwalifikowaną prognozę z uwzglednieniem doświadczeń modeli COCOMO. Na wstepie, dyskusji poddano zaproponowaną funkcję prognostyczną. Z kolei wskazano na szereg, także pozatechnicznych, czynników, mających wpływ na powodzenie projektu. Wreszcie pokazano formuły opisujaace trójwymiarową integrację systemową w obrzasze: osobowym, softwarowym i hardwarowym. W podsumowaniu wskazano...

  • Szacowanie złożoności czasowej projektu informatycznego

    Publikacja

    - Logistyka - Rok 2007

    Artykuł analizuje czasową złożoność projektu informatycznego jako kwalifikowaną prognozę z uwzględnieniem doświadczeń modeli COCOMO. Na wstępie, dyskusji poddano zaproponowaną funkcję prognostyczną. Z kolei wskazano na szereg, także pozatechnicznych, czynników, mających wpływ na powodzenie projektu. Wreszcie pokazano formuły opisujące trójwymiarową integrację systemową w obszarze: osobowym, softwarowym i hardwarowym. W podsumowaniu...

  • Udział zespołu kontroli jakości w sukcesie zaawansowanego przedsięwzięcia informatycznego

    Publikacja

    Przedstawiono rolę zespołu kontroli jakości we współcześnie realizowanych projektach informatycznych. Zaprezentowano najważniejsze wskaźniki sukcesu informatycznego, określone przez zespół zarządzania jakością. Podkreślono znaczenie specyfikacji wymagań systemowych oraz omówiono cykl życia typowego projektu informatycznego. Przedstawiono także projekty, w których zabrakło zdycyplinowanej polityki jakości, co doprowadziło do spektakularnych...

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Projekt oraz implementacja systemu udostępniania produktów fotogrametrycznych

    Artykuł poświęcony jest realizacji projektu informatycznego, majacego na celu budowę internetowego systemu udostępniania obrazów fotogrametrycznych.

  • Środowisko gospodarcze biznesu informatycznego w Polsce

    Publikacja

    - Rok 2005

    Technologie informatyczne przyczyniaja się do przyspieszenia wzrostu gospodarki narodowej i warunkują sukces nowym przedsiębiorstwom. Jednakże udział tych technologii w tworzeniu PKB w Polsce jest jeszcze bardzo niski. Przystapienie polski do uE stwarza dla Polskich firm sektora IT nowe możliwości rozwoju, zwłaszcza dzięki realizowaniu incjatywy budowy europejskiego społeczeństwa informacyjnego.

  • Wybór wariantu outsourcingu informatycznego w praktyce

    W artykule opisano możliwości wykorzystania outsorcingu do obniżenia kosztów eks-ploatacji zasobów informatycznych przedsiębiorstwa. Podano podstawowe informacje związane z eksploatacją zasobów informatycznych. Przedstawiono prace analityczne, które mogą wspomóc wypracowanie podjęcia decyzji o przeniesieniu zasobów informatycznych do outsourcingu. Artykuł opracowano na podstawie rzeczywistego projektu wprowadzonego w przedsiębiorstwie...

  • Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.

    W artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....

  • Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...

  • Marek Kubale prof. dr hab. inż.

     Details concerning: Qualifications, Experiences, Editorial boards, Ph.D. theses supervised, Books, and Recent articles can be found at http://eti.pg.edu.pl/katedra-algorytmow-i-modelowania-systemow/Marek_KubaleGoogle ScholarSylwetka prof. Marka Kubalego Prof. Marek Kubale pracuje na Wydziale ETI Politechniki Gdańskiej nieprzerwanie od roku 1969. W tym czasie napisał ponad 150 prac naukowych, w tym ponad 40 z listy JCR. Ponadto...

  • Realizacja Projektu Informatycznego 2021/2022

    Kursy Online
    • K. Łukasiewicz
    • J. Miler
    • O. Springer
    • M. Pykała

    Informatyka, I stopień

  • Metoda BP jako próba sformalizowania informatycznego projektu badawczego.

    Publikacja

    - Rok 2003

    Artykuł prezentuje nowe iteracyjne podejście organizacji procesu do wytwarzania oprogramowania. Przedyskutowana metoda kładzie największy nacisk na zarządzanie innowacjami w projekcie informatycznym.

  • Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.

    Publikacja

    - Rok 2004

    Artykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...

  • Podstawy użytkowania systemu EZD

    Kursy Online
    • A. Chwazik
    • H. Kwiatkowska
    • M. Sobucka
    • M. Bartnicka
    • K. Brzeziński

  • Creating the e-decisional community through the knowledge supply chan system

    Publikacja

    - Rok 2006

    W pracy przedstawiono zasady tworzenia społeczeństwa cyfrowego opartego na wymianie wiedzy dostępnej w nośnikach internetowych. Omówiono zasady modelowania takiej wiedzy i budowy tzw. łańcucha zaopatrzenia w wiedzę.

  • Architektura systemu Comcute

    Publikacja

    - Rok 2012

    Przedstawiono architekturę systemu Comcute realizującego masywne przetwarzanie rozproszone wykorzystujące powszechny wolontariat użytkowników komputerów w sieciach rozległych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Szkoła systemu Linux

    Publikacja

    Książka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...

  • Wytwarzanie architektury korporacyjnej jako środowisko weryfikacji systemu agentowego do oceny technologii informatycznych

    Publikacja

    Prezentowana praca jest kontynuacją serii artykułów obejmujących badania technologii informatycznych i w swoich założeniach prezentuje rozwinięcie koncepcji zastosowania systemu wieloagentowego do oceny technologii informatycznych. Koncepcja powstała w Zakładzie Zarządzania Technologiami Informatycznymi na Politechnice Gdańskiej w 2007 roku a jej rozwój i aktualny stan badań jest prezentowany w niniejszym artykule. Głównym przeznaczeniem...

  • IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC

    Publikacja

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2022

    W artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Komputerowe Projektowanie Cyfrowego Systemu Radiokomunikacyjnego

    Kursy Online
    • W. Siwicki

    Zajęcia te mają na celu poznanie praktycznych metod implementacji pewnych wybranych elementów sieci telefonii komórkowej w symulacjach komputerowych, wykonywanych przy użyciu uniwersalnych pakietów oprogramowania typu Matlab lub Scilab. Od studentów oczekuje się podstawowej znajomości obsługi któregoś z tych programów oraz biegłości w posługiwaniu się komputerem.

  • Piotr Grudowski dr hab. inż.

    Dr hab. inż. Piotr Grudowski, profesor w Politechnice Gdańskiej karierę naukową rozpoczynał na Wydziale Mechanicznym Technologicznym Politechniki Gdańskiej w zespole „Inżynierii Jakości i Metrologii”. Stopień doktora nauk technicznych w dyscyplinie budowa i eksploatacja maszyn uzyskał w roku 1993 na Wydziale Mechanicznym PG a stopień doktora habilitowanego nauk ekonomicznych, w dyscyplinie nauk o zarządzaniu, w 2008 roku na Wydziale...

  • Atrybuty społeczeństwa informatycznego w zrównoważonym rozwoju i ich wykorzystanie w zarządzaniu.

    Publikacja

    - Rok 2002

    Czym jest społeczeństwo informacyjne i na czym polega jego doniosła rola w gospodarce XXI wieku to pytania, które zadajemy sobie w Polsce na początku nowego wieku. Definicja tego pojęcia zapewne przekracza możliwości wielu dziedzin nauki, które w mniejszym lub większym stopniu próbują nam przybliżyć ten problem. Niemniej jednak to z czym nam kojarzy się rozwinięte społeczeństwo informacyjne w sposób bardzo ogólny, to pewien...

  • Problemy bezpieczeństwa systemu elektroenergeetycznego.

    Publikacja

    - Rok 2004

    Artykuł zawiera ogólną charakterystykę bezpieczeństwa systemu elektroenergetycznego w różnych horyzontach czasowych i podaje przykład automatyki systemowej realizującej obronę przed totalną awarią systemową

  • Dbałość o bezpieczeństwo systemów informatycznych.

    Publikacja

    Skoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...

  • Założenia do systemu kształcenia ustawicznego

    Publikacja

    - Rok 2007

    Rozdział bazuje na analizachprzeprowadzonych w poprzednich rozdziałach. Sprecyzowano wymagania,zarówno do merytorycznej jak i organizacyjnej struktury budowanego systemu kształcenia.Przedstawiono też przykład sformułowania założeń do systemu identyfikacji potrzeb szkoleniowych.

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu

    Publikacja

    - Rok 2010

    Koncepcja ogólna Zintegrowanego Systemu Bezpieczeństwa Transportu. Cele i funkcje systemu. Struktura organizacyjna Systemu.

  • Stabilność systemu zasilania trakcji elektrycznej

    Publikacja

    W referacie przedstawiono wybrane problemy podatności trakcyjnego systemu zasilania na występowanie oscylacji prądów i napięć. Oscylacje te są uzależnione od elementów LC, (m.in. filtrów podstacji, filtrów pojazdów) oraz algorytmów sterowania napędów. Przeprowadzono analizę systemu zasilania trakcji elektrycznej pod kątem stabilności w zależności od jego parametrów elektrycznych. Uwzględniono różne możliwe konfiguracje układu dla...

  • Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego

    Publikacja

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...

  • Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego

    Publikacja

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...

  • Cyfrowa architektura systemu rozmytego

    Publikacja

    - Rok 2006

    W artykule przedstawiono architekturę cyfrowego systemu rozmytego. Poszczególne zbiory rozmyte posiadają swój kod, który wykorzystywany jest do adresowania pamięci przechowującej reguły. Wykorzystana technika adresowania znacznie przyspiesza proces obliczeń w porównaniu do szeregowego przetwarzania reguł. Dodatkowo mozliwe jest wykorzystanie w systemie zbiorów rozmytych o różnej szerokości podstaw, a także różnych kształtach funkcji...

  • Residue-to-two's complement converter based on core function

    Publikacja

    - Rok 2011

    W artykule przedstawiono układową realizację konwertera z systemu resztowego do systemu binarnego bazującego na funkcji jądra. Zastosowanie funkcji jądra powoduje zmniejszenie wymagań sprzętowych przy realizacji konwertera. W publikacji omówiono problem dektekcji znaku oraz realizacje ukłądową konwertera w środowisku FPGA.

  • Projekt wąskopasmowego, radiowego systemu alarmowego

    Publikacja

    W niniejszym artykule przedstawiono realizację prototypu wąskopasmowego systemu alarmowego przeznaczonego do montażu wewnątrz budynków. Opis realizacji projektu poprzedzono wstępem teoretycznym do bezprzewodowych sieci sensorowych. Następnie opisano kolejne etapy realizacji projektu, zakończone przeprowadzeniem pomiarów w środowisku wewnątrzbudynkowym dla różnych warunków propagacyjnych, tj. LOS oraz NLOS. Dokonano analizy uzyskanych...