Filtry
wszystkich: 3517
wybranych: 2589
-
Katalog
- Publikacje 2589 wyników po odfiltrowaniu
- Czasopisma 39 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 147 wyników po odfiltrowaniu
- Wynalazki 7 wyników po odfiltrowaniu
- Projekty 35 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 18 wyników po odfiltrowaniu
- Kursy Online 464 wyników po odfiltrowaniu
- Wydarzenia 181 wyników po odfiltrowaniu
- Dane Badawcze 27 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo informacji
-
Metody wyszukiwania informacji oparte na wyznaczaniu kierunków
PublikacjaRozprawa doktorska poświęcona jest nowej, oryginalnej metodzie klasteryzacji kierunkowej przeznaczonej do wyszukiwania informacji. Metoda ma zastosowanie w przypadku, gdy przeprowadzane jest wyszukiwanie za pomocą zapytań. Mogą to być zarówno zapytania wprowadzane w polu tekstowym wyszukiwarki internetowej, jak i zapytania stosowane podczas wydobywania danych zawartych w sieci semantycznej. Metoda służy do przeprowadzania interaktywnego...
-
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
PublikacjaW artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...
-
Model czynnikowy drugiego stopnia jakości informacji rynkowych
PublikacjaCelem pracy jest przedstawienie modelu pomiarowego jakości informacji rynkowych jako modelu czynnikowego drugiego rzędu. Do otrzymania tego modelu użyto konfirmacyjnej analizy czynnikowej. Uzasadnienie utworzenia modelu drugiego stopnia stanowiło wysokie skorelowanie czterech, pierwotnie założonych, czynników w modelu pomiarowym pierwszego rzędu oraz przesłanki merytoryczne. Rozpatrywane czynniki pierwszego rzędu to rzetelność,...
-
Systemy informacji przestrzennej w rozwoju e-uczelni
PublikacjaArtykuł opisuje istotę systemów informacji przestrzennej, ich definicję, krótką genezę oraz przybliża zagadnienia funkcjonowania współczesnych systemów tego typu. Szczególną uwagę zwrócono na moźliwości ich wykorzystania w szeroko rozumianej informatyzacji. Przez przykłady zastosowań zwrócono uwagę na rolę, jaką mogą pełnić takie systemy we współczesnym społeczeństwie. Zostały określone podstawowe wymagania dotyczące oprogramowania,...
-
Rozwój technologii komunikowania masowego a ocena wiarygodności informacji
Publikacja -
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Źródła informacji rynkowych przy kształtowaniu nowych produktów
PublikacjaCelem pracy jest przedstawienie stopnia korzystania z różnych źródeł informacji rynkowych przy kształtowaniu nowych produktów przez krajowe przedsiębiorstwa średnio-wysokiej i wysokiej techniki oraz powiązania między rodzajem źródła a wynikami nowych produktów.
-
Interfejs miejskiego systemu informacji dla osób niepełnosprawnych.
PublikacjaArtykuł przedstawia analizę potrzeb różnych grup osób niepełnosprawnych oraz możliwe rozwiązania implementacyjne w zakresie interfejsu użytkownika, ułatwiające posługiwanie się systemami informacyjnymi na przykładzie systemu GDASKON.
-
Cyfrowa analiza mowy etnicznej - ekstrakcja kodu informacji.
PublikacjaW artykule zaprezentowano spektrogramy leksemów wyartykułowanych przez (zróżnicowanych co do płci i wieku) użytkowników jednego języka etnicznego wyrażonych w mowie swobodnej. Ponadto, przedstawiono spektrogramy tychże leksemów uzyskane po cyfrowym wyeliminowaniu w nich sygnału tonu krtaniowego. Dla porównania pokazano spektrogramy uzyskane w wyniku identycznego procesu przetwarzania sygnałów będących akustyczną reprezentacją...
-
Techniki transmisji informacji w systemie komórkowym UMTS.
PublikacjaW pracy przedstawiono potencjalne możliwości realizacji różnych rodzajów usług telekomunikacyjnych o odmiennych wymaganiach jakościowych w systemie UMTS. W pracy są też analizowane zagadnienia pojemności systemu dla usług rozmów, różnych środowisk propagacyjnych i szybkości poruszania się terminali ruchomych. Rozważania zostały zilustrowane wynikami badań jakości transmisji i pojemności systemu.
-
System Informacji Przestrzennej w gospodarce przestrzennej województwa.
PublikacjaPrzedstawiono podstawy prowadzenia gospodarki przestrzennej województwa oraz rolę systemu informacji przestrzennej w określeniu polityki przestrzennej województwa. Omówiono w jaki sposób System Informacji Przestrzennej służy realizacji polityki przestrzennej przy wdrażaniu przedsięwzięć inwestycyjnych, koordynacji działań różnych podmiotów, zwłaszcza samorządów terytorialnych, formułowaniu rekomendacji do polityki przestrzennej...
-
Multimedialny system wyszukiwania informacji muzycznej w internecie
PublikacjaCelem referatu jest przedstawienie założeń sieciowej implementacji multimedialnego systemu rozpoznawania informacji muzycznej. Przedyskutowana zostanie skuteczność zimplementowanego algorytmu detekcji częstotliwości podstawowej dźwięków muzycznych. Zostaną zawarte również wyniki eksperymentów związanych z badaniem wpływu opisu reprezentacji sygnałowej na skuteczność identyfikacji instrumentów muzycznych.
-
Internet jako źródło informacji w opinii uzytkowników.
PublikacjaArtykuł przedstawia wyniki badań dotyczących sposobu wykorzystywania Internetu przez użytkowników - studentów . W badaniu zwrócono uwagę zarówno na ilościowe jak i jakościowe parametry wykorzystywania Sieci, a także na dokonywaną przez badanych, ocenę jakości pozyskiwanych w ten sposób informacji w porównaniu do innych źródeł.
-
Informacje analityczne w analityce specjacyjnej
PublikacjaW rozdziale przedstawiono :-podstawowe informacje o wyzwaniach zwiazanych z prtocesem uzyskiwania wiarygodnych informacji o różnych formach fizycznych i postaciach chemicznych poszczególnych pierwiastków, które moga występować w próbkach badanych obiektów materialnych-klasyfikację typów analityki specjacyjnej-główne obszary nauki i techniki , w których informacje o specjacji mają szczególne znaczenie.
-
Nowe prawo wodne – informacje ogólne
PublikacjaNowa ustawa prawo wodne (I). Informacje ogólne o ustawie. Zawartość ustawy. Podstawowe definicje.
-
Modelowanie informacją i pozyskiwanie wiedzy.
PublikacjaW rozdziale zaproponowano metody miękkiego modelowania dla wspomagania procesu pozyskania wiedzy. Skoncentrowano się na metodach opartych na teorii grafów skierowanych, drzew decyzyjnych i sieci neuronowych. Omówiono zastosowania metod na przykładach związanych z przepływem informacji w systemach autonomicznych. Wykazano przydatność modelowania miękkiego w procesach pozyskania wiedzy.
-
Flexicurity. Elastyczność i bezpieczeństwo
PublikacjaFlexicurity to koncepcja łącząca elastyczność (flexibility) oraz bezpieczeństwo (security) na rynku pracy. Dokumenty strategiczne Unii Europejskiej wskazują, że docelowo funkcjonowanie europejskich rynków pracy będzie bazowało na modelu flexicurity. Koncepcja flexicurity łączy w sobie, dwa pozornie sprzeczne, pojęcia elastyczności i bezpieczeństwa. Opracowanie stanowi przegląd dokumentów Unii Europejskiej oraz publikacji naukowych...
-
Bezpieczeństwo zintegrowanych łańcuchów transportowych
PublikacjaArtykuł jest podrozdziałem rozdziału 8 (problemy bezpieczeństwa wielomodalnego transportu osób i towarów) monografii ZSBT.
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Bezpieczeństwo w eksploatacji maszyn.
PublikacjaLektura artykułu ma przybliżyć problematykę oceny bezpieczeństwa w eksploatacji wybranych obiektów technicznych maszyn, oceny przeprowadzanej w fazie ich eksploatacji. Po przedstawieniu podstawowych terminów dotyczących bezpieczeństwa sklasyfikowano zagrożenia tej eksploatacji. Następnie przedstawiono proces decyzyjny zapewnienia bezpieczeństwa, i w końcu sformułowano strategię wyboru środków bezpieczeństwa w eksploatacji maszyn....
-
Wykorzystanie Web 2.0 oraz architektury informacji w pracy brokera informacji = TAKING ADVANTAGE OF WEB 2.0 AND THE INFORMATION ARCHITECTURE IN THE INFORMATION BROKER’S WORK
PublikacjaThe development of information and communication technologies, dissemination of access as well as unlimited increase of publications result in the uncontrolled growth of knowledge resources. Looking up for the relevant information becomes increasingly difficult, especially when time plays a role. Such process requires vast knowledge, practical experience in obtaining and providing information and also analytical...
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Zagrożenia bezpieczeństwa IT/OT
PublikacjaZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Modele semantyczne wymiany informacji o stanie systemu elektroenergetycznego
PublikacjaZaprezentowano Common Information Model CIM opracowany w Electric Power Research Institute EPRI w USA. Model ten wypełnia brak uniwersalnego języka opisu topologii i stanu sieci elektroenergetycznej. Stworzony został na potrzeby integracji narzędzi stosowanych przez podmioty sektora elektroenergetycznego. CIM wykorzystuje RDF Schema Definition (RDFS) i RDF. Na tle tego standardu przedstawiono własny zestaw pojęć mapujący meta-ontologię...
-
Gromadzenie informacji rynkowych w przedsiębiorstwie uwzględniające ich jakość
PublikacjaInformacje rynkowe są wykorzystywane w organizacji do podejmowania wielu kluczowych decyzji, w tym kształtowania jej oferty rynkowej. W związku z tym ważna jest jakość tych informacji. W pracy przedstawiono koncepcję procesu gromadzenia informacji rynkowych przez przedsiębiorstwo, w którym uwzględniono ukierunkowanie tego procesu na zbieranie informacji o wysokiej jakości. Proces ten oparto na podstawowych elementach cyklu działania...
-
Rozproszony system akwizycji, prezentacji i analizy informacji przestrzennej
PublikacjaW artykule przedstawiono skalowalny system prezentacji danych przestrzennych pochodzących z różnych źródeł, ze szczególnym uwzględnieniem specyfikacji Open Geospatial Consortium (OGC). System został zaimplementowany w technologii .NET i pracuje w środowisku rozproszonym w oparciu o Web Service. Aplikacja zrealizowana jest w formie apletu .NET, dzięki czemu można ją w prosty sposób osadzić w dokumencie HTML i umieścić na serwerze...
-
Wyszukiwanie informacji z wykorzystaniem algorytmu Ontology Clustering by Directions
PublikacjaArtykuł opisuje algorytm Ontology Clustering by Directions. Algorytm ten ma na celu wspieranie użytkowników w formułowaniu ontologicznych zapytań. Ontologiczne zapytania służą do wydobywania informacji sformułowanych za pomocą ontologii opisanych np. językiem OWL. Artykuł przedstawia rodzaje języków wykorzystywanych do formułowania ontologicznych zapytań. W szczególności opisuje języki, które mają być przyjazne użytkownikom. Na...
-
Rodzaje informacji rynkowych a termin realizacji rozwoju nowego produktu
PublikacjaWyniki badania empirycznego przeprowadzonego wśród krajowych przedsiębiorstw wysokiej techniki pokazały, że tylko stosowanie informacji o potencjalnych nabywcach w rozwoju nowego produktu pozytywnie wpływa na czas realizacji tego rozwoju. Stosowanie w trakcie takiego rozwoju zarówno informacji o konkurencji, jak i ogólnych informacji rynkowych nie miało statystycznie istotnego wpływu na termin wykonania projektu nowego produktu.
-
Pozyskiwanie informacji rynkowych, przewidywalność rynku a wyniki nowych produktów
PublikacjaCelem pracy jest empiryczna weryfikacja trzech efektów mediacyjnych pomiędzy, z jednej strony, gromadzeniem informacji rynkowych od nabywców, konkurentów i innych podmiotów rynkowych, a z drugiej strony, wynikami uzyskiwanymi w zakresie nowych produktów. Jako zmienną pośredniczącą każdej z tych relacji przyjęto przewidywalność rynku. Podstawę empiryczną stanowiły dane zebrane wśród krajowych przedsiębiorstw wysokiej i średnio-wysokiej techniki....
-
Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania
PublikacjaPracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...
-
Sposoby zbierania informacji rynkowych przy kształtowaniu nowych produktów
PublikacjaCelem pracy jest określenie, w jakim stopniu krajowe przedsiębiorstwa średnio-wysokiej i wysokiej techniki stosują różne sposoby zbierania informacji rynkowych przy wdrażaniu nowych produktów, oraz jak te sposoby wiążą się z osiąganiem sukcesu nowego produktu.
-
Określenie kosztów informacji przy pomocy rachunku kosztów działań.
PublikacjaW artykule omówiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji.
-
Ewolucja standardów wymiany informacji w zastosowaniach e-commerce
PublikacjaCelem e-commerce od początku była automatyzacja procesów związanych z transakcją między dwoma podmiotami. Wielką zaletą handlu elektronicznego jest eliminacja wszystkich działań wykonywanych ręcznie, pozwalając wymieniać informacje wewnętrznym aplikacjom firm. By jednak tego typu rozwiązanie były możliwe, konieczne było ustanowienie standardów przekazu e-dokumentów. W artykule zawarto charakterystykę tych, na bazie których ukształtował...
-
Zarządzanie informacją w procesie projektowania statku
PublikacjaW prezentowanej pracy przedstawiono znaczenie przepływu informacji w procesach projektowych oraz pomiędzy poszczególnymi stronami procesu projektowego jak np. towarzystwa klasyfikacyjne, poddostawcy czy organizacje konsultingowe. Przedstawione zostały etapy projektowania statku od projektu ofertowego poprzez projekt techniczny a kończąc na dokumentacji zdawczej. Skuteczne zarządzanie potrzebną informacją wpływa na lepszą jakość...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Wpływ infrastruktury tramwajowej na bezpieczeństwo
PublikacjaArtykuł wskazuje podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
BEZPIECZEŃSTWO PRACY SYSTEMU ELEKTROENERGETYCZNEGO - WSTĘP
PublikacjaWstęp omawia pięć kolejnych rozdziałów, o różnym poziomie szczegółowości, odnoszących się głównie do problemów bezpieczeństwa pracy i poprawy niezawodności pracy systemów elektroenergetycznych. Odniesiono się do aktualnych problemów w systemach energetycznych oraz podkreślono aspekt praktyczny rozważanych zagadnień.
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł przedstawia koncepcje bezpieczeństwa energetycznego Białorusi zawarte w tekstach trzech strategii
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Bezpieczeństwo sieci wodociągowych oraz kanalizacyjnych.
PublikacjaPrzedstawiono problemy charakterystyczne dla aktualnych warunków funkcjonowania wodociągów i kanalizacji. Zwrócono uwagę na zagrożenia wynikające ze zmian systemowych po 1990 roku oraz z bardzo szybko zmieniającej się oferty materiałowej. W szczególności konieczne jestuwzględnianie wymagań charakterystycznych dla konkretnej grupy wyrobów, w tym wręcz odnoszących się do oferty poszczególnych producentów. Zwrócono uwagę na konieczność...
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublikacjaW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Rozwój usług i infrastruktury gromadzenia danych i wymiany informacji
PublikacjaW pracy przedstawiono jak rozwija się infrastruktura informatyczna nauki w Polsce na przykładzie CI TASK i PG.
-
System Informacji Parkingowej w zintegrowanym systemie zarządzania ruchem TRISTAR
PublikacjaTechnologie korzystające z telematyki transportu oferują narzędzia służące wzmocnieniu systemów transportowych w miastach poprzez racjonalizację wykorzystania istniejącej infrastruktury, zwiększenie jej niezawodności oraz oddziaływanie na zmiany zachowań transportowych mieszkańców przy jednoczesnej redukcji kosztów funkcjonowania transportu. Główną przyczyną stosowania inteligentnych systemów zarządzania transportem jest konieczność...
-
Pokrywa śnieżna : Źródło informacji o zanieczyszczeniu środowiska : zadania analityki.
PublikacjaW pracy przedstawiono informacje o:-różnych typach stałego opadu atmosferycznego,-zakresie standardowych pomiarów pokrywy śnieżnej-technikach analitycznych wykorzystywanych w badaniach chemizmu pokrywy śnieżnej.
-
Opady i osady atmosferyczne - źródło informacji o stanie atmosfery
PublikacjaPowietrze atmosferyczne jest tym składnikiem środowiska nieożywionego do którego wprowadza się duże ilości zanieczyszczeń należących do różnych klas związków chemicznych. Zanieczyszczenia te oprócz bezpośredniego wpływu na poszczególne składniki zarówno nieożywionej jak i ożywionej części środowiska są odpowiedzialne za szereg niekorzystnych efektów wtórnych jak: zakwaszenie wód powierzchniowych i gleby oraz efekt cieplarniany,...
-
Rozwój globalnej sieci internetowej a ocena informacji z niej pochodzacej
PublikacjaArtykuł przedstawia wyniki badań oceny wiarygodności informacji napływajacej z Internetu, prasy, radia i telewizji w ocenie Internautów o kompetencjach specjalistycznych oraz o kompetencjach uzytkowników. Przedstawione wyniki sugeryja różnice w ocenie wiarygodnoęci w zalezności od źródła pochodzneia informacji oraz kompetencji Interneuty