Wyniki wyszukiwania dla: PRZEDSIEWZIECIE INFORMATYCZNE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PRZEDSIEWZIECIE INFORMATYCZNE

Filtry

wszystkich: 347
wybranych: 220

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: PRZEDSIEWZIECIE INFORMATYCZNE

  • „Gra (5)” (Alphago vs Sedol)

    Publikacja

    - Rok 2021

    To już trzydziesta, jubileuszowa edycja przedsięwzięcia organizowanego przez Stowarzyszenie „Wielkie Serce” na rzecz Specjalnego Ośrodka Szkolno-Wychowawczego nr 1 im. J. Matejki w Krakowie. Po raz kolejny, ze względu na pandemię, aukcja zostanie zrealizowana w formule internetowej – finał Aukcji odbędzie się 27 listopada, początek o godz. 16.00. Gospodynią wieczoru będzie Anna Dymna. Zanim jednak odbędzie się sama aukcja, od...

  • Integracyjna metoda konstrukcji aplikacji obiektowych w środowisku graficznym z uwzględnieniem wymagań jakościowych

    Publikacja

    - Rok 2008

    Integracyjna metoda wytwarzania aplikacji IMAC łączy obiektowe metody analizy i projektowania oprogramowania oparte o UML i RUP z implementacją w wybranym języku programowania obiektowego. Dla opisu projektu informatycznego we wszystkich fazach jego powstawania zaproponowano język modelowania i implementacji IML łączący w spójny sposób zmodyfikowane diagramy UML z elastyczną składnią tekstową opartą o popularne języki obiektowe....

  • Metoda PMRA oceny ryzyka przedsięwzięć informatycznych.

    Publikacja

    - Rok 2005

    Artykuł prezentuje metodę PMRA (ang. Process Model-based Risk Assessment) oceny ryzyka przedsięwzięć informatycznych. W metodzie PMRA zaproponowano identyfikację ryzyka na podstawie własności strukturalnych modeli procesów. Dla tego celu opracowano model ryzyka wyprowadzony z rozszerzonego meta-modelu procesów biznesowych oraz wyposażony w język wzorców do opisu ryzyka. Zdefiniowano model bazy wiedzy o ryzyku obejmującej modele...

  • Metoda wykrywania anomalii w wybranych modelach systemów informatycznych

    Publikacja

    - Rok 2007

    W pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...

  • Metoda CPTU w rozpoznaniu geotechnicznym w świetle geomechaniki obliczeniowej

    Publikacja

    - Rok 2007

    W analizie licznych problemów geotechnicznych, takich jak np. osiadanie i nośność graniczna fundamentów, stateczność skarp i wykopów czy deformacje zapór ziemnych, posługujemy się najczęściej programami komputerowymi, które rozwiązują zagadnienia brzegowo-początkowe równowagi ciała stałego wykorzystując numeryczne narzędzia jakim najczęściej jest metoda elementów skończonych.Dzisiaj każdy projektant wie, że jest to efektywne narzędzie...

  • Krytyczne działania i czynniki sukcesu wdrażania projektów informatycznych

    Publikacja

    - Rok 2015

    Celem niniejszego artykułu jest określenie, jakie działania powinny podjąć organizacje gospodarcze, aby zidentyfikowane krytyczne czynniki sukcesu projektów informatycznych, pozwalające na zwiększenie prawdopodobieństwa pomyślnego zakończenia przedsięwzięcia, zmaterializowały się. Na potrzeby niniejszego artykułu przeprowadzono badania własne. Jako metodę wybrano analizę przypadków. Badanie przeprowadzono w organizacji, która prowadziła...

    Pełny tekst do pobrania w portalu

  • Model rozmyty zarządzania przedsięwzięciami informatycznymi.

    Publikacja

    - Rok 2004

    Przedstwiono budowę samonastrajalnego modelu rozmytego zarządzania przedsięwzięciami informatycznymi, który będzie wykorzystywany do wspomagania wytwarzania systemów opartych na wiedzy. Proponowany model bazuje on na rozwiązaniach opartych na wiedzy oraz teorii systemów dynamicznych i zbiorów rozmytych. W szczegółowej konstrukcji wykorzystano wiedzę dotyczącą zarządzania rzeczywistymi przedsięwzięciami informatycznymi (PATRIC i...

  • Knowledge Views and their application in systems engineering

    Publikacja

    - Rok 2011

    Wykorzystanie technologii Semantic Web, w szczególności baz wiedzy, w przemyśle informatycznym jest niewielkie. Jest to spowodowane między innymi dużym ryzykiem związanym z wdrażaniem nowych technologii i brakiem wiedzy na ich temat ze strony inżynierów oprogramowania. Aby zmniejszyć ryzyko związane z wdrażaniem baz wiedzy i zminimalizować nakład pracy inżynierów na zapoznanie się z nimi, w niniejszej pracy zaproponowano koncepcję...

  • Podstawy elektromagnetyzmu w zadaniach

    Publikacja

    Niniejsza książka jest owocem wieloletnich doświadczeń nauczycieli akademickich, Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, kształcących studentów w zakresie techniki mikrofalowej i antenowej oraz telekomunikacji światłowodowej i bezprzewodowej. Przedstawione w niej zagadnienia służą zdefiniowaniu oraz ilustracji podstawowych praw rządzących światem pól: elektrycznego i magnetycznego. Zaproponowany...

  • Optymalizacja alokacji modułów programistycznych w rozproszonym systemie szkolenia wojskowego

    Publikacja
    • A. Zacniewski

    - Rok 2011

    W pracy przedstawiono system metodologiczny do wyznaczania i oceny przydziałów modułów programistycznych w rozproszonym systemie informatycznym, bazującym na systemie MOODLE, wspomagającym zdalne nauczanie i szkolenie wojskowe. Opracowano modele matematyczne rozproszonych systemów komputerowych, na podstawie których sformułowano zadania optymalizacji wielokryterialnej. Główny nacisk położono na zastosowanie algorytmów ewolucyjnych...

  • Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej

    Współczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...

    Pełny tekst do pobrania w portalu

  • Zastosowanie aplikacji internetowych i e-learningu w zarządzaniu kompetencjami: studium przypadku.

    Publikacja

    - Rok 2014

    Cel. Integracja efektywnego zarządzania procesami pracy i wykorzystania potencjału zasobów ludzkich warunkuje rozwój organizacji. Jest to szczególnie istotne w organizacjach publicznych, w których wyniki pracy nie zawsze są zgodne z oczekiwanymi standardami. Prezentowana praca stanowi studium przypadku zarządzania kompetencjami w administracji publicznej z wykorzystaniem narzędzi informatycznych na przykładzie polskiej Policji. Metoda....

  • Clonal selection in discrete optimization

    Publikacja

    - Rok 2009

    W rozprawie zajmujemy się efektywnymi metodami przybliżonego rozwiązywania problemów optymalizacji dyskretnej, a w szczególności algorytmami opartymi na metodzie selekcji klonalnej (SK), należącymi do kategorii sztucznych systemów immunologicznych. Techniki optymalizacji to znaczące pole badań w informatyce, a niektóre ze starszych technik, takie jak algorytmy genetyczne, symulowane wyżarzanie czy przeszukiwanie tabu, stały się...

  • Model zarządzania projektami informatycznymi w jednostkach sądownictwa powszechnego w Polsce

    Publikacja

    - Rok 2023

    Projekty mają istotny wpływ na funkcjonowanie sądów powszechnych. Przyjrzenie się projektom informatycznym realizowanym w sądach wraz z raportem Najwyższej Izby Kontroli dot. sprawności realizowanych projektów informatycznych wymiaru sprawiedliwości doprowadziło do zidentyfikowania głównych problemów podczas realizacji inicjatyw informatycznych. Ponadto przegląd literatury dotyczący zarządzania projektami dla wymiaru sprawiedliwości...

    Pełny tekst do pobrania w portalu

  • System wizyjny do nocnych poszukiwań nawodnych zintegrowany z łodzią typu RIB (Rigid Inflatable Boat)

    System wizyjno-koordynacyjny oraz zintegrowanie go z dostosowaną łodzią motorową do prowadzenia poszukiwań w nocy realizowano w ramach projektu badawczego celowego nr UDA-POIG.01.04.00-22-008/11-00. Wszystkie prezentowane rozwiązania zostały przetestowane w warunkach rzeczywistych, przez specjalistów praktyków. Prezentowane rozwiązanie wpisuje się w priorytetowe kierunki badań naukowych i dotyczy obszaru technologicznego związanego...

    Pełny tekst do pobrania w portalu

  • Opracowanie i wprowadzenie nowoczesnego systemu utrzymania ruchu urządzeń opartego na strategii planowo – zapobiegawczej na obiekcie offshore

    Publikacja

    - Rok 2024

    W pracy przedstawiono metodykę utrzymania ruchu maszyn i urządzeń na obiekcie offshore. Opracowany autorski system utrzymania ruchu, który został wdrożony na morskiej platformie wydobywczej „Petrobaltic” gdzie do przesyłu i przetwarzania danych wykorzystano dostępną infrastrukturę informatyczną. Założenia realizowano z wykorzystaniem metod naukowych takich jak analiza case study, metody eksperckie i inne. Pracę zrealizowano w ośmiu...

    Pełny tekst do pobrania w portalu

  • Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście adaptacyjne

    Publikacja

    - Rok 2012

    Projekty innowacyjne, które najczęściej są realizowane w oparciu o podejście adaptacyjne nie zawsze są możliwe do precyzyjnego opisania za pomocą trzech parametrów: koszt, czas i jakość. Do głównych wymagań związanych z realizacją tego typu przedsięwzięć należy: - Konieczność nieustannych przeglądów projektu, które pozwolą upewnić się, że projekt zmierza do osiągnięcia wytyczonego celu, a w przypadku zagrożenia podjęcie działań...

  • Model zapewnienia jakości użytkowej w projektach informatycznych

    Publikacja

    - Rok 2013

    W rozprawie poruszono problem skutecznego zarządzania projektami informatycznymi zorientowanymi na zapewnienie wysokiej jakości użytkowej produktu. Przeprowadzone badania pozwoliły na zidentyfikowanie głównych czynników sukcesu oraz czynników porażek występujących wśród wybranych projektów IT. W trakcie moderowanych wywiadów z kierownikami projektów poznano ich opinie na temat przyczyn niepowodzeń oraz czynników determinujących...

  • Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments

    Publikacja

    - Rok 2010

    The goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...

  • Podejście topologiczne w architekturze na przełomie wieków XX/XXI.

    Publikacja

    - Rok 2006

    Jedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...