Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej

Filtry

wszystkich: 345

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2009
Rok 2015
Rok 2008
  • A model of an Ontology Oriented Threat Detection System (OOTDS)
    Publikacja

    Artykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...

  • Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć
    Publikacja

    - Rok 2008

    Przedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.

  • Application of social relation graphs for early detection of transient spammers

    Wczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...

    Pełny tekst do pobrania w portalu

  • Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
    Publikacja

    - Rok 2008

    Artykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...

  • Dobór usług WWW w środowisku SOA

    Przedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.

  • E-mail user roles identification using OWL-based ontology approach
    Publikacja

    - Rok 2008

    Sieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...

Rok 2014
  • A Model-Driven Solution for Development of Multimedia Stream Processing Applications
    Publikacja

    This paper presents results of action research related to model-driven solutions in the area of multimedia stream processing. The practical problem to be solved was the need to support application developers who make their multimedia stream processing applications in a supercomputer environment. The solution consists of a domain-specific visual language for composing complex services from simple services called Multimedia Stream...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Developing competences for cooperation in international teams - tools and methods
    Publikacja

    The article presents the training methods that can be used to develop intercultural competences which are extremely important while working in intercultural teams. The mentioned methods like: case-studies, collaborating, role-play simulations, team working, video presentations and others are presented on the basis of authors’ experiences while teaching the international groups of students at Faculty of Management and Economics...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Gender differences in entrepreneurship myths
    Publikacja

    - Rok 2014

    The article presents the research results related to the most popular entrepreneurship myths in a group of business students. The author focused on gender differences in myth intensity, credibility and importance based on subject literature. The statistic analysis does not confirm any significant differences between male and female groups in case of the majority of myths, however women’s entrepreneurial intentions proved to be...

  • Genetic Programming for Interaction Efficient Supporting in Volunteer Computing Systems

    Volunteer computing systems provide a middleware for interaction between project owners and great number volunteers. In this chapter, a genetic programming paradigm has been proposed to a multi-objective scheduler design for efficient using some resources of volunteer computers via the web. In a studied problem, genetic scheduler can optimize both a workload of a bottleneck computer and cost of system. Genetic programming has been...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2011
  • A New Model for context aware applications analysis and design
    Publikacja

    W artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Agile Methodology for Designing and Improving EnterpriseScenarios
    Publikacja

    - Rok 2011

    Przedstawiona została iteracyjna metoda projektowania i ulepszania scenariuszy biznesowych. Zaproponowana metoda definiuje etapy wytwarzania scenariuszy, zestaw metryki oceny jakości scenariuszy oraz zestaw procedur usprawnieniowych, które pozwalają zwiększyć wydajność scenariuszy, ich jakość oraz użyteczność. Proste studium przypadku zostało rozważane i jego ocena jakościowo-wydajnościowa omówiona. Jako przykład realizacji metody...

  • Behavior Analysis and Dynamic Crowd Management in Video Surveillance System

    A concept and practical implementation of a crowd management system which acquires input data by the set of monitoring cameras is presented. Two leading threads are considered. First concerns the crowd behavior analysis. Second thread focuses on detection of a hold-ups in the doorway. The optical flow combined with soft computing methods (neural network) is employed to evaluate the type of crowd behavior, and fuzzy logic aids detection...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Dynamic Analysis of Enterprise Business Scenarios
    Publikacja

    - Rok 2011

    W artykule przedstawiono system wspomagający projektowanie i poprawęscenariuszy procesów biznesowych. Scenariusze są wykonywane oraz monitorowane w środowisku SOA. Zaproponowany system oferuje dynamiczne gromadzenie i ocenianie metryk scenariuszy. Na podstawie wyników analizy wydajność, jakość oraz użyteczność scenariuszy są ulepszane. Dzięki elastycznemu API, system obsługuje dowolną rozszerzalną technologię wykonania scenariuszy...

  • Evaluation of Multimedia Stream Processing Modeling Language from the Perspective of Cognitive Dimensions
    Publikacja

    W referacie zawarto opis zastosowania wymiarów poznawczych do oceny języka modelowania przetwarzania strumieni multimedialnych, nazwanego MSP-ML, w trakcie tworzenia tego języka. Poszczególne części referatu prezentują kontekst i motywacje oceny MSP-ML, metodę oceny, rezultaty oceny oraz porównanie rezultatów oceny z wynikami otrzymanymi za pomocą innych metod oceny języków modelowania wizualnego.

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2012
Rok 2020
Rok 2004
Rok 2002
  • Analiza bezpieczeństwa usług i transakcji w systemach informatycznych
    Publikacja

    - Rok 2002

    Omówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...

  • API warstwy pośredniczącej w środowisku J2EE. .
    Publikacja

    - Rok 2002

    Przedstawiono wybrane elementy środowiska J2EE związane z korzystaniem z bazy danych oraz systemu kolejkowego w warstwie pośredniczącej serwera aplikacyjnego. Opisano sposób korzystania z tych elementów oraz ich implementację w API serwera aplikacyjnego IBM WebSphere Application Server.

  • Architektura i zastosowanie serwerów aplikacji.
    Publikacja

    - Rok 2002

    Przedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.

  • Bezpieczeństwo handlu elektronicznego

    Rozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...

  • Conformance testing of parallel languages

    Przedstawiono propozycję formalizacji opisu procesu generacji, wykonania ioceny testów zgodności dla języków i bibliotek programowania równoległego, wzakresie zgodności funkcjonalnej i wydajnościowej. Przykłady ilustrujące proponowany formalizm wykorzystują platformę programowania Athapascan.

Rok 2006
Rok 2018
Rok 2007
  • Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej

    Zaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.

  • Brittle fracture of 100-, 110-, 111-oriented Cu crystals: MD vs. TB/MD approach

    Przeprowadzono wieloskalowe symulacje nanoindentacji miedzi nieskończenie twardym narzędziem, przy zastosowaniu metody dynamiki molekularnej, z siłami liczonymi na bieżąco w formalizmie ciasnego wiązania (TB). Przedstawiono wyniki dla trzech orientacji krystalicznych podłoża. Badano efekt dołączenia obliczeń TB na siłę normalną odczuwaną przez narzędzie i na przemieszczenia atomów podłoża, przez porównywanie z symulacją czystą...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Detection methods of dynamic spammer's behavior
    Publikacja

    - Rok 2007

    Poczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...

  • Document transformations for data processing in information systems
    Publikacja

    - Rok 2007

    Atrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...

  • Early detection of imminent threats in social relation graphs
    Publikacja

    - Rok 2007

    Wczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...

Rok 2013
Rok 2003
Rok 2016
Rok 2019
Rok 2017
  • Categorization of Cloud Workload Types with Clustering

    The paper presents a new classification schema of IaaS cloud workloads types, based on the functional characteristics. We show the results of an experiment of automatic categorization performed with different benchmarks that represent particular workload types. Monitoring of resource utilization allowed us to construct workload models that can be processed with machine learning algorithms. The direct connection between the functional...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • COMPARATIVE STUDY OF TRADITIONAL AND VIRTUAL TEAMS
    Publikacja

    The paper presents two kinds of cooperating teams: traditional and virtual, and proposes a new measure of the team virtuality level. Some representative teamwork characteristics, such as team member competencies, team diversity, leadership, and team decision-making are analyzed and compared depending on the degree of virtuality. Moreover, the team climate as one of the team performance measures is also analyzed and compared in...

    Pełny tekst do pobrania w portalu

  • Czy w negocjacjach są przegrani? Kultura negocjacji organizacyjnych
    Publikacja

    Negocjacje to proces interakcji pomiędzy stronami, które są od siebie współzależne i dostrzegają konieczność współdziałania, by zrealizować osobiste cele. Nakładaniu się interesów stron towarzyszy jednak rozbieżność poglądów, stanowisk i oczekiwań, czyli konflikt. Jego rozwiązanie jest konieczne, by strony mogły osiągnąć swoje cele i ustalić zasady dalszych relacji.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • DECISION - MAKING IN VIRTUAL SOFTWARE TEAMS USING CLOUD PLATFORMS
    Publikacja

    Software development projects are usually realized by traditional or virtual IT teams using computing clouds. Team collaboration requires decision - making regarding essential aspects of a project progress. The article concerns methods of decision – making process in the case of traditional and virtual teams’ work. The research results conducted in a group of IT specialists are presented, and to analyze their preferences in decision-making...

    Pełny tekst do pobrania w portalu

  • ENTERPRISE ACTIVITIES MODELING BY BPMN NOTATION

    Depending on the process behavior, available know-how and organizational goals, different techniques and tools can be used for business process modeling. We concentrate on e-commerce, and try to find the best marketing strategy for the sales process improvement. In the paper we present the multilayer approach to define enterprise scenarios. This allows us to collect the suitable knowledge necessary for enterprise analysis and improvement....

    Pełny tekst do pobrania w portalu

Rok 2005
Rok 2022
Rok 2021
Rok 2010