Katedra Informatyki w Zarządzaniu - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Informatyki w Zarządzaniu

Filtry

wszystkich: 140

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2003
Rok 2004
  • Wygnij swój komputer.
    Publikacja

    - Rok 2004

    W artykule przedstawiono wspolczesne trendy w rozwoju interfejsów uzytkownika wybranych rozwiazan infomatycznych.

  • Z punktu widzenia uzytkownika.
    Publikacja

    - Rok 2004

    W artykule przedstawiono wspólczesne podejscia stosowane w zakresie zapewnienia jakosci uzytkowej oprogramowania i uslug interaktywnych. Omowiono projektowanie zorientowane na uzytkownika (UCD - User Centred Design) jako widodacy kierunek w zapewnieniu satysfakcji uzytkownika koncowego oraz dokonano przegladu technik projektowo-ewaluacyjnych stosowanych w tym zakresie.

Rok 2005
  • Dirk Dreheim, Gerald Weber: Form-oriented analysis : a new methodology to model form-based applications
    Publikacja

    - Rok 2005

    Artykuł stanowi omówienie nowej metodyki modelowania interfesu użytkownika, przeznaczonej do projektowania aplikacji opartych na pracy z formularzami elektronicznymi. Metodyka ta, przedstawiona w książce Dreheima i Webera, stanowi interesującą notacje graficzną, która umożliwia projektowanie interfejsu użytkownika o wysokich własciwościach ergonomicznych i użytkowych. Szczególnie interesujace sa w tej metodyce możliwości elastycznego...

  • Factors affecting credibility of e-shops in Poland
    Publikacja

    - Rok 2005

    Artykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora. W artykule wskazano również na związki pomiędzy modelami wiarygodności i powszechnie stosowanymi modelami jakości.

  • Trust Case: justifying trust in an IT solution
    Publikacja

    - Rok 2005

    W artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...

  • Udany portal intranetowy
    Publikacja

    - Rok 2005

    Artykuł prezentuje najważniejsze czynniki wpływające na efekt wdrożenia portali intranetowych w przedsiębiorstwach. Przedstawiono wpływ najważniejszych czynników organizacyjnych, użytkowych i społecznych na sposób realizacji przedsięwzięć portalowych, w tym szczególną rolę współpracy z docelowymi użytkownikami planowanego systemu.

Rok 2006
  • An untraceability protocol for mobile agents and its enhanced security study
    Publikacja

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Architecture supporting security of agent systems
    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Building Employer Credibility in Corporate Intranet Portals.
    Publikacja

    - Rok 2006

    Publikacja omawia rolę portalu intranetowego w kształtowaniu relacji pracodawca-pracownicy w przedsiębiorstwie. W szczególności omówiono środki budowy wizerunku i wiarygodności pracodawcy w elektronicznych kanałach komunikacji. Na podstawie wyników badań ankietowych wśród polskich przedsiębiorstw wskazano typowe profile użytkowania intranetu oraz czynniki ergonomiczne i organizacyjne budujące satysfakcję użytkowników z portali...

  • Factors affecting credibility of e-shops in Poland

    Artykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.

  • Interfejs użytkownika: praca - emocje - relacje
    Publikacja

    - Rok 2006

    Praca zawiera analizę etapów rozwoju koncepcji interfejsu użytkownika i projektowania interakcji człowiek-komputer we współczesnych systemach informatycznych. Analiza obejmuje kolejno aspekty rozwoju interfejsu użytkownika związane z pracą, emocjami, estetyką, kulturą i relacjami. Omówiono także wybrane współczesne trendy w projektowaniu komunikacji człowiek-komputer, ergonomią i użytecznością wspólczesnych systemów informatycznych.

  • Performance analysis of untraceability protocols for mobile agents using an adaptable framework
    Publikacja

    Artykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Vendor credibility in e-shops design in Poland : an empirical study
    Publikacja

    - Rok 2006

    Artykuł przedstawia wyniki badań dokonanych przez autora dotyczących czynników wpływających na wiarygodność detalicznych oferentów internetowych postrzeganą przez polskich klientów.Przedstawiono także model budowy wiarygodności oferenta internetowego, opracowany na podstawie wyników badań.

Rok 2007
  • Context of Use
    Publikacja

    - Rok 2007

    Raport techniczny - opis metody ''Context of Use'' wykorzystywanej w projektowaniu komunikacji człowiek-komputer oraz doskonaleniu interfejsu użytkownika.

  • Designing intranet portals as electronic workplaces
    Publikacja

    - Rok 2007

    This paper highlights the most important requirements for developing intranet portals, especially in the areas of user interface ergonomics and usability. In specifying relevant usability requirements both perspectives are considered: of company employees and of executives. Best practices are reviewed, regarding successes and failures in intranet absorption, basing on the results on recent research in a number of surveyed Polish...

  • Modelling the context of use for Intranet portals design
    Publikacja

    - Rok 2007

    Intranet portals in contemporary enterprises affect the way how people work, communicate and build relationships within teams and organizations. Developing high usability in Intranet projects requires analysing context of use and including many additional organizational and cultural factors, normally not present in regular software projects. A modelling framework presented in this paper is useful for analysing context of use for...

  • Portale intranetowe jako elektroniczne stanowiska pracy
    Publikacja

    - Rok 2007

    W ostatnich latach prawie wszystkie duże przedsiębiorstwa wprowadziły portale intranetowe, przeznaczone dla pracowników. Portale te maja przede wszystkim wspomagać realizację zadań roboczych opartą na obiegu dokumentów elektronicznych, zatem stanowią elektroniczne stanowiska pracy dla pracowników umysłowych współczesnych przedsiębiorstw i korporacji. Portale intranetowe na swoje otoczenie wywierają wpływ organizacyjny i behawioralny,...

  • User satisfaction model
    Publikacja

    - Rok 2007

    Raport techniczny - opis metody ''User Satisfaction Methods'' wykorzystywanej w projektowaniu komunikacji człowiek-komputer oraz doskonaleniu interfejsu użytkownika.

Rok 2008
  • HCI and the economics of user experience
    Publikacja

    - Rok 2008

    Rodział przezentuje możliwości rozwinięcia zakresu tradycyjnych badań HCI (Human-Computer Interaction) o zagadnienia ekonomiczne, związane z jakością usług on-line, postrzeganą przez użytkownika/klienta. Praca zawiera modele jakości usług on-line oparte na elementach marketingu relacji i na wykorzystaniu ekonomicznych determinant zachowań konsumenckich w usługach on-line. Rozdział prezentuje modele projektowania i rozwoju przykładowych...

  • MAlSim - Mobile Agent Malware Simulator
    Publikacja

    - Rok 2008

    One of the problems related to the simulation of attacks against critical infrastructures is the lack of adequate tools for the simulation of malicious software (malware). Malware attacks are the most frequent in the Internet and they pose a serious threat against critical networked infrastructures. To address this issue we developed Mobile Agent Malware Simulator (MAISim). The framework uses the technology of mobile agents and...

  • Ocena czynników kształtujących wiarygodność internetowych serwisów handlowych

    W artykule przedstawiono przebieg i wyniki badań przeprowadzonych w latach 2005-2007 wśród polskich użytkowników Internetu. Efektem tych badań jest model obrazujący wpływ takich czynników, jak użyteczność (w sensie informatycznym), jakość zawartości informacyjnej serwisu WWW oraz czynniki kulturowe na wiarygodność handlowego serwisu internetowego postrzeganą subiektywnie przez klienta detalicznego. Autorzy starali się również wykazać...

  • Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
    Publikacja

    - Rok 2008

    Critical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Usability and socio-organizational context of on-line services in intranet portals
    Publikacja

    - Rok 2008

    Publikacja omawia problemy postrzeganej jakości usług on-line, dostępnych w intranetowych portalach pracowniczych. Zaproponowano poszerzone podejście ocenowe wykraczające poza typową ocenę jakości użytkowej. Poszerzenie to polega na uwzględnieniu w projektowaniu i w ocenie czynników organizacyjnych i ekonomicznych, związanych z budową relacji na linii pracodawca-pracownicy. Zaproponowano również metodykę projektowania portali intranetowych...

Rok 2009
  • E-learning in tourism and hospitality: A map

    The impact of information and communication technologies (ICT) on tourism and hospitality industries has been widely recognized and investigated as a one of the major changes within the domains in the last decade: new ways of communicating with prospective tourists and new ways of purchasing products arisen are now part of the industries’ everyday life. Poor attention has been paid so far to the role played by new media in education...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • From user satisfaction to customer loyalty: addressing economic values in user-centered design of on-line services
    Publikacja

    - Rok 2009

    artykuł omawia czynniki ekonomiczne wpływające na satysfakcję użytkownika w usługach on-line, a zwłaszcza te, które wpłacają w dłuższej perspektywie na kształtowanie lojalności klienta w stosunku do dostawcy określonych usług on-line. Przeprowadzono oceny eksperckie oraz badania z udziałem użytkowników, które pozwoliły na wskazanie preferencji użytkowników odnośnie czynników ekonomicznych. wykazano, że czynnikiem krytycznych dla...

  • Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
    Publikacja

    - Rok 2009

    Artykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...

  • Security Assessment of a Turbo-Gas Power Plant
    Publikacja

    - Rok 2009

    Critical infrastructures are exposed to new threats due to the large number of vulnerabilities and architectural weaknesses introduced by the extensive use of information and communication technologies. This paper presents the results of an exhaustive security assessment for a turbo-gas power plant.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Towards the value-based design of on-line services
    Publikacja

    The paper identifies economic factors shaping customer bahaviour in on-line services in two interrelated dimensions; (1) economic needs and requirements, relevant to expected benefits and values perceived by customers; (2) technical components, allowing technical realization of on-line services. Technical components were cathegorized into four groups, creating so-called VIPR model: Visual, Interactive, Process and Relationship-relevant...

  • Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508

    Artykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...

Rok 2010
Rok 2011
Rok 2012
Rok 2013
  • Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures
    Publikacja

    - Rok 2013

    In the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cost assessment of computer security activities
    Publikacja

    Comprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...

    Pełny tekst do pobrania w serwisie zewnętrznym