Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | 3 | 1 | 70-90
Tytuł artykułu

IT Systems and Mechanisms Protecting Corporate Intellectual Property

Treść / Zawartość
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
This paper presents the issues concerning knowledge management and, in particular, protected knowledge. It deals with the problem of IT systems and mechanisms whose function it is to protect an organization's intellectual capital. These systems deal with the proper circulation of information, the monitoring of incoming and outgoing information from the organization as well as an effective securing of information stored in electronic form in corporate databases. The paper presents the Intellectual Property Protection System SOWI, which was developed by the author. The system uses an extensive set of semantic net mechanisms for the Polish and the English language that allow it to detect instances of plagiarism cases in suspicious-looking documents. It is also able to protect intellectual property on a level that is far beyond simple text matching. The SOWI system uses a mechanism of semantic compression that has been developed to generalize concepts while comparing documents. The main focus of this work is to give the reader an overview of the architecture and applied mechanisms.
Rocznik
Tom
3
Numer
1
Strony
70-90
Opis fizyczny
Twórcy
Bibliografia
  • 1. Aberdeen Group Report (2007), "Thwarting Data Loss. Best in Class Strategies for Protecting Sensitive Data", Aberdeen Group Press.
  • 2. Andoni A., Indyk P. (2008), Near-optimal hashing algorithms for approximate nearest neighbor in high dimensions, Communication of ACM, 51(1). p. 117-122.
  • 3. Aalst van der W., van Hee K. (2001), Workflow Management: Models, Methods and Systems, BETA Research Institute, p. 359.
  • 4. Broder A. Z., (1997), Syntactic clustering of the web, Computer Networking ISDN Systems, Vol. 29 (8-13), p. 1157-1166.
  • 5. Burk D.L., Lemley M.A., Policy Levers in Patent Law, "Virginias Law Review", Vol. 89, p. 1575-1696.
  • 6. Ceglarek D. (2006), Zastosowanie sieci semantycznej do disambiguacji pojęć w języku naturalnym, Porębska-Miąc T., Sroka H. (eds.), [in:] Systemy wspomagania organizacji SWO 2006 – Katowice, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice, p. 405-416.
  • 7. Ceglarek D. (2009), Koncepcja komponentowego systemu ochrony własności intelektualnej wykorzystującego semantyczne struktury informacji, Adamczewski P., Zakrzewicz M. (eds.), [in:] Technologie informatyczne w zarządzaniu wiedzą – uwarunkowania i realizacja, Wydawnictwo Wyższej Szkoły Bankowej w Poznaniu, Poznań, p. 197-211.
  • 8. Ceglarek D., Haniewicz K., Rutkowski W. (2010), Semantic compression for Specialised Information Retrieval Systems, Nguyen N.Th., Katarzyniak R., Chen S.-M., [in:] Studies in Computational Intelligence – Vol. 283: Advances in Intelligent Information and Database Systems, Springer Verlag, Berlin Heidelberg, p. 111-121.
  • 9. Ceglarek D. (2012), Zastosowania kompresji semantycznej w zadaniach przetwarzania języka naturalnego, Adamczewski P. (ed.), [in:] Zeszyty Naukowe WSB w Poznaniu, Wydawnictwo Wyższej Szkoły Bankowej w Poznaniu, Poznań, p. 39-64.
  • 10. Ceglarek D. (2013), Architecture of the Semantically Enhanced Intellectual Property Protection System, R. Burduk (ed.), [in:] Advances in Intelligent and Soft Computing – Vol. 226: Computer Recognition System, p. 713-723, Springer Verlag, Berlin Heidelberg
  • 11. Ceglarek D. (2013), Linearithmic Corpus to Corpus Comparison by Sentence Hashing Algorithm SHAPD2, [in]: The 5th International Conference on Advanced Cognitive Technologies and Applications - COGNITIVE 2013, Curran Associates, Valencia, p. 141-146.
  • 12. Charikar M.S. (2002), Similarity estimation techniques from rounding algorithms, Proceedings of the 34th annual ACM symposium - STOC'02, ACM, p. 380-388.
  • 13. Corpus PAN-PC on line: http://pan.webis.de/, accessed 11.03.2013. 14. Edvinsson L., Malone M. S. (2001), Kapitał intelektualny, PWN, Warszawa.
  • 15. Edvinsson L. (1997), Developing intellectual capital at Skandia, Long Range Planning, 30(3), p. 366-373.
  • 16. Forrester Research Report (2010): "The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk", Forrester Research Inc., Cambridge.
  • 17. Gołuchowski J. (2005), Technologie informatyczne w zarządzaniu wiedzą w organizacji, Wydawnictwo Akademii Ekonomicznej im. Karola Adamieckiego, Katowice, p. 22-23.
  • 18. Haley K. (2011), 2011 Internet Security Threat Report Identifies Increased Risks for SMBs, Symantec Report.
  • 19. Hoad T., Zobel J. (2003), Methods for Identifying Versioned and Plagiarised Documents, Journal of the American Society for Information Science and Technology. Vol. 54 (3), p. 203-215.
  • 20. Irving R. W. (2004), Plagiarism and collusion detection using the Smith-Waterman algorithm. Technical report, University of Glasgow, Department of Computing Science, Glasgow.
  • 21. Jaquith A., Balaouras S., Crumb A. (2010), The Forrester Wave™: Data Leak Prevention Suites, Q4 2010.
  • 22. Kubiak B., Korowicki A. (2008), Rola potencjału intelektualnego w doskonaleniu zarządzania wiedzą, Studia i Materiały Polskiego Stowarzyszenia Zarządzania Wiedzą, Vol. 13, Bydgoszcz, p. 113-120. 23. Kubiak B. (2009), Knowledge and Intellectual Capital – Management Strategy in Polish Organizations, Information Management, Kubiak B.F., Korowicki A. (eds.), Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk, p. 16-24.
  • 24. Manber U. (1994), Finding similar files in a large file system, Proceedings of the USENIX Winter 1994 Technical Conference on USENIX, WTEC'94.
  • 25. Meyer R., de Witt B. (1998), Strategy-Process, Content, Context, International Thompson Business Press, London.
  • 26. Petrao B. (2011), Managing the risk of information leakage, Continuity Central, http://continuitycentral.com/feature0931.html, accessed 10.03.2013.
  • 27. Ponemon Institute Report (2013): The Risk of Insider Fraud. Second Annual Study, Ponemon Institute LLC.
  • 28. Ricceri F. (2008), Intellectual Capital and Knowledge Management. Strategic management of knowledge resources, Routledge Francis & Taylor Group, New York.
  • 29. Rutkowska-Brdulak A. (2005), Własność intelektualna, [in:] “Jak wdrażać innowacje technologiczne w firmie – Poradnik dla przedsiębiorców”, Polska Agencja Rozwoju Przedsiębiorczości, Warszawa.
  • 30. Sroka H. (2007), Zarys koncepcji nowej teorii organizacji zarządzania dla przedsiębiorstwa e-gospodarki, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice.
  • 31. Stein B., Lipka N., Prettenhoferr P. (2010), Intrinsic Plagiarism Analysis, [in:] Language Resources And Evaluation, Vol. 45, (1), Springer Netherlands, p. 63-82.
  • 32. The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk, Report Forrester Research, March 2010.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.desklight-ff9fe542-91a5-4699-ba12-3bd02d70a79f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.