PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Management engineers in the world full of digital possibilities
Języki publikacji
PL
Abstrakty
PL
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
EN
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Rocznik
Tom
Strony
143--150
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
  • Politechnika Śląska, Wydział Organizacji i Zarządzania
Bibliografia
  • 1. Abowd G.D., Mynatt E.D.: Charting past, present, and future research in ubiquitous computing. ACM Transactions on Computer-Human Interaction (TOCHI), Vol. 7, No. 1, 2000.
  • 2. Chaudhuri S., Dayal U., Narasayya V.R.: An overview of business intelligence technology. Commun. ACM, 54(8):88-98, 2011.
  • 3. Chen K., Lien S.: Machine-to-machine communications: Technologies and challenges. Ad Hoc Networks, Vol. 18, 2014.
  • 4. Dissanayaka A., Annakkage U.D., Jayasekara B., Bagen B.: Risk-Based Dynamic Security Assessment. Power Systems, IEEE Transactions on, Vol. 26, Issue 3, 2011.
  • 5. Franceschini N.H.: Small Brains, Smart Machines: From Fly Vision to Robot Vision and Back Again. Proceedings of the IEEE 102(5), 2014.
  • 6. Gawrysiak P.: Cyfrowa rewolucja. Rozwój cywilizacji informacyjnej. Wydawnictwo Naukowe PWN, Warszawa 2008.
  • 7. Grunske L., Joyce D.: Quantitative risk-based security prediction for component-based systems with explicitly modeled attack profiles. Journal of Systems and Software, Vol. 81, Issue 8, August 2008.
  • 8. Gubbi J., Buyya R., Marusic S., Palaniswami M.: Internet of Things (IoT): A vision, architectural elements, and future directions, Future Generation Computer Systems, Vol. 29, Issue 7, 2013.
  • 9. Markarian J., Brobst S., Bedell J.: Critical success factor deploying pervasive bi. Microstrategy 2007.
  • 10. McCalley J., Vittal V., Abi-Samra N.: Overview of risk based security assessment. Proc. 1999 IEEE Power Eng. Soc. Summer Meeting, 1999.
  • 11. Shaer O., Hornecker E.: Tangible User Interfaces: Past, Present, and Future Directions. Foundations and Trends in Human-Computer Interaction, Vol. 3, No. 1-2, 2010.
  • 12. Thompson S.G., Azvine B.: No pervasive computing without intelligent systems, BT Technology Journal, 22, No. 3, 2004.
  • 13. Toffler A.: Trzecia fala. PIW, Warszawa 1997.
  • 14. Viduto V.: Huang W., Maple C.: Toward optimal multi-objective models of network security: Survey. Automation and Computing (ICAC), 17th International Conference, 2011.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-da82187e-ba3d-464d-a71f-54df97523aae
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.