Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 28

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available Spread Page approach to Business Process Management
EN
Recently, we have observed a slow departure from printed texts towards electronic publications. However, electronic publications pretend to be paper-like. Whereas, such content may be presented in many ways, including three-dimensional, time-varying, layered, scaled detail, and aspect-oriented representations. This is the area of application for the Spread Page Initiative. Spread Page Initiative refers to the development of notation and tools for knowledge representation in a modern manner not limited by using the traditional paper-oriented technique. The article describes the Spread Page approach to the modeling of business processes. The authors consider a possibility of using new ways of knowledge representation to ensure accurate and more precise modeling of business processes.
PL
W ostatnim czasie obserwuje się powolne odchodzenie od tekstów drukowanych na papierze na rzecz treści publikowanych elektronicznie. Takie treści mogą być prezentowane w różnoraki sposób z uwzględnieniem reprezentacji trójwymiarowej, uwarunkowanej czasowo, aspektowej, warstwowej oraz zależnej od skali. Inicjatywa Spread Page zajmuje się opracowywaniem notacji i narzędzi reprezentacji wiedzy w sposób nowoczesny, nieograniczany przez technologię tradycyjnego wydruku. Niniejszy artykuł opisuje podejście Spread Page do modelowania procesów biznesowych. Autorzy rozważają możliwości zastosowania nowych sposobów reprezentowania wiedzy w taki sposób, aby zapewnić dokładniejsze i bardziej precyzyjne modelowanie procesów oraz danych, które są przez te procesy przetwarzane.
EN
The article presents an innovative software environment for rapid prototyping of graph and network algorithms. The environment consists of two main components: an editor of graphs & networks and an editor of algorithms’ code. The presented environment enables interactive visualization of algorithms implemented therein, which in turn allows quick verification of algorithms results as well as its correctness. The aim of the environment construction was to provide a solution for rapid prototyping of novel algorithms. The developed tool can also be successfully used for educational purposes.
PL
Artykuł ma na celu przedstawienie autorskiego środowiska programowego do prototypowania algorytmów grafowo-sieciowych. Środowisko składa się z dwóch głównych komponentów wzajemnie od siebie zależnych, tj. edytora grafów i sieci oraz edytora kodu algorytmów. Prezentowane środowisko umożliwia interaktywną wizualizację implementowanych w nim algorytmów, co w konsekwencji pozwala na szybką weryfikację efektów działania algorytmu, w tym jego poprawność. Celem budowy środowiska było dostarczenie rozwiązania pozwalającego na szybkie prototypowanie nowych algorytmów. Opracowane narzędzie może również zostać z powodzeniem wykorzystane do celów dydaktycznych.
EN
Spread Page is our code name for a new, more efficient way of conveying technical information and scientific knowledge – freed form the text-centered mindset and focused on graphical, interactive, multidimensional representation The article presents an overview of current concepts and solutions that seem applicable in crafting the idea of Spread Page. In our discussion we begin with novel, abstract, organizational ideas regarding the process of creating and disseminating scientific knowledge, that break up with the traditional model of (paper) publishing. Then we turn to analyzing methods and conventions used in (graphically) modeling real and abstract constructs, and finally review existing software solutions, technologies and exemplary, concrete products that implement certain functionalities instrumental to our cause. We reach the conclusion that, in certain areas (dealing with read-world entities, e.g. mechanics or anatomy), such desired “Spread-Page” way of representing knowledge is already within our reach. In more abstract fields, like law and legislature, political science, etc. we are still far off, mostly due to lack of appropriate standards and (graphical) notation. The paper is as a part of a larger set of articles presenting the proposed concept of Spread Page.
PL
Proponowana przez autorów nazwa Spread Page odnosi się do nowego, bardziej wydajnego sposobu przekazywania wiedzy z dziedzin technicznych i naukowych, zrywającego z tradycyjnym podejściem „papierowym” i zorientowanego na reprezentację graficzną, interaktywną i wielowymiarową. Tematem artykułu jest przegląd współczesnych pomysłów i istniejących rozwiązań, które mogłyby znaleźć zastosowanie przy urzeczywistnianiu idei Spread Page. Dyskusja rozpoczyna się od omówienia nowinek organizacyjnych i formalnoprawnych dotyczących procesu tworzenia i rozpowszechniania wiedzy naukowej, zrywających z tradycyjnym modelem opartym na (papierowych) publikacjach. Następnie przedstawione zostały główne, używane obecnie, metody i konwencje graficznego modelowania obiektów rzeczywistych i abstrakcyjnych, razem z przykładami istniejących technologii i pakietów oprogramowania implementujących funkcjonalności pożądane z punktu widzenia proponowanej idei. Przegląd ten wykazuje, iż w pewnym zakresie tematycznym (dotyczącym obiektów realnego, trójwymiarowego świata – tj. np. w mechanice, topografii, anatomii) pożądane, „Spread-Page-owe” podejście do reprezentacji i przekazywania wiedzy jest już dziś w naszym zasięgu. Niestety w przypadku dziedzin bardziej abstrakcyjnych, takich jak prawo (i prawodawstwo), nauki polityczne czy społeczne itp., sytuacja jest odmienna, czego główną przyczyną jest brak adekwatnych notacji graficznych. Niniejszy artykuł jest jedną z kilku przygotowanych przez autorów wspólnych prac dotyczących idei Spread Page i dla pełniejszego zrozumienia postulowanego pomysłu warto zapoznać się także z pozostałymi.
PL
W artykule przedstawiono koncepcję oraz aktualny stan realizacji prototypu informatycznego systemu wsparcia analiz zagrożeń skażeniami, prognozowania ich skutków i alarmowania ludności (WAZkA) na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania (KSWSiA). Opisano wybrane moduły (usługi informatycznego wsparcia) wchodzące w skład systemu: analizator drzewa zdarzeń, moduł wizualizacji COP, moduł integracji z istniejącymi symulatorami rozwoju zagrożeń (Aloha, SI Promień) oraz emulatory systemów monitorowania zagrożeń.
EN
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, visualization module and emulators of the threats monitoring systems, were described as well as the idea of using the system for the purpose of training, including the designed emulators of the risk monitoring systems together with the scenario editor.
PL
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
EN
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
6
Content available Profile Cloning Detection in Online Social Networks
EN
Due to the emergence of online social networks, the importance of privacy on the Internet has vitally increased. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access and use. In this paper an attempt was made to present a concept of profile cloning detection in Online Social Networks (OSN) using Graph and Network Theory. Compering values of attributes of users’ personal profiles and analysing structural similarity of networks, we identify attackers which steal users’ identity.
PL
Zagadnienie ochrony prywatności w Internecie istnieje od dosyć dawna, jednakże wraz z pojawieniem się internetowych sieci społecznych znaczenie tego tematu wzrosło drastycznie. Wynika to z faktu, iż sieci te są źródłem istotnych informacji osobowych powiązanych z konkretnym człowiekiem, które w dość prosty sposób są możliwe do wprowadzenia do informacji publicznej. Ważną kwestią jest zatem opracowanie mechanizmu, który uniemożliwi osobom niepowołanym wykrycie danych osobowych ukrytych przed dostępem publicznym. W pracy podjęto próbę przedstawienia koncepcji mechanizmu wykrywania klonowania profilu użytkownika w Internetowej Sieci Społecznej z wykorzystaniem teorii grafów i sieci. Analizując podobieństwo strukturalne sieci wraz z atrybutami opisującymi osobę w niej, jesteśmy w stanie znaleźć osoby próbujące ukraść naszą tożsamość.
EN
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide, among others, adjustable security checklists, standardised dictionaries of security vulnerabilities and vulnerability scoring methods that may prove valuable for organisations in terms of security analysis activities and quantitative risk assessment.
XX
Celem artykułu jest przedstawienie próby automatyzacji zarządzania podatnościami systemów teleinformatycznych przy zastosowaniu grupy standardów wchodzącej w skład SCAP (The Security Content Automation Protocol). Cel ten może zostać osiągnięty między innymi poprzez zdefiniowanie standardowych formatów nazw i słowników artefaktów związanych z bezpieczeństwem systemów teleinformatycznych, tworzenie kwestionariuszy pozwalających zarówno na manualną i programową ewaluację zgodności z założoną polityką bezpieczeństwa, jak i na badania charakterystyk konkretnych podatności. Działania te mogą wspomóc czynności związane ze szczegółową analizą bezpieczeństwa systemów IT, jak również z szacowaniem ryzyka potencjalnego ataku cybernetycznego.
8
Content available Modelowanie i symulacja cyberzagrożeń typu botnet
PL
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
EN
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
PL
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
EN
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
PL
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
EN
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
PL
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
EN
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
12
PL
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
EN
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
13
Content available COPE : Common Operational Picture Environment
EN
The paper focuses on the attempt to improve the process of reporting and localizing incidents, made within project COPE (Common Operational Picture Environment). The system which is an approach to satisfy a still increasing demand for safety, will have a beneficial influence on the emergency units management. All gathered data about the reported incidents will build an incremental information delivery model that can be useful for creating hazard maps notifying potential users about possible dangers in particular areas.
PL
Artykuł ma na celu przedstawienie możliwości wykorzystania systemu COPE w procesie zgłaszania incydentów oraz optymalizacji działania służb ratunkowych. COPE jest odpowiedzią na zwiększającą się potrzebę poprawy poziomu bezpieczeństwa publicznego. Koncepcja systemu polega na wytworzeniu wspólnego obrazu operacyjnego i wykorzystaniu go na potrzeby zwiększenia świadomości sytuacyjnej w procesie podejmowania decyzji. Dodatkowo informacje o zaistniałych incydentach gromadzone są w bazie wiedzy celem budowy map zagrożeń oraz oceny efektywności służb i istniejących procedur.
14
Content available CART : Creative Application to Remedy Traffic
EN
CART is a simulation software assisting decision-making process, aiming at enhancing the throughput of transport infrastructure and “fluidity” of vehicle traffic in urban agglomerations. Thanks to innovative solutions combining state-of-the-art software technologies with achievements in graph and network theories, the system is capable of improving present traffic conditions. The system is designated both for organisations responsible for management of urban traffic and for road users. The first group is able, in a conscious and effective way assess usability of the solution (layout of traffic lights, construction of gas stations/parking lots, modifying/extending the network of roads) to the town, by analysing results of simulations of modified road infrastructure. The second group, thanks to using the intelligent traffic management assistance system, will be able to drive throughout the town in a more fluid way.
PL
CART to symulacyjny system wspomagania podejmowania decyzji, którego celem jest poprawa przepustowości infrastruktury transportowej i ,,płynności” ruchu pojazdów w aglomeracjach miejskich. Dzięki innowacyjnym rozwiązaniom łączącym nowoczesne technologie informatyczne oraz osiągnięcia z dziedziny teorii grafów i sieci, system jest w stanie przyczynić się do poprawy obecnych warunków na drogach. System przeznaczony jest zarówno dla organizacji odpowiadających za zarządzanie ruchem w mieście, jak i dla użytkowników dróg. Pierwsza grupa poprzez analizę wyników symulacji zmodyfikowanej infrastruktury dróg może w sposób świadomy i efektywny ocenić przydatność rozwiązania dla miasta (rozmieszczenie sygnalizacji świetlnej, budowa stacji benzynowych/parkingów, modyfikacja/rozbudowa samej sieci połączeń drogowych). Druga grupa dzięki wykorzystaniu inteligentnego systemu wspomagania organizacji ruchu będzie mogła płynniej przemieszczać się po mieście.
PL
W artykule opisano wpływ pola elektromagnetycznego na organizm człowieka. Dokonano tego przede wszystkim na podstawie analizy literatury dotyczącej źródeł pola elektromagnetycznego w otoczeniu człowieka oraz charakterystyki szkodliwego wpływu pola w zależności od wielkości natężenia pola elektromagnetycznego oraz długości ekspozycji na jego działanie. Przedstawiono również obowiązujące podstawy prawne oraz normy regulujące problem pól elektromagnetycznych.
EN
Within the following article, the impact of electromagnetic field on humans is described. Specifically, carried out is an analysis of literature on the sources of the electromagnetic field in the human environment, and the characteristics of the harmful impact of the field depending on the size of the electromagnetic field strength and the length of exposure to its action. In the article presented are the current legal grounds and standards regulating the issue of electromagnetic fields.
16
EN
The Polish criminal procedure is strictly based on the Polish Constitution and complex legislation. It involves many steps, phases and stages and creates very complex processes that are composed of multiple sub-processes and activities. Nowadays, the participants of the Polish criminal procedure are provided with modern IT limitedly. Increase the effectiveness of criminal justice is possible via changes in both organizational and procedural way, as well as through the IT technologies supporting the processing of information at any stage of a criminal proceeding. We propose two-way analysis of the criminal procedure: modelling and simulation of the process similarly to Business Processes Modelling (BPM), which forms the basis for measuring and assessing an effectiveness, and optimization based on hybrid models and methods: GAN/GERT with queuing theory and optimization. The practical result of this work is the workflow system extended with the business process simulator.
17
Content available SAVE : State of the Art and Visionary Energetics
EN
The paper focuses on the attempt to improve the process of modeling the electrical grid infrastructure, designed within project SAVE (State of the Art and Visionary Energetics). The system, which is a response to a still increasing demand for electricity, will enable optimizing and planning the development of the existing energy transmission grid on the basis of the Smart Grid concept. Such an approach may support the process of setting up new companies interested in building renewable power plants and will encourage potential ”prosumers” to share their surplus of energy. SAVE may also show how to wisely use the energy and how expensive energy wasting can be.
PL
Artykuł ma na celu zademonstrowanie możliwości wykorzystania systemu SAVE w procesie optymalizacji istniejących sieci energetycznych, a także modelowania nowych. System ten jest odpowiedzią na wciąż rosnące zapotrzebowanie na energię elektryczną i brak nowoczesnych technologii w przemyśle energetycznym. System realizuje postawione mu zadania w oparciu o wkraczającą na światowy rynek koncepcję Smart Grid. Takie podejście pozwoli wesprzeć proces tworzenia nowych przedsiębiorstw, zainteresowanych budową elektrowni odnawialnych, i będzie zachęcać potencjalnych „prosumentów”, by przekazywali swoje nadwyżki energii. System SAVE może pokazać również, jak odpowiedzialnie korzystać z energii i jak kosztowne mogą być jej straty.
EN
The main goal of this article is to show concepts of developing emergency response systems (ERS), which with stands to the modern way of thinking about threat notification. It is also showed an idea of an incremental information delivery model - the new way of thinking about emergency actions management. The last issue considered are guidelines to develop emergency response systems.
PL
Głównym celem artykułu jest przedstawienie współczesnych koncepcji dotyczących systemów reagowania na zagrożenia oraz idei społeczeństwa zorientowanego na bezpieczeństwo. Zaprezentowany został również pomysł przyrostowego modelu dostarczania informacji - podejścia, które w sposób istotny zmienia sposób myślenia o kwestii zarządzania akcją ratunkową. Ponadto omówiono możliwości rozwoju współczesnych systemów reagowania na zagrożenia na przykładzie systemu GUARDIAN wytworzonego i rozwijanego w Wojskowej Akademii Technicznej.
EN
In this paper, we consider the utilization of the graph and network theory in the field of modeling and simulating the dynamics of infectious diseases. We describe basic principles and tools and show how we can use them to fight against the spread of this phenomenon. We also present our software solutions that can be used to support decision-making activities.
EN
The article tells about two projects, which pay a great attention to the architectural side of a non-standard human-computer interface. The first project is THEIA, which is a touchless human-computer interaction system. The main target is to give the end-user an ability to interact with a computer only by his/her sight. By looking at areas of the screen the user triggers actions in the operating system he/she is using. The second project is OLIMPUS designed for creating and integrating modern user interfaces supporting any non- standard interaction sources. The project aims at simplifying a development process of interfaces collaborating simultaneously with many different sources of interaction and their dynamical exchanging as well.
PL
W artykule przedstawiono koncepcje dwóch autorskich rozwiązań problemu komunikacji człowiek-maszyna. Obie koncepcje zostały zrealizowane w postaci prototypów o kodowych nazwach THEIA i OLIMPUS, potwierdzających słuszność założeń i ich realizowalność. Projekt THEIA (The Handy Eye-Interaction Adapter) miał na celu zbudowanie platformy pozwalającej na swobodną interakcję z komputerem, za pomocą jedynie wzroku. Poprzez analizę obrazu ze standardowej kamery internetowej, program ustalał strefę ekranu, na którą patrzy aktualnie użytkownik. Wraz z nakładkami na system operacyjny, będącymi integralną częścią projektu THEIA, umożliwia to pełną, a przy tym prostą obsługę komputera. OLIMPUS (Overall, Light, Interactive Multi Purpose User-interface System) jest platformą do tworzenia i integracji nowoczesnych interfejsów użytkownika z dowolnymi, niestandardowymi źródłami interakcji. Tym samym OLIMPUS upraszcza proces wytwarzania interfejsów symultanicznie współdziałających z wieloma źródłami interakcji i ich dynamiczną podmianę.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.