Celem artykułu jest ocena jakości transportu szynowego (kolejowego) w województwie śląskim (na przestrzeni dłuższego okresu czasu) pod kątem mobilności mieszkańców, jako ważnego elementu działalności przewoźnika oraz realizacji zasad zrównoważonego transportu w województwie śląskim W artykule przedstawiono analizę ilości połączeń kolejowych oferowanych przez jedną ze spółek kolejowych, której głównym zadaniem jest realizacja lokalnych przewozów kolejowych na terenie aglomeracji śląskiej. Dokonano porównania obecnie obowiązującego rozkładu jazdy dla wybranej trasy przejazdu z dwoma rozkładami jazdy obowiązującym w okresie wcześniejszym. Uzyskane wyniki badań pozwoliły na ocenę obecnej sytuacji w obszarze lokalnego transportu kolejowego, jako ważnego elementu zarządzania i realizacji transportu zbiorowego w odniesieniu do analogicznych okresów występujących w poprzednich 2 latach.
EN
The aim of this article is to assess the quality of rail transport (rail) in the province of Silesia (over an extended period of time) in terms of mobility for residents, as an important part of a carrier and the implementation of the principles of sustainable transport in the region of Silesia. The paper presents the analysis of the number of railway connections offered by one of the railway companies, whose main task is to implement the local rail services in the Silesian agglomeration. A comparison of the current timetable for the selected route with two timetables in force in the earlier period. The results obtained allowed to assess the current situation in the field of local rail transport, as an important element of the management and implementation of public transport in relation to the corresponding periods occurring in the previous 2 years.
W niniejszej pracy przedstawiono proces oceny pracowników instytucji szkolnictwa wyższego (Wyższa Szkoła Biznesu w Dąbrowie Górniczej) pokazany i zanalizowany jako typowy proces biznesowy. Celem pracy jest przedstawienie studium przypadku modelowania procesów biznesowych dla konkretnej organizacji jako środka do poprawy zrozumienia procesu. Omówiono skuteczność samego procesu modelowania jako metody przeglądu opisu procesu. Do analizy wykorzystano część metodologii oceny bezpieczeństwa, zaproponowaną w poprzednich pracach wraz z Instytutem EMAG w Katowicach. Studium przypadku jest w pełni przedstawione i opisane; pokazane modelowanie procesu za pomocą diagramu EPC pozwoliło na przeprowadzenie analizy o większym stopniu skuteczności niż wywiady z doświadczonymi pracownikami, będącymi właścicielami procesu.
EN
In this paper, the assessment process of the staff of higher education institution (Academy of Business in Dabrowa Gornicza) as a business process is shown. The aim of the paper is to present case-study of business process modeling for a specific organization as a means for improvement of the process understanding. The effectiveness of the modeling process itself as a review of the process description is discussed. For the analysis, we use a part of security assessment methodology, proposed in previous works with EMAG Institute in Katowice, Poland. The case study is presented and described. The model shown led to more complete and effective analysis than the interviews with experienced employees and process owners.
Extensive use of computer networks is associated with the development of various effective methods that are suitable for hiding information in the contents transferred over the network. These methods are described as network steganography. Since web applications use HTTP protocol to transmit the requests to the server and send the answers to the final recipient, specifically HTTP protocol is ideal for hiding information. For example, there are several methods that can be used to transmit the additional content in the HTTP header. In this paper, we present authors’ evaluation method for network steganography using HTTP specific properties and evaluate the effectiveness of some techniques, providing experimental results.
PL
Szerokie zastosowanie sieci komputerowej jest związane z rozwojem wielu skutecznych metod, które są odpowiednie do ukrywania informacji w treściach przesyłanych poprzez sieć. Metody te są określane mianem steganografii sieciowej. Ponieważ aplikacje internetowe używają protokołu HTTP do przesyłania żądań do serwera i wysyłania odpowiedzi do końcowego odbiorcy, protokół HTTP jest idealny do ukrywania informacji w szczególności. Na przykład, istnieje kilka metod, które mogą być wykorzystane do przesyłania zawartości dodatkowych w nagłówku HTTP. W tym artykule przedstawiono autorski sposób oceny metod steganografii sieciowej za pomocą konkretnych właściwości HTTP i dokonano oceny skuteczności niektórych technik, podając wyniki doświadczalne.
The paper presents the result of an evaluation of the performance of different message broker system configurations, which lead to the construction of the specific architecture guidelines for such systems. The examples are provided for an exemplary middleware messaging server software - RabbitMQ, set in high availability - enabling and redundant configurations. Rabbit MQ is a message queuing system realizing the middleware for distributed systems that implements the Advanced Message Queuing Protocol. The scalability and high availability design issues are discussed and the possible cluster topologies and their impact is presented. Since HA and performance scalability requirements are in conflict, scenarios for using clustered RabbitMQ nodes and mirrored queues are interesting and have to be considered with specific workloads and requirements in mind. The results of performance measurements for some topologies are also reported in this article.
PL
W pracy przedstawiono wyniki oceny wydajności różnych konfiguracji systemów spełniających rolę rozdzielacza wiadomości (Message Broker), które prowadzą do wyznaczenia konkretnych wytycznych architektonicznych dla takich systemów. Przykład zrealizowano przy użyciu przykładowego oprogramowania serwera komunikacyjnego middleware – RabbitMQ, zestawionego w konfiguracji wysokiej dostępności. RabbitMQ jest systemem kolejkowania wiadomości, który realizuje funkcje pośredniczące (ang. middleware) dla systemów rozproszonych, używając do tego zadania zaawansowanych protokołów kolejkowania wiadomości. W artykule omówiono zagadnienia projektowe dotyczące skalowalności i wysokiej dostępności, jak również przedstawiono możliwe topologie klastrów i ich wpływ na zdefiniowane parametry działania. Ponieważ wymagania HA i skalowalność, a zatem wydajność, są w konflikcie, rozpatrywano scenariusze z różnym wykorzystaniem kolejek w pełni redundantnych oraz dublowanych. W artykule przedstawiono wyniki pomiarów wydajności dla niektórych topologii, jak również konkluzje co do drogi do osiągnięcia optymalnej architektury.
This article gives an introduction to NoSQL movement and how it can help in creating modem application trends of Web 2.0 by its scalability and performance. To achieve the objectives of this work, three types of databases have been tested to see which of them will be the best to work with mobile devices working on Android system. All received results were presented and commented.
6
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Internet rośnie. Co to znaczy? W ostatnim roku wytworzono tyle unikalnych informacji, ile przez ostatnie 5000 lat. Jak można poradzić sobie z takim ogromem danych? Jak wpływa to na odbiorcę treści w Internecie? Artykuł ma na celu przedstawienie możliwości, ale i problemów wynikających z wykładniczo rosnącej ilości unikalnej informacji przetwarzanej w Internecie, zarówno z punktu widzenia użytkownika Internetu, jak i przemysłu, próbującego owe informacje wykorzystać. Pokazuje się podstawowe zagadnienia istotne podczas analizy procesu nabywania wiedzy przez przedsiębiorstwo lub przez użytkownika Sieci. Autor przedstawia sposoby potraktowania tematu, nad jakimi pracuje obecnie informatyka, na przykładach prób rozwiązania części opisywanych problemów z wielu stron – od technologii Web 3.0 do ogólnego spojrzenia na obecny stan ogółu rozwiązań znanych jako Big Data. Artykuł ma charakter poglądowy, konsolidacyjny. Dokonuje się przeglądu źródłowego, stawiając własne wnioski, spostrzeżenia i prognozy rozwoju problematyki.
EN
Internet grows. What does it mean? In the last year made as much unique information as the last 5000 years. How do you cope with such an abundance of data? How does this affect the recipient of content on the Internet? Article aims to provide opportunities and problems arising from the exponentially growing amount of unique information processed on the Internet, both in terms of Internet user and industry, those trying to use it. Shows the basic issues of importance in the analysis of the process of knowledge acquisition by the company or by a member of the Network. The author presents the ways to treat the subject, which is currently working on the computer, the examples of attempts to solve part of the problems reported from many sides – from the technology ofWeb 3.0 for a general overview of the current state of the general solution known as Big Data. Article is demonstrative character, the consolidation. Shall review the source, putting their own conclusions, observations and forecasts of development issues.
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
PL
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.