Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
Logistyka
|
2015
|
nr 4
4806--4815, CD2
PL
Projektowanie i wytwarzanie informatycznych systemów dla branży TSL (Transport–Spedycja–Logistyka) jest procesem zazwyczaj złożonym i długotrwałym. Potrzebna jest do tego dobra znajomość dziedziny, technologii, standardów i przepisów prawnych związanych z projektowanym obszarem. Wdrożony system musi spełniać oczekiwania użytkowników a jednocześnie powinien być ergonomiczny, elastyczny i skalowalny. Sposobów zarządzania przedsięwzięciami informatycznymi jest bardzo wiele. Mają swoje wady i zalety. Można zastosować gotową metodykę (formalną lub agile) lub wybrać najlepsze praktyki z różnych metodyk i dostosować do projektu. Wybór metodyki zarządzania projektem informatycznym zależy od wielu czynników. W pracy przedstawiono zagadnienia związane z projektowaniem systemów TSL ze szczególnym uwzględnieniem metodyki Scrum.
EN
Design and development of IT systems for the TFL (Transport-Shipping-Logistics) industry is a process that is usually complex and lengthy. It requires good knowledge of the subject matter, as well as the technology, standards and legislation related to the proposed area. The implemented system must meet user expectations and at the same time should be ergonomic, flexible and scalable. There are many ways of managing IT projects, each with its own advantages and disadvantages. One can use an off-the-shelf methodology (formal or agile), or choose from a variety of best practices and methodologies adapted to the project. The choice of IT project management methodology depends on many factors. The paper presents issues related to the design of TSL systems, with particular emphasis on Scrum.
PL
Dynamiczny rozwój technologii teleinformatycznych wymusza zmiany w informatycznych rozwiązaniach logistycznych dla firm i przedsiębiorstw transportowych. Bezpieczny i terminowy przewóz osób i towarów, przy minimalnych kosztach i z zachowaniem wymaganego standardu przewozu wymaga odpowiedniego planowania i zarządzania. W pracy wskazano na potrzebę wdrażania nowoczesnych technologii w logistyce i transporcie, które ułatwiają administrowanie zasobami, kompleksowe planowanie, analizowanie ryzyka i efektywności pracy, rozliczenia finansowe, opracowywanie raportów i wizualizację wyników oraz współpracę i wymianę danych z innymi systemami. Duży wpływ na poszerzanie możliwości usprawnienia pracy i podniesienia jej jakości z wykorzystaniem informatycznych systemów logistycznych i transportowych ma dynamiczny rozwój urządzeń mobilnych i łączności satelitarnej. Wprowadzenie efektywnych logistycznych rozwiązań informatycznych jest procesem długotrwałym i wymaga odpowiednich środków finansowych, standaryzacji technologicznych oraz uregulowań prawnych (krajowych, międzynarodowych, lokalnych i sektorowych). Rozwój nowoczesnego rynku transportowego oraz podnoszenie jakości usług transportowych i logistycznych są wspierane przez Inteligentne Systemy Transportowe.
EN
The dynamic development of ICT technologies drives changes in logistics IT solutions for companies and transport firms. Safe and timely transportation of people and goods, at a minimum cost and in compliance with the required standard of transport requires proper planning and management. The study points to the need for implementation of modern technology in logistics and transport, to simplify the administration of resources, comprehensive planning, analyzing risk and efficiency, financial accounting, preparation of reports and visualization of results, and cooperation and exchange of data with other systems. Dynamic development of mobile and satellite communications has a big impact on broadening of the possibilities of improving the work and increasing the quality of the use of information systems in transport and logistics. Introduction of effective logistics solutions is a long process and requires adequate financial resources, technological standardization and legal frameworks (national, international, local and sectoral). The development of modern transport market and improving the quality of transport and logistics services are supported by the Intelligent Transportation Systems.
PL
Systemy logistyczne ze względu na swoją specyfikę i przeznaczenie są zazwyczaj bardzo złożone, gdyż swoim działaniem obejmują wiele różnych podmiotów i procesów biznesowych. Istotą logistyki jest optymalizowanie kosztów realizacji tych procesów a jednocześnie zapewnienie możliwie najlepszego (przy danym poziomie kosztów) standardu obsługi klienta. Często problemem jest potrzeba integracji danego systemu logistycznego z innymi systemami firmy, konieczność modyfikacji systemu ze względu na zachodzące zmiany w otoczeniu oraz zapewnienie współpracy z systemami innych (zewnętrznych) podmiotów, krajowych i zagranicznych. System powinien być spójny, elastyczny oraz funkcjonalny, czyli działając w określonych warunkach powinien dobrze realizować zamówione funkcje – zgodnie z oczekiwaniami i potrzebami użytkownika. Przedmiotem rozważań autorów są zagadnienia związane z etapem analizy wymagań przy projektowaniu systemów logistycznych. Etap ten ma zasadniczy wpływ na jakość projektowanej bazy danych i całego systemu informatycznego. Poprawnie wykonany umożliwia, między innymi, optymalizację i automatyzację pracy, ujednolicenie procedur i ich monitorowanie, poprawę wydajności i transparentności funkcjonowania oraz ewentualną reorganizację przedsiębiorstwa, właściwy obieg informacji i dokumentów, sprawowanie nadzoru, rozliczanie z wyników pracy i przypisanej odpowiedzialności. Natomiast źle wykonana (z różnych przyczyn) analiza wymagań (użytkownika, biznesowych, funkcjonalnych czy niefunkcjonalnych) ma bardzo duży wpływ na cały projekt i często jest przyczyną dodatkowych kosztów i opóźnień w realizacji systemu.
XX
Due to their specific nature and purpose, logistics systems are usually very complex, because their actions involve many different actors and business processes. The essence of logistics is to optimize the costs of implementation of these processes while ensuring the best possible (for a given level of costs) standard of customer service. Often, the problem is the need to integrate the system with other systems of the logistics companies, the need to modify the system due to changes in the environment and ensuring interoperability with systems of other (external) entities, both domestic and foreign. The system should be consistent, flexible and functional, i.e. when acting under specific conditions it should implement ordered features well – in line with expectations and needs. The authors have considered issues related to the requirements analysis stage in the design of logistics systems. This stage has a major impact on the quality of a proposed database and the entire system. Properly executed it make possible, among other things, optimization and automation of work, standardization of procedures and their monitoring, improvement of efficiency and transparency of the operation and a possible reorganization of a company, proper flow of information and documents, supervision, accountability of performance and assigned responsibilities. In contrast, when poorly executed (for various reasons), analysis of (user, business, functional or non-functional) requirements has a very large impact on the whole project and is often the cause of additional costs and delays in the implementation of the system.
PL
Technologia RFID znajduje zastosowanie w obszarach, w których istotne jest skrócenie czasu identyfikacji (a tym samym czasu obsługi klienta czy wykonania określonych prac), do identyfikacji obiektów (przedmiotów, ludzi, zwierząt) znajdujących się w ruchu lub ukrytych, do identyfikacji wielu obiektów jednocześnie, w warunkach trudnych i niedostępnych. Wykorzystywanie systemów RFID do zarządzania produkcją, w handlu czy logistyce jest jak najbardziej uzasadnione, przynosi duże korzyści organizacyjne i finansowe. Połączenie RFID z innymi technologiami, na przykład GPS (Global Positioning System), GSM (Global System for Mobile Communications) czy biometrią, daje duże możliwości zastosowań w systemach lokalizacyjnych i monitorowania.
EN
RFID technology is used in areas where it is important to reduce the time of identification (and hence the time of the customer service or performing particular tasks), to identify moving or hidden objects (goods, people, animals), for the identification of multiple objects simultaneously, under difficult and inaccessible conditions. The use of RFID systems for production management, in trade and logistics is completely reasonable, since it brings considerable financial and organizational advantages. The combination of RFID with other technologies, such as GPS (Global Positioning System), GSM (Global System for Mobile Communications) or biometrics brings big opportunities for the application in localization and monitoring systems.
5
Content available Secure data exchange in provision of web services
EN
ICT systems commonly used in communication and web services may be successfully attacked, which may result in unauthorized access to data or taking control of the attacked system. One of the sources of the problem is faulty software, and the faults arise from programming errors or incorrect configuration of applications used. There are a number of threats to secure provision of web services. Already known methods of counteracting undesired phenomena do not offer permanent solutions; however, there are ways allowing for increasing our security on the Internet. This paper is aimed at presentation of significant threats to the security of web services and of possible improvements to be made in this area, which is important when e-services are ever more popular and when we are facing more and more successful attacks on IT systems.
PL
Zainteresowanie systemami automatycznej identyfikacji obiektów z wykorzystaniem kodów kreskowych, technologii radiowej RFID i metod biometrycznych jest obecnie bardzo duże i systematycznie rośnie. Wdrażanie ich przynosi wymierne korzyści - obniża koszty pracy, przyspiesza i ułatwia obsługę klientów, zapobiega fałszerstwom i kradzieżom, umożliwia identyfikację obiektów przemieszczających się oraz w miejscach niedostępnych. Niezbędne jest jednak opracowanie odpowiednich standardów i przepisów prawnych. Wykorzystywanie technologii identyfikacyjnych i uwierzytelniających nie byłoby możliwe, gdyby jednocześnie nie po-wstawały odpowiednie systemy informatyczne (bazy danych wraz z ich oprogramowaniem). W artykule przedstawiono zagadnienia związane z rozwojem systemów automatycznej identyfikacji w aspekcie nowych zastosowań, przetwarzania oraz bezpieczeństwa gromadzonych danych.
EN
The interest in automatic object identification with the use of bar codes, RFID technology and biometric methods is now quite significant and keeps growing. Deployment of these technologies and methods brings numerous advantages: lower costs of running a business, quicker and easier customer service, theft and forgery prevention, possibility for identification of moving objects and objects in inaccessible areas. This, however, requires development of relevant standards, legal regulations, and IT systems (databases with software). This paper presents issues related to the development of automatic object identification systems in the context of new applications, data processing and security of stored data.
PL
Kierownictwo każdej firmy jest zainteresowane podnoszeniem wydajności pracy, zapewnieniem wysokiej jakości usług i produktów oraz minimalizacją kosztów. W wielu przypadkach osiągnięcie tych założeń jest możliwe, między innymi, dzięki wdrażaniu nowych technologii. W wielu branżach, na przykład w logistyce, handlu, medycynie czy komunikacji miejskiej – optymalizacja pracy i kosztów jest związana z identyfikacją ludzi i obiektów. Dzięki prężnie rozwijającej się technologii RFID (Radio Frequency Identification) identyfikacja może być przeprowadzana w różnych warunkach, w czasie rzeczywistym, z pewnej odległości, automatycznie i niezawodnie. Celem artykułu jest przedstawienie technologii RFID i możliwości jej wykorzystania, a jednocześnie ukazanie obaw i zagrożeń związanych z jej rozwojem i coraz powszechniejszym zastosowaniem.
EN
Every company management is interested in increasing work productivity, in ensuring high quality of services and products and in cost minimization. In many cases achieving these goals is possible, for example, due to implementation of a new technology. In many types of business (for example logistics, trade, medicine or urban communication) cost and work optimization is related to the identification of people and objects. Due to the fastdeveloping RFID technology, identification can be carried out in different conditions, in real-time, at a distance, automatically, and accurately. The goal of this paper is to present the RFID technology, its huge potential for applications, and, simultaneously, some concerns and threats related to the development and common use of this technology.
PL
Ocena jakości systemu informatycznego, pomimo, że w dużej mierze zależy od wielu atrybutów mierzalnych, jest również oceną subiektywną. Celem pracy jest podkreślenie znaczenia oceny jakości wewnętrznej wytwarzanego systemu informatycznego oraz konieczności przeprowadzania testów i weryfikowania zgodności wytwarzanych produktów z wymaganiami i z założonymi celami począwszy od analizy i specyfikacji wymagań.
EN
Although it depends largely on many measurable attributes, the assessment of information system quality is also a subjective evaluation. The aim of this paper is to emphasise the importance of the assessment of internal quality of an information system and the necessity for testing and verification of the accordance of the manufactured products with the requirements and with the targets starting with the requirements analysis and specification.
PL
Obecnie przedsięwzięcia informatyczne najczęściej są realizowane w dużych zespołach. Oprócz wiedzy przedmiotowej i dziedzinowej, potrzebne są umiejętności interpersonalne (pracy zespołowej, komunikowania się, negocjowania, reagowania na krytykę), oceny kosztów, jakości wytwarzanych produktów i pracy członków zespołu oraz identyfikowania zagrożeń i ścieżek krytycznych. Firmy wytwarzające oprogramowanie, zatrudniając nowych pracowników, dużą wagę przywiązują zarówno do posiadanej przez nich wiedzy, znajomości metodyk prowadzenia przedsięwzięć informatycznych i narzędzi wspierających wytwarzanie oprogramowania oraz biegłości w posługiwaniu się nimi, ale także do cech osobowościowych kandydatów i umiejętności pracy w wielokulturowym zespole. Zastosowanie metodyki Scrum do realizacji studenckich zespołowych przedsięwzięć informatycznych pozwala osiągnąć dużą efektywność a jednocześnie kształtować wiele pozytywnych cech osobowościowych takich jak odpowiedzialność, systematyczność i komunikatywność. W pracy przedstawiono doświadczenia wynikające z prowadzenia projektów zespołowych w ramach nowej formy kursu jakim jest Zespołowe Przedsięwzięcie Inżynierskie realizowane z wykorzystaniem metodyki Scrum
EN
Currently, most IT projects are implemented in large teams. In addition to subject and domain knowledge, there is a requirement for interpersonal skills (teamwork, communication, negotiation, responding to criticism), ability to assess costs, product quality and work of team members, and identify risks and critical paths. Software houses, while hiring new employees, attach great importance to the knowledge possessed by them, including knowledge of the methodologies of management of IT projects and tools for supporting software development and proficiency in using them, but also to the personal characteristics of candidates and their ability to work in a multicultural team. Using Scrum methodology in team-based student IT projects can help achieve high efficiency and simultaneously develop many positive personal qualities, such as accountability, regularity and communication skills. The paper presents the experiences from project management of team projects within a new form of course, Team Engineering Project, which makes use of Scrum.
PL
Ocena jakości systemu bazy danych, pomimo, że w dużej mierze gśśjeży od wielu atrybutów mierzalnych, jest również oceną subiektywną. Jakość systemu zależy nie od tylko od tego, ile system ma zalet, ale również od tego, w jakim stopniu jest pozbawiony wad. Ze względu na wiedzę, innowacyjność, zapał do pracy i piskie koszty zatrudnienia, producenci oprogramowania - tworząc zespoły projektowe zatrudniają ludzi młodych, w tym również studentów kierunków informatycznych. Celem pracy jest podkreślenie roli oceny jakości wewnętrznej wytwarzanego systemu bazy danych oraz wpływu na jakość systemu nie tylko wiedzy, ale także doświadczenia, cech osobowościowych i postaw członków zespołów wykonawczych (niezależnie od fazy projektu, w której uczestniczą), w tym świadomości celu i poręby zgodności ze specyfikacją każdego wykonywanego zadania.
EN
Although quality evaluation of a database system is dependent on numerous measurable attributes, it is also subjective. The quality of a system depends 8ot only on the number of its advantages, but also on to what extent it is free from faults. Taking into account knowledge, innovativeness, eagerness to work and low costs of employment, software producers employ young people, including computer science students to set up their project teams. The aim of this work is to stress the role internal quality evaluation of a produced database system and the influence on the Astern quality of not only knowledge, but also personal qualities, experience and attitude of the executive team members (irrespective of the phase of the project they participate in), including the awareness of the project's aim and the need for accuracy the specification of each realised task.
EN
Providing information security is not an easy task. A difficulty in providing computer security is the fact that it must be a continuous process and not a one-time activity. It is tremendously important that the basic rules should be followed and good practices should be used. In order to assess the knowledge of these rules and their observance, a survey was conducted by the authors among students of three various faculties of different universities. This paper presents the results of the survey conducted and discusses its results.
PL
Zapewnienia bezpieczeństwa informacyjnego nie jest zadaniem łatwym. Trudnością w zapewnieniu bezpieczeństwa komputerowego jest fakt, że musi to być proces ciągły a nie jednorazowa czynność. Niezmiernie ważne jest przestrzeganie podstawowych zasad i stosowanie dobrych praktyk. W celu oceny znajomości tych zasad i ich przestrzegania, zostało przeprowadzone przez autorów badanie ankietowe wśród studentów trzech różnych kierunków studiów z różnych uczelni. W pracy przedstawiono wyniki przeprowadzonej ankiety i omówiono jej wyniki.
PL
Przyrost danych, w różnych postaciach, jest coraz większy. Gromadzone i przechowywane są coraz większe zasoby dokumentów, danych graficznych, tekstowych, multimedialnych. W pracy przedstawiono zagadnienia i problemy związane z archiwizacją danych, a szczególności z digitalizacją zasobów i elektronicznymi archiwami danych.
EN
Increase if data different forms is getting more and more greater. Gatherd and archived colloctions of text documents, images multimedia data are constantly growing in size. This paper presents various issues related to digital archives.
PL
Rozwój technologii informatycznych, informatyzacja przedsiębiorstw, gromadzenie i przesyłanie danych w postaci elektronicznej wymusza dodatkowe działania związane z ochroną informacji oraz z zorganizowanym sposobem dokumentowania i zarządzania wiedzą. Efekty udostępnienia niepowołanego dostępu do danych, utrata danych, niewłaściwy przepływ informacji czy chwilowy brak dostępu do danych może mieć poważne konsekwencje dla działalności przedsiębiorstwa. Wszystkie te elementy mogą (a nawet powinny) być regulowane przez systemy zarządzania wiedzą i przyjętą politykę bezpieczeństwa. W pracy przedstawiono podstawowe zagadnienia związane z zarządzaniem wiedzą w ramach przyjętej i realizowanej przez przedsiębiorstwo polityki bezpieczeństwa oraz systemu zarządzania bezpieczeństwem informacji (SZBI).
EN
More and more enterprises feel the need to introduce the ICT system and information security policy. A sudden development of information technologies, gathering and transfer of data requires additional actions connected with information protection and organized way of knowledge documentation and management. This paper covers issues related to knowledge management within the framework of the adopted security policy and the information security management system (ISMS).
PL
Posiadanie komputera osobistego jest dzisiaj standardem. Komputer jest zarówno narzędziem pracy, nauki, komunikacji i rozrywki, szczególnie w środowisku młodzieży uczącej się i studiującej. Standardem jest również dostęp do sieci Internet, korzystanie z jej zasobów i usług. Użytkownicy, świadomi korzyści jakie daje to narzędzie, często zapominają lub bagatelizują zagrożenia, jakie niesie ze sobą nieodpowiednie zabezpieczenie komputera i jego zasobów oraz nierozważne korzystanie z bogactwa Internetu. W artykule omówiono podstawowe zagrożenia dla bezpieczeństwa danych gromadzonych w komputerach osobistych i sposoby ich zabezpieczania. Przedstawiono również wyniki z ankiety sprawdzającej praktyczną realizację zabezpieczeń stosowanych przez ankietowaną grupę studentów. Possessing a PC is a standard today. Computer is an instrument of work as well as entertainment, particularly within the teenager and student environments. Internet access and using its resources and services is also a standard. Conscious of the benefits that this tool gives us, we often forget or underestimate the threats that come with inappropriate security of computers and careless use of Internet's resources. The paper discusses basic threats to the security of data stored in PCs and the methods of their protection. It also presents a realization of protection used in practice by a questionnaired group of students.
EN
Possessing a PC is a standard today. Computer is an instrument of work as well as entertainment, particularly within the teenager and student environments. Internet access and using its resources and services is also a standard. Conscious of the benefits that this tool gives us, we often forget or underestimate the threats that come with inappropriate security of computers and careless use of Internet's resources. The paper discusses basic threats to the security of data stored in PCs and the methods of their protection. It also presents a realization of protection used in practice by a questionnaired group of students.
PL
W pracy opisano nietypowe wykorzystanie systemu zarządzania bazą danych Microsoft Access do utworzenia systemu bazy danych dla gry komputerowej typu CRPG. Opracowany system umożliwia tworzenie plansz, postaci, zadań i dialogów oraz wzajemnych powiązań między nimi. Dane przechowywane w bazie danych SA wyświetlane na ekranie w atrakcyjnej, graficznej formie poprzez formularze. Projekt prezentuje nieszablonowy i innowacyjny sposób użycia środowiska. MS Access.
EN
This paper describes a non-typical utilization of the Microsoft Access database management system: for creation of a system for computer Role Playing Game (cRPG). The system allows creating charts, characters, tasks, dialogues and relationships between them. Data stored in the database is displayed on the screen in an attractive, graphic way, based on forms. The project presents and original and innovative manner of using the MS Access environment.
PL
W rozdziale opisano aspekty dotyczące ergonomii oprogramowania Omówiono przepisy prawne i normy dotyczące projektowania ergonomicznego oprogramowania komputerowego. Przedstawiono zasady projektowania ergonomicznego interfejsu użytkownika w systemach informatycznych sformułowane w wyniku prowadzenia zajęć dydaktycznych ze studentami z projektowania systemów bazodanowych oraz ich wpływ na jakość użytkową oprogramowania.
EN
The aspects concerning the ergonomics of software have been described in the chapter. Legal articles and norms concerning the design of ergonomic computer software have been discussed. We have also described the principles of design of ergonomic user interface in computer systems delineated as a result of carrying out classes on designing database systems with students and also their influence on the functional quality of the software were presented.
PL
Celem pracy jest przedstawienie modelowania i generowania przykładowej bazodanowej aplikacji WWW w środowisku Sybase PowerDesigner DataArchitect Suitę 6.1 oraz w środowisku Sybase PowerBuilder 7 Enterprise.
EN
The paper presents some of the typical problems found in software engineering that can be solved by an approach based on middleware technologies, giving two examples of the technology.
PL
W pracy przedstawiono podstawowe pojęcia z zakresu aktywnych baz danych, omówiono podstawowe problemy wystepujące w aktywnych bazach danych. Omówiono reguły aktywne ECA (wyzwalacze).
EN
This paper presents bacic notions of active database. Basic problems of active database and active rules (triggers) are discussed.
EN
Hepatotoxic cyclic peptides and neurotoxic alkaloids are the most common groups of cyanobacterial toxins. They pose a serious threat to human and animal health; each year they are responsible for several cases of animal fatalities (mammals, fish and birds). In Polish water bodies toxic blooms of cyanobacteria are also frequently observed. In this work, a procedure for anatoxin-a analysis has been modified to obtain a sensitive and selective method for routine studies of bloom samples. The presence of cyanobacterial neuro and hepatotoxins in fresh and brackish waters of Pomorskie Province was examined. Hepatotoxins, microcystins or nodularin, were detected in all phytoplankton samples dominated by the cyanobacteria of Microcystis and Anabaena genera or by Nodularia spumigena. HPLC-PDA analysis showed the presence of anatoxin-a only in one sample collected in coastal waters of the Gulf of Gdańsk and dominated by Anabaena.
20
EN
Nodularia spumigena forms extensive summer blooms in the Baltic Sea. The occurrence of the blooms is determined by water temperature, light intensity and nutrient concentration; levels of nitrogen and phosphorus in particular are critical. The time of the seasonal maximum and intensity of the Nodularia bloom in the Gulf of Gdansk vary significantly from year to year. In 2001 a rapid and massive proliferation of N. spumigena was observed in late June - early July. The concentration of nodularin in water ranged from 90 to 18135 žg dm-3 and in lyophilised phytoplankton samples from 3000 to 3520 žg g-1 d.w. (dry weight). Such a high concentration of toxin in the recreational waters of the Gulf of Gdansk constitutes a health risk for users of bathing areas. In 2002, the N. spumigena bloom was less dense, but lasted longer, with a maximum in late July - early August. In 2002 the concentration of nodularin did not exceed 12.6 žg dm-3 in water and 919 žg g-1 d.w. in lyophilised phytoplankton samples. Other cyanobacterial toxins - microcystins and anatoxin-a - were also detected in the coastal waters of the Gulf of Gdansk.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.