Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 30

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available Strategia wdrażania nowych technologii w firmie
EN
The article presents a strategy when making decisions on implementing new technologies in a company. The Pryzmat company, which deals in the production, distribution and sales of inks and toners for laser and inkjet printers, served as a case study. The article contains a strategy for the purchase of a device aimed at reducing the costs associated with waste and shortening the time of manufacturing the colourful and black cartridge type 650HP. The scope of the article includes a review of processes in the company using the method of value stream mapping, analysis of the proposed improvement and evaluation of the profitability of the purchase of the device.
PL
W artykule przedstawiono strategię postępowania podczas podejmowania decyzji przy wdrażaniu nowych technologii w firmie. Jako studium przypadku posłużyła firma Pryzmat, zajmująca się wytwarzaniem, dystrybucją i sprzedażą tuszy i tonerów do drukarek laserowych i atramentowych. W artykule zawarto strategię zakupu urządzenia mającego na celu zmniejszenie kosztów związanych z odpadami i skróceniem czasu procesu wytwarzania kolorowego i czarnego wkładu typu 650HP. Zakres artykułu obejmuje przegląd procesów w firmie za pomocą metody mapowania strumieniowego, analizę proponowanego usprawnienia oraz ocenę opłacalności zakupu urządzenia.
PL
W artykule opisano zastosowanie systemów wspomagania decyzji klinicznych w diagnozowaniu chorób rzadkich oraz przedstawiono perspektywy rozwoju tych systemów. W odpowiedzi na zidentyfikowane problemy stawiania złych diagnoz chorób trudnych do zdiagnozowania, opisano charakterystykę systemów wspomagania decyzji klinicznych opierających się na analizie algorytmicznej wielowymiarowych danych pacjenta. Powszechne wdrożenie takich systemów w placówkach leczniczych pozwoliłoby na dostarczenie usługi dla szerokiego grona odbiorców, która potencjalnie może poprawić jakość stawianych diagnoz.
EN
The paper presents the use of clinical decision support systems in diagnostic of rare diseases and describe developing of those systems. In answer to identified problem of making the wrong diagnosis of unprecedented in our latitude diseases, described a system based on algorithmic analysis of patient data. Widespread implementation of such systems in the health-care centers would allow the provision of services for a wide audience which will not only help in the daily work, but also will affect the quality of medical diagnoses.
3
Content available Strategie morfingu obiektów w grafice komputerowej
PL
W artykule omówiono strategie morfingu obiektów dwuwymiarowych w celu uzyskania efektu płynnego przejścia pomiędzy zadanymi kształtami. Pośrednie figury przejściowe generowane są na podstawie aproksymacji krzywej łamanej opisującej dany obiekt. Strategie oparto na metodach całkowicie automatycznych oraz wymagających nadzoru człowieka – metodach półautomatycznych.
EN
The paper describes the strategies of generation of twodimensional objects in order achieve smooth transition animation between two given shapes. The generated figures are calculated based on polygonal chain aproximation that describes input figures. Described strategies involve automatic and semiautomatic algorithms. The article suggest the new method enhance ment for existing 2D object morphing.
PL
W artykule przedstawiono doświadczenia związane z modelowaniem we współczesnej informatyce na przykładzie problemu pokrycia terenu ze szczególnym uwzględnieniem rozmieszczania nadajników w sieciach bezprzewodowych. Opisano dostępne algorytmy i heurystyki mające zastosowanie, z opisem ich wad i zalet. Przedstawiono aktualne problemy związane z uzyskiwaniem wyników wysokiej jakości. Wskazano sposoby redukcji obliczeń wpływające na zmniejszenie stopnia skomplikowania obliczeniowego problemów.
EN
In this paper an experience connected with modeling in modern information technology illustrated with an example of problem of covering an area, taking into special consideration the location of transmitters in wireless network was presented. Available algorithms and heuristics having theirs implementation with indicating their advantages and disadvantages were described. Current problems connected with obtaining the high quality results were also shown. The ways of reduction of calculations affecting diminution of the stage of counting complexity of problems were pointed.
PL
W artykule omówiono zagrożenia, jakie stanowią wstrząsy górnicze oraz tąpania. Opisano zagadnienia profilaktyki tąpaniowej ograniczającej aktywność sejsmiczną pola eksploatacyjnego górnictwa podziemnego rud miedzi. Przedstawiono strategię postępowania w przypadku zagrożenia tąpaniami, mającą na celu jego zmniejszenie.
EN
The paper presents hazard, what are the rock-mass tremors and rockbursts. Methodology of rockburst prevention, reducing seismic activity of mining panel in underground copper ore mine was described. The shown strategy of proceeding is used in rockburst hazard conditions in order to reduce it.
PL
W artykule przedstawiono strategię postępowania przy projektowaniu wybranego elementu konstrukcyjnego obiektu, jakim był samochód wyścigowy wykorzystywany w wyścigu Formuły Studenckiej. Do określenia optymalnej geometrii elementu i obniżenia jego masy zaproponowano metodę optymalizacji topologicznej i opracowano algorytm projektowania. Przeprowadzono także badania symulacyjne. Zrealizowane symulacje pozwoliły na potwierdzenie tezy, że uzyskano obniżone naprężenia w obiekcie, a także obniżono jego masę.
EN
The paper presents a method of structural element design using the rocker suspension from Formula Student bolide as an example. The shown method allowed to reduce mass of the chosen structural object as well as obtaining lower reduced stresses. Algorithm was based on topologic optimization. Simulations confirmed the thesis that the reduced stresses and lower mass was obtained.
PL
W pracy przedstawiono propozycje dobierania parametrów sieci neuronowej w celu usprawnienia wartości skuteczności sieci w rozpoznawaniu cyfr zapisanych pismem ręcznym. Sieć neuronową wyuczoną do tego celu utworzono przy użyciu biblioteki Keras. Analizie poddano parametry: momentum oraz współczynniki nauki i rozkładu. Artykuł zawiera badania, wnioski oraz wskazówki do dalszych badań dotyczących rozpoznawania pisma.
EN
The paper presents the problem of selection the parameters of neural network for increasing network performance. Trained neural network was created with Keras library. Analyzed parameters: momentum, learning rate and decay. The article contains researches, conclusions and advices for further research in the field of handwriting recognition.
PL
Wstrząsy górnicze stwarzające zagrożenie sejsmiczne są nieodłączną częścią podziemnego wybierania złóż rud miedzi. W artykule przedstawiono metody rozpoznawania stanu aktywności sejsmicznej górotworu oraz zaprezentowano strategię oceny tego zagrożenia.
EN
Rock-mass tremors, causing seismic hazard are inseparable part of underground copper ore mining. The paper presents methods of identifying rock seismic activity level and strategy of analysing this hazard.
PL
W artykule omówiono strategie odzyskiwania trójwymiarowych obiektów, bazując na opisie danego obiektu za pomocą zbiorów figur geometrycznych. Figury te mogą przyjmować dowolne, nieregularne kształty oraz składać się z różnej liczby punktów. Strategie oparte są na algorytmach automatycznych i półautomatycznych. Zaproponowano nowe metody rekonstrukcji obiektów trójwymiarowych ze zbiorów figur.
EN
The paper describes the strategies of reconstruction of three-dimensional objects basing on sets of two-dimensional geometric figures. The figures can be described by any number of points and have irregular shapes. Described strategies involve automatic and semiautomatic algorithms. The article suggest the new methods of 3D object reconstruction.
PL
W artykule przedstawiono problem związany z przetwarzaniem dokumentów tekstowych przez człowieka. Zaproponowano heurystyczne podejście, inspirowane sposobem, w jaki ludzki mózg przetwarza dokumenty tekstowe, które może zostać wykorzystane do usprawnienia tego procesu. Przedstawiony algorytm rozpoznaje frazy na podstawie zdefiniowanego zbioru znanych fraz oraz cech indywidualnych danej frazy. Efektem działania algorytmu jest zbiór rozpoznanych fraz oraz odpowiadająca im pozycja w tekście.
EN
The paper presents the problem of processing text documents. It proposes a heuristic approach, inspired by the way the human brain processes text documents, which can be used to facilitate this process. The algorithm recognizes phrases based on a defined set of known phrases and individual characteristics of the phrase. The result of the algorithm is a set of identified phrases, and the corresponding position in the text.
PL
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
EN
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
PL
W artykule opracowano metodologię szacowania niezawodności w wielomodułowych systemach biometrycznych. Analizie poddano zarówno jednomodułowe systemy z wieloma klasyfikatorami, jak i wielomodułowe systemy biometryczne. Proponowane rozwiązania umożliwią opracowanie algorytmu decyzyjnego, bazującego na wielu klasyfikatorach analizujących jedną lub kilka cech biometrycznych. Opracowano algorytm wyliczający prawdopodobieństwo błędu badanego systemu weryfikacji biometrycznej.
EN
A methodology for assessing the reliability in multi-modular biometric systems has been elaborated in this thesis. Single-module systems with multiple classifiers, as well as multi-modular biometric systems were analyzed. Suggested solutions will allow an elaboration of a decision algorithm basing on multiple classifiers that analyze one or more biometric features. An algorithm calculating the probability of an error in the biometric verification in the analyzed system has been presented.
PL
W artykule przedstawiono sposób tworzenia klasyfikatorów, które mają posłużyć do wykrywania reklam w obrazach na stronach WWW. Opisano postać i rodzaj danych, jakie zostały wykorzystane do wytworzenia modeli. Omówiono wszystkie etapy tego procesu tworzenia modelu, na który składają się filtracja dostępnych danych, dobór odpowiednich zmiennych, ocena utworzonych klasyfikatorów.
EN
This article describes how to create classifiers, which are used to detect advertising images on web pages. The character and type of data that were used to produce models were also discussed. Modeling process consists of filtering the data, selection of appropriate variables, the evaluation of classifiers created, has also been described.
PL
W artykule omówiono zagrożenia dla informacji udostępnianych na portalach społecznościowych. Opisano historię portali. Przedstawiono największe zagrożenia i pokazano sposoby radzenia sobie z nimi przez portale społecznościowe. Opisano politykę prywatności na przykładzie portalu Facebook oraz ustawienia opcji konfiguracyjnych dla tej polityki, zwiększające bezpieczeństwo użytkowników.
EN
The history of social networking sites are discussed briefly. Key risks are described and ways to deal with these threats by social networking sites are described later in this work. Closer has been described an example of privacy policy on the example of Facebook, and configuration options are described in this policy to increase the safety of users on Facebook.
PL
Przedmiotem pracy jest opracowanie systemu informatycznego obsługującego nagrywanie i odtwarzanie asynchronicznych wiadomości wideo z poziomu strony internetowej. Przeprowadzono analizę, dzięki której opracowano funkcjonalności systemu.
EN
The goal of the work is to develop a system that supports recording and playback of asynchronous video messages. After analysis system functionalities were developed.
PL
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
EN
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
17
PL
W pracy omówiono zagadnienia cyfrowych znaków wodnych. Wprowadzono podział algorytmów osadzania cyfrowego znaku wodnego ze względu na metodę wstawiania znaku, następnie porównano algorytmy oraz metody wstawiania znaku. Zaprezentowano wyizolowane cyfrowe znaki wodne, osadzone za pomocą różnych algorytmów, i przedstawiono ich analizę porównawczą.
EN
The paper discusses the issues of digital watermarks. Article establish the division of algorithms embedding digital watermark due to the insertion method of the mark, then the paper compare algorithms and methods for inserting therein. Then the article presents isolated embedded digital watermarks using various algorithms.
EN
In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages.
PL
W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.
PL
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
EN
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
PL
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
EN
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.