Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 75

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Systemy teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
XX
Zautomatyzowana analiza szeregów czasowych pochodzących z monitoringu systemów teleinformatycznych jest odpowiedzią na rosnącą złożoność topologiczną i techniczną współczesnych systemów. Jednym z trudniejszych zagadnień z zakresu analizy szeregów czasowych jest wykrywanie anomalii, sygnalizujących awarię lub niewłaściwe użycie systemu teleinformatycznego. W artykule omówiono kontekst wykrywania anomalii w szeregach czasowych pochodzących z monitoringu systemów teleinformatycznych, dokonano przeglądu dotychczasowych metod i algorytmów, zaproponowano dwie nowe metody wykrywania anomalii oraz zaprezentowano wyniki złożonych badań eksperymentalnych.(abstrakt oryginalny)
EN
Automated analysis of time series describing performance indicators is a common requirement for efficient monitoring of large, complex, distributed IT systems. One of the most challenging tasks in time series analysis is anomaly detection as the anomalies may indicate failures or misuse of an IT system. In this paper we focus on anomaly detection methods in time series describing key performance indicators of an IT system. We study the existing methods and propose two new approaches. Our results have been verified in a series of experiments.(original abstract)
XX
W artykule zaprezentowano zagadnienia związane z logistycznymi systemami teleinformatycznymi. Ich zastosowanie w przedsiębiorstwie zwiększa efektywność funkcjonowania i optymalizuje operacje logistyczne. Zastosowane urządzenia teleinformatyczne wymagają odpowiedniego zasilania. Dlatego tak istotne jest zapewnienie ciągłości ich działania poprzez zastosowanie odpowiednich typów zasilania.(abstrakt oryginalny)
EN
In the paper are presented the problems connected with logistics IT systems. Their application in the enterprise improves the functioning efficiency and optimizes logistics operations. Applied information and communication equipment requires appropriate power supply. Therefore, it is important to ensure the continuity of their activities by using appropriate types of power supply.(original abstract)
XX
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfry****zacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cyber****netycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy prze****chodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni. Słowa kluczowe: cyberbezpieczeństwo, systemy teleinformatyczne, cyberatak(abstrakt oryginalny)
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace (original abstract)
XX
W publikacji przedstawiono systemy łączności i informatyki, które są wykorzystywane na potrzeby systemu kierowania bezpieczeństwem narodowym. Dokonano charakterystyki elementów wchodzących w skład SKBN oraz przedstawiono podział systemów teleinformatycznych. Przedstawiono środki łączności, systemy informatyczne oraz infrastrukturę telekomunikacyjną, która jest wykorzystywana w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli. Następnie wskazano mankamenty środków łączności i informatyki, które funkcjonują w systemie kierowania bezpieczeństwem państwa. W części końcowej publikacji zaproponowano kierunki zmian, które poprawią funkcjonowanie elementów odpowiedzialnych za bezpieczeństwo na każdym szczeblu systemu kierowania bezpieczeństwem narodowym. Autorzy publikacji wyrażają nadzieję, że przedstawione rozwiązania - wpłyną korzystnie na poprawę obiegu informacji w strukturach odpowiedzialnych za bezpieczeństwo państwa oraz jego obywateli. (abstrakt oryginalny)
EN
The paper presents the communication and information systems (ICT systems) that are used for the purposes of national security management system. There have been characteristics of components for national security management system and presents ICT systems. Presents the means of communication, information systems and telecommunications infrastructure, which issued in the structures responsible for the security of the state and its citizens. Then the indicated deficiencies means of communication and information technology, which operates in the safety management system of the state. In the final part the publication of proposed directions of change that will improve the functioning of the elements responsible for the security of the system at every level of national security. The authors express the hope that the solutions - will have positive impact on improving the flow of information in the structures responsible for the security of the state and its citizens. (original abstract)
XX
Jednym z największych problemów informatycznych naszego państwa jest brak centralnej bazy danych obejmującej wszystkie najważniejsze informacje dotyczące obywateli. W artykule zawarto informacje na temat Systemu PESEL 2, jego założenia i sposób realizacji projektu.
EN
Introduction of system solutions for the health sector was most evident in the 90s of the twentieth century. Then started expressly notice the need to build an integrated system helping prehospital and assistance specialist hospital wards, in emergency health. Construction of the system required the integration of emergency medical services operators to protect the health, but also the creation of new specialized units. Passing over the past few years a number of organizational activities, contributed to the emergence of a fairly advanced system which ensures the maintenance of readiness, resources, and organizational units in order to take their immediate emergency medical operations In this context, the question arises of the effectiveness of the organization of the entire EMS system, which essentially determines the efficiency and effectiveness of its component units .
XX
Budowa funkcjonalnych i niezawodnych systemów teiemedycznych (świadczenia usług medycznych na odległość) musi opierać się na wysokiej jakości infrastrukturze telekomunikacyjnej. W Polsce rynek dostępu do Internetu szerokopasmowego jest obecnie jednym z najprężniej rozwijających się segmentów telekomunikacji (według UKE). Można więc uznać, że techniczna bariera dla technologii ICT wdrażanych w polskim systemie ochrony zdrowia stopniowo zanika. Nadal pozostają jednak przeszkody prawne i ekonomiczne. W Polsce, w wielu ośrodkach, z powodzeniem realizowane są duże projekty telemedyczne, nie tylko wpisujące się w ogólnoświatowe trendy, ale i wnoszące pierwiastek innowacyjności. Znacząco rośnie też liczba publikacji poświęconych różnorodnym aspektom telemedycyny.
9
Content available remote Efektywność organizacji systemu państwowe ratownictwo medyczne
75%
XX
Szczególnego znaczenia nabiera dzisiaj problem efektywności organizacji Systemu Państwowego Ratownictwa Medycznego. Przede wszystkim chodzi tutaj o dokonanie oceny stopnia efektywności tej organizacji. Problem ten ma dodatkowy wymiar w kontekście wpływu inwestycji dofinansowanych z funduszy unijnych. Zasadniczo pochodzą one z Programu Operacyjnego Infrastruktura i Środowisko, priorytetu XII, pn. "Bezpieczeństwo zdrowotne i poprawa efektywności systemu ochrony zdrowia", działania 12.1. "Rozwój systemu ratownictwa medycznego". Badania nad tym problemem muszą zostać zaprojektowane i przeprowadzone przy wykorzystaniu następujących metod badawczych: analityczno- diagnostycznej i analizy dokumentacji źródłowej. Tylko w ten sposób można bowiem dojść do oceny stopnia efektywności organizacji Systemu Państwowe Ratownictwo Medyczne, skoro zachodzi konieczność ukazania jego równocześnie wszystkich niedomagań i czynników mających wpływ na poprawę. Oczywiście wymaga to zgromadzenia najpierw odpowiedniego materiału badawczego, który został opracowany przy zastosowaniu metod: obserwacji pośredniej i badania dokumentów (fragment tekstu)
EN
Introduction of system solutions for the health sector was most evident in the 90s of the twentieth century. Then started expressly notice the need to build an integrated system helping prehospital and assistance specialist hospital wards, in emergency health. Construction of the system required the integration of emergency medical services operators to protect the health, but also the creation of new specialized units. Passing over the past few years a number of organizational activities, contributed to the emergence of a fairly advanced system which ensures the maintenance of readiness, resources, and organizational units in order to take their immediate emergency medical operations In this context, the question arises of the effectiveness of the organization of the entire EMS system, which essentially determines the efficiency and effectiveness of its component units (original abstract)
10
Content available remote Decision Support Systems in Waste Management - A Review of Selected Tools
75%
XX
W artykule przedstawiono przegląd rozwiązań informatycznych w gospodarce od-padami ze szczególnym uwzględnieniem systemów wspomagania decyzji (SWD). Wskazano zasadnicze komponenty architektury systemów oraz ich wpływ na realizacje zadań z zakresu gospodarki odpadami. Analiza projektowanych i wdrażanych rozwiązań aplikacyjnych umożliwiła przyporządkowanie poszczególnych typów systemów informatycznych do poziomów decyzyjnych regionalnych i gminnych systemów gospodarki odpadami. (abstrakt oryginalny)
EN
The article presents review of information solutions in waste management with special regard to decision support systems (DSS). There was indicated basic components of system's archi-tecture and their influence on waste management assignments. Analysis of designed and implemen-ted software solutions has enabled the ordering of various types of information systems for deci-sion-making levels of regional and municipal waste management systems. (original abstract)
XX
W artykule zaprezentowano koncepcję zastosowania platformy Lync Server w zakresie komunikacji zintegrowanej dla potrzeb Centrum Zarządzania Kryzysowego. Omówione zostały podstawowe zalety platformy, które następnie zostały zweryfikowane na drodze eksperymentu badawczego. Wyniki badań zamieszczone w artykule potwierdzają założenia prezentowanej koncepcji. (abstrakt oryginalny)
EN
The article presents the concept of application of Lync Server platform in the field of integrated communication for Crisis Management Center. We discuss the main advantages of platform, which were then verified by experimental research. The test results presented in the article confirm the assumptions of the presented concept. (original abstract)
12
75%
XX
Artykuł prezentuje wynik eksperymentu badawczego polegającego na wyłonieniu podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych. Analizę przeprowadzono w czterech wymiarach ryzyka stanowiących gwarancję usługi: dostępności, ciągłości, pojemności i bezpieczeństwa. W obliczeniach wykorzystano nieparametryczną, stochastyczną, addytywną metodę drzew regresyjnych MART wspartą współczynnikiem przyrostu informacji.(abstrakt oryginalny)
EN
The article presents the result of a research on finding main IT services risk decision attributes. The analysis was performed in four risk dimensions: availability, capacity, continuity and security, which are components of service warranty. The calculations were conducted using stochastic, multiple additive regression trees method supported by information gain ratio.(original abstract)
XX
Polska literatura związana z językiem UML doczekała się znacznej liczby publikacji związanych ze specyfikacją języka UML. Nieliczne spośród nich koncentrują się na praktycznych aspektach użytkowania tego języka w kontekście zastosowania narzędzi CASE oraz metodyki RUP. Artykuł poświęcono prezentacji ścieżki przejścia od założeń wyrażonych przypadkami użycia do strukturalnego kodu źródłowego systemu informatycznego. Punkt 1 podsumowuje podstawowe zagadnienia związane z językiem UML oraz metodyką RUP. Punkt 2 przedstawia zakres transformacji. Punkt 3 ilustruje przejście od wymagań do kodu na przykładzie systemu wspomagania realizacji projektów informatycznych. (abstrakt oryginalny)
EN
There are many manuals explaining language specification among UML-related books. Only some of books mentioned concentrate on practical aspects of using the UML language in effective way using CASE tools and RUP. The current paper presents transi-tions from system requirements specification to structural source code, useful while de-veloping an information system. (original abstract)
XX
W artykule omówiono zagadnienia związane z ujednoliconą komunikacją wewnątrz firmy (Unified Communications). Przedstawiono historię systemów ujednoliconej komunikacji, obecne rozwiązania oraz najczęstsze problemy w tym zakresie.
XX
W artykule przedstawiono zagadnienia związane z wirtualnymi sieciami prywatnymi (Virtual Private Network), które polegają na zestawieniu bezpiecznego połączenia pomiędzy zdalnym użytkownikiem, a siecią korporacyjną za pośrednictwem internetu.
XX
Społeczeństwo, w którym obywatele oraz podmioty gospodarcze świadomie wykorzystują potencjał informacji jako wartości ekonomicznej, społecznej i kulturowej, przy efektywnym wsparciu przez nowoczesną i przyjazną administrację publiczną, nazywamy społeczeństwem informacyjnym. Ponieważ zrozumienie i efektywne wykorzystanie technologii teleinformatycznych wspierających te procesy okazuje się zbyt trudne dla socjologów, ekonomistów, prawników, polityków i innych zawodów mających istotny wpływ na tworzenie mechanizmów budowania nowej formuły funkcjonowania społeczeństwa, dlatego środowiska informatyczne i techniczne przejmują inicjatywę, budując społeczeństwo informacyjne na wzór i podobieństwo dobrze sobie znanych rozwiązań informatycznych. W niniejszym artykule zaprezentowany zostanie z tej właśnie techniczno-informatycznej perspektywy teoretyczny model budowy i funkcjonowania społeczeństwa informacyjnego, porównujący je do komputera. (abstrakt oryginalny)
EN
Society in which citizens and businesses deliberately use the potential of information, as the economic, social and cultural value with effective support by a friendly and modern public administration, is called the information society. However, understanding and effective use of ICT supporting these processes is too difficult for sociologists, economists, lawyers, politicians and other professionals, which have a significant impact on the creation of mechanisms for building a new formula for the functioning of society. Thus, IT and technical professions take the initiative in building the information society based on the model of the well-known IT solutions. This article presents a theoretical model of the construction and functioning of information society from IT and technical perspective, comparing it to the construction and operation of the computer. (original abstract)
17
Content available remote Systemy monitoringu w kopalni podziemnej
75%
XX
Sprawne funkcjonowanie kopalni zależne jest w dużym stopniu od prawidłowo funkcjonujących urządzeń górniczych oraz akceptowalnych dla górnika technicznych warunków środowiskowych występujących w wyrobiskach. Systemy monitoringu są istotnym elementem sprawnego zarządzania kopalnią. (abstrakt oryginalny)
EN
The efficient functioning of the mine depends heavily on properly functioning mining equipment and acceptable to the miner technical environmental conditions found in excavations. Monitoring systems are an essential element of effective management of the mine. (original abstract)
XX
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego. (abstrakt oryginalny)
EN
The institution of certificate of accreditation of the secret informations system was introduced by the new regulations of law on the secret informations protection, and is effective since the beginning of 2011. Its aim is to assure the secret informations protection against the malicious software operation, or the incidents of access to the secret informations of unauthorized persons. Discussing various kinds of secret information the authoress emphasizes their specific, and their importance for securing the state safety, the country defense, as well as the public interest. (original abstract)
Bank
|
2011
|
nr nr 3
56-57
XX
Nowoczesne rozwiązania IT konsekwentnie wchodzą do kancelarii prawnych i sądów powszechnych. Pierwszą procedurą prawną i sądową w naszym kraju, od początku do końca wspieraną nowoczesnymi systemami teleinformatycznymi, jest proces windykacji należności.
20
Content available remote Ekonomiczne skutki zastosowań teleinformatycznych w handlu elektronicznym
75%
XX
Artykuł przedstawia jak pojawienie się i wykorzystanie technologii internetowych zmieniło oblicze marketingu, obsługi klienta, logistyki a w szczególności handlu. Ukazuje ekonomiczne skutki rozwiązań teleinformatycznych w handlu elektronicznym. (abstrakt oryginalny)
EN
The article presents the change of marketing, customer service, logistics, and in particular trade due to the usage of Internet technology. It shows the economic impact of IT solutions on the e-commerce. (original abstract)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.