Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kasprzyk, R" wg kryterium: Wszystkie pola


Tytuł:
The Concept of Complex Network Evolution
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305889.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
complex networks
social networks
complex hyper-networks
Opis:
In this paper, I focused particular attention on the relationship between the structure and dynamics of complex networks. I am convinced of importance of measuring the structural properties of evolving networks in order to characterize how the connectivity of the investigating structures changes in time. Network measurement are therefore essential in my investigation. I intend to test how the non-stability of structure properties can be viewed as a factor that show abnormal state of the system (e.g. increasing of terrorism activity) modeled by complex networks. Complex networks are commonly modeled by means of simply or directed graphs. In some cases the use of graph to represent complex networks does not provide a complete description of the real-world systems under investigation. Consequently, I will formally introduce the hypernetwork concept as generalization for representing complex networks and will call them complex hyper-networks.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 1; 31-34
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares spreading in telecommunication networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/404053.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
symulator rozprzestrzeniania się złośliwego oprogramowania
sieć komputerowa
sieć teleinformatyczna
modelowanie
simulator of malwares spreading
computer network
telecommunication network
modelling
Opis:
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 2; 139-149
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The vaccination against epidemic spreading in Complex Networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305971.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
complex networks
small word
scale free
vaccination strategy
Opis:
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as social networks. These features, which appear to be very efficient for communication networks, favor at the same time the spreading of many diseases. Based on defined centrality measures, we show how to discover the critical elements of any network. The identification and then vaccination of the critical elements of a given network should be the first concern in order to reduce the consequence of epidemics.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 39-43
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Własności sieci złożonych posiadających cechy Small World i Scale Free
Modeling Complex Network with Small World and Scale Free features
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305885.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
complex networks
small word
scale free
Opis:
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie pewnych bardzo ciekawych właściwości tych sieci. W szczególności mówi się o takich cechach sieci rzeczywistych jak Small World i Scale Free. Sieci typu Small World to sieci, w których mimo wysokiego stopnia klasteryzacji, odległość najkrótszej drogi łączącej dowolną parę wierzchołków jest relatywnie krótka. Długość drogi jest mierzona liczbą krawędzi w niej zawartych. Sieci Scale Free można scharakteryzować, używając żargonu z obszaru sieci komputerowych, jako sieci powiązań zdominowanych hubami z wielką liczbą połączeń. Sieci typu Scale-Free "rosną przez dodawanie" kolejnych węzłów według określonej hierarchii. Interesująca, wydaje się również, koncepcja budowy aplikacji do wizualizacji i analizy powiązań w sieciach złożonych, której prototyp został zaprezentowany w niniejszym artykule.
The paper deals with research of complex networks displaying the, so called, Small World and Scale Free features, which make them accurate models of many real networks A Small World network is a type of graph in which most nodes are not neighbors of one another, but most of them can be reached from any other with a small number of steps. The Scale Free feature pertains to a network in which most of people have relatively small amount of contacts, but there are some individuals that have huge amount of contacts. We also deliver some evidences for statement that interactive information visualization is important and how visual representation of information can be used to demystify data and reveal otherwise hidden patterns by leveraging human visual capabilities to make sense of abstract information.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 1; 25-30
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares epidemic spreading in computer networks
Autorzy:
Najgebauer, A.
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305834.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
miary centralności
strategie szczepień
complex networks
centrality measures
vaccination strategy
Opis:
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie mozliwych kierunków ewolucji sieci teleinformatycznych, optymalizacji sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks (CN). CN have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication. These features, which appear to be very efficient for communication, favor at the same time the spreading of computer viruses. Based on defined centrality measures, we show how to discover the critical elements of any networks. The identification of the critical elements of a given network should be the first concern in order to reduce the consequence of viruses spreading. We define dynamic model for the spreading of viruses on networks and build application to simulate and analyze many epidemic scenarios. Based on available data of some networks, we show how and why epidemics are spreading in real telecommunication networks like Internet and how could be halted.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 4; 41-47
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pole elektromagnetyczne jako czynnik szkodliwy w przemyśle elektroenergetycznym
Electromagnetic field as a harmful factor in the electric power industry
Autorzy:
Kasprzyk, R.
Butlewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/202481.pdf
Data publikacji:
2013
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
pole elektromagnetyczne
czynniki szkodliwe na stanowisku pracy
ergonomia stanowisk pracy
projektowanie ergonomiczne stanowisk pracy
Opis:
W artykule opisano wpływ pola elektromagnetycznego na organizm człowieka. Dokonano tego przede wszystkim na podstawie analizy literatury dotyczącej źródeł pola elektromagnetycznego w otoczeniu człowieka oraz charakterystyki szkodliwego wpływu pola w zależności od wielkości natężenia pola elektromagnetycznego oraz długości ekspozycji na jego działanie. Przedstawiono również obowiązujące podstawy prawne oraz normy regulujące problem pól elektromagnetycznych.
Within the following article, the impact of electromagnetic field on humans is described. Specifically, carried out is an analysis of literature on the sources of the electromagnetic field in the human environment, and the characteristics of the harmful impact of the field depending on the size of the electromagnetic field strength and the length of exposure to its action. In the article presented are the current legal grounds and standards regulating the issue of electromagnetic fields.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2013, 59; 19-33
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych
Models of privacy violation detection in online social networks
Autorzy:
Zabielski, M.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404262.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
internetowe sieci społeczne
prywatność
uczenie półnadzorowane
online social networks
privacy
semi-supervised learning
Opis:
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 153-161
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i symulacja cyberzagrożeń typu botnet
Modelling and simulation of Botnet-based cyber threats
Autorzy:
Kasprzyk, R.
Paź, M.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404188.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
sieci botnet
sieci złożone
cyberthreat
botnet networks
complex networks
Opis:
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 89-103
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Graphs and Networks Similarity Measures for Analyzing Complex Networks
Wykorzystanie metod badania podobieństwa grafów i sieci do analizy sieci złożonych
Autorzy:
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/305986.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
grafowe miary podobieństwa
sieci złożone
gephi
graph similarity measures
complex networks
Opis:
In the paper we focus on the research of graphs and networks similarity measures for analyzing complex networks. This kind of researches has a very wide range of applications in the military and civilian domains and tasks such as: law enforcement, criminal investigation, counter-terrorism as well as algorithms used in web search engines, analysis of bio systems or chemical compounds and many others. Using a tool, which we have implemented, we show an experimental analysis of an airlines network. Afterwards we present opportunities of making use of our methods and tool for analyzing real systems which can be modelled using graphs and network models.
W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie przedstawiono opis popularnych środowisk do analizy grafów i sieci oraz autorskie narzędzie do badania podobieństwa grafów i sieci. Przedstawiono praktyczny przykład wykorzystania zbudowanej aplikacji potwierdzający jej użyteczność w analizie sieci złożonych.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 7; 1-7
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modele i metody komputerowego rozpoznawania wzorców opisanych ilościowo
Models and methods of quantitative computer patterns recognition
Autorzy:
Szkółka, K.
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/403997.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
sieć
rozpoznawanie wzorców
miary podobieństwa sieci
network
pattern recognition
network similarity measures
Opis:
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 137-151
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grafowa metoda priorytetyzacji zdolności sił zbrojnych
Graph’s method to prioritize capabilities of armed forces
Autorzy:
Kasprzyk, R.
Tarapata, Z.
Szkółka, K.
Cieślewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/404224.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
priorytetyzacja zdolności
miary centralności
capabilities of armed forces
capabilities prioritetization
centrality measures
Opis:
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 241-253
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda oceny wybranych zdolności w obszarze logistycznego zabezpieczenia działań
Assessment method of selected capabilities in the field of military logistics
Autorzy:
Tarapata, Z.
Kasprzyk, R.
Giętkowski, P.
Zabielski, M.
Powiązania:
https://bibliotekanauki.pl/articles/403981.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
wymiarowanie zdolności
logistyka
capabilities of armed forces
capabilities assessment
logistics
Opis:
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 273-286
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
COPE : Common Operational Picture Environment
Autorzy:
Kasprzyk, R.
Cieślewicz, M.
Krajewski, K.
Perka, M.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/1396865.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
emergency response system
common operational picture
Safety-Oriented Society
SOS
systemy reagowania kryzysowego
wspólny obraz operacyjny
społeczeństwo zorientowane na bezpieczeństwo
Opis:
The paper focuses on the attempt to improve the process of reporting and localizing incidents, made within project COPE (Common Operational Picture Environment). The system which is an approach to satisfy a still increasing demand for safety, will have a beneficial influence on the emergency units management. All gathered data about the reported incidents will build an incremental information delivery model that can be useful for creating hazard maps notifying potential users about possible dangers in particular areas.
Artykuł ma na celu przedstawienie możliwości wykorzystania systemu COPE w procesie zgłaszania incydentów oraz optymalizacji działania służb ratunkowych. COPE jest odpowiedzią na zwiększającą się potrzebę poprawy poziomu bezpieczeństwa publicznego. Koncepcja systemu polega na wytworzeniu wspólnego obrazu operacyjnego i wykorzystaniu go na potrzeby zwiększenia świadomości sytuacyjnej w procesie podejmowania decyzji. Dodatkowo informacje o zaistniałych incydentach gromadzone są w bazie wiedzy celem budowy map zagrożeń oraz oceny efektywności służb i istniejących procedur.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2014, 14; 13-18
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CARE : Creative Application to Remedy Epidemics
Autorzy:
Kasprzyk, R.
Lipiński, B.
Wilkos, K.
Wilkos, M.
Bartosiak, C.
Powiązania:
https://bibliotekanauki.pl/articles/305973.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
complex networks
centrality
epidemic spreading
vaccination
Opis:
The paper focuses special attention on a project named CARE. The developers of the project is NosoiFighters team, which consists of students of the Cybernetics Faculty in Military University of Technology. The system is a very creative software solution that takes advantage of pioneering sociological theories, graph/networks theory and the last but not least most advanced technologies. It has a very practical purpose, in particular nowadays: countering infectious diseases, for instance HIV/AIDS, malaria, SARS, etc. The paper demonstrates how the system can help us to nail epidemics. CARE has enormous practical potential in regions such as Africa, where there are not enough medicines to treat all who are at risk.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 45-52
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies