Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Białas, Andrzej" wg kryterium: Autor


Wyświetlanie 1-8 z 8
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk management tool to support spoil dumps revitalization
Narzędzie do zarządzania ryzykiem wspierające rewitalizację zwałowisk pogórniczych
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2175651.pdf
Data publikacji:
2022
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
revitalization process
risk factors
post-mining heaps
proces rewitalizacji
czynniki ryzyka
hałdy pogórnicze
Opis:
The paper features the results of Łukasiewicz - EMAG’s team work within the SUMAD project. The focus has been put on how to use the developed SUMAD Risk Management Tool (SUMAD RMT) which supports the revitalization process of a post-mining heap. The tool enables the following: • to identify and reduce risk factors related to the heap and to the revitalization process, • to estimate financially the revitalization process, • to monitor non-financial like political, environmental, social, etc. factors which are very important because they can positively or negatively shape the social and political reception of the whole revitalization process. The paper describes shortly the methodology based on three pillars (three kinds of analyses): • RRA - Risk Reduction Assessment (risk management), • CBA - Cost-Benefit Assessment (estimation of financial factors), • QCA - Qualitative Criteria Assessment (estimation of non-financial factors). The methodology has an iterative character and its main steps are the following: 1. Identification of the heap to be revitalized and preliminary revitalization activities, 2. Preliminary RRA, CBA, QCA analyses, 3. Composing the revitalization alternatives, 4. Alternative assessment with respect to risk (RRA), financial (CBA) and non-financial (QCA) factors, 5. Decision making based on the acquired aggregated data. The methodology was illustrated by examples from the revitalization process.
Artykuł przedstawia wyniki pracy zespołowej w Instytucie Łukasiewicz - EMAG w ramach projektu SUMAD. Skupiono się na wykorzystaniu opracowanego Narzędzia Zarządzania Ryzykiem SUMAD (SUMAD RMT), które wspomaga proces rewitalizacji hałdy pogórniczej. Narzędzie to umożliwia: • rozpoznanie i ograniczenie czynników ryzyka związanych z hałdą i procesem rewitalizacji, • finansowe oszacowanie procesu rewitalizacji, • monitorowanie czynników pozafinansowych, które są bardzo ważne, ponieważ mogą pozytywnie lub negatywnie kształtować odbiór społeczny i polityczny całego procesu rewitalizacji. W artykule pokrótce opisano metodykę opartą na trzech filarach (trzy rodzaje analiz): • RRA - Ocena Redukcji Ryzyka (zarządzanie ryzykiem), • CBA - Ocena Kosztów i Korzyści (oszacowanie czynników finansowych), • QCA - Ocena Kryteriów Jakościowych (oszacowanie czynników pozafinansowych). Metodologia ma charakter iteracyjny, a jej główne etapy są następujące: 1. Identyfikacja hałdy przeznaczonej do rewitalizacji oraz wstępne działania rewitalizacyjne, 2. Analizy wstępne RRA, CBA, QCA, 3. Tworzenie i analiza alternatywnych rozwiązań rewitalizacyjnych, 4. Ocena alternatywnych rozwiązań w odniesieniu do czynników ryzyka (RRA), finansowych (CBA) i niefinansowych (QCA), 5. Podejmowanie decyzji w oparciu o zebrane zagregowane dane. Metodykę zilustrowano przykładami z procesu rewitalizacji.
Źródło:
Górnictwo Odkrywkowe; 2022, 63, 3; 35--42
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dyskusja po referacie Rity Majkowskiej „Czy Komisja Historii Nauki PAU może szukać swoich korzeni w działalności komisji Akademii w latach 1873–1952?”
Autorzy:
STRZAŁKOWSKI, Adam
KOKOWSKI, Michał
KLECZKOWSKI, Antoni S.
WYROZUMSKI, Jerzy
WÓJCIK, Zbigniew
BIAŁAS, Andrzej
ALEXANDROWICZ, Stefan W.
DZIEMBAJ, Roman
MAJKOWSKA, Rita
Powiązania:
https://bibliotekanauki.pl/articles/520575.pdf
Data publikacji:
2003
Wydawca:
Polska Akademia Umiejętności
Źródło:
Prace Komisji Historii Nauki PAU; 2003, 5; 112-116
1731-6715
Pojawia się w:
Prace Komisji Historii Nauki PAU
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instytut kolaboracji : ponad stu polskich naukowców gorliwie współpracowało z hitlerowcami. Żadnego po wojnie nie ukarano
Autorzy:
Sieradzki, Sławomir.
Powiązania:
Wprost 2003, nr 13, s. 80-82
Współwytwórcy:
Ziejka, Franciszek (1940-2020). Polemika
Kuś, Marek. Polemika
Kossut, Jacek. Polemika
Białas, Andrzej. Polemika
Wyrozumski, Jerzy (1930-2018). Polemika
Sieradzki, Sławomir. Polemika
Litewka, Aleksander. Polemika
Borodziej, Włodzimierz (1956-2021) Polemika
Brzeziecki, Andrzej. Opracowanie
Wojciechowski, Marian. Polemika
Szarota, Tomasz. Polemika
Bachmann, Klaus (1936- ). Polemika
Chwalba Andrzej. Polemika
Rutkowski, Henryk. Polemika
Data publikacji:
2003
Tematy:
Instytut Niemieckiej Pracy Wschodniej (Kraków) 1940-1945 r.
Institut für Deutsche Ostarbeit (Kraków) 1940-1945 r.
Pracownicy naukowi kolaboracja Polska 1939-1945 r.
Okupacja niemiecka Polska 1939-1945 r.
Kolaboracja
Opis:
Polem.:; Instytut kolaboracji; Franciszek Ziejka; Wprost; 2003; nr 15; s. 32.
Instytut kolaboracji; Marek Kuś, Jacek Kossut; Wprost; 2003; nr 15; s. 32-33.
Instytut kolaboracji; Andrzej Białas, Jerzy Wyrozumski; Wprost; 2003; nr 15; s. 33.
Od autora; Sławomir Sieradzki; Wprost; 2003; nr 15; s. 34.
Kolaboranci?; spór o rolę Polaków w wojennym Instytucie Niemieckiej Pracy Wschodniej; Aleksander Litewka; Tygodnik Powszechny; 2003; nr 21; s. 4-5.
Prostych odpowiedzi nie będzie; jak definiować kolaborację; z prof. Włodzimierzem Borodziejem, historykiem, rozm. Andrzej Brzeziecki; Tygodnik Powszechny; 2003; nr 23; s. 8.
Instytut Niemieckiej Pracy Wschodniej -- bez emocji; spory i polemiki; Marian Wojciechowski; Tygodnik Powszechny; 2003; nr 23; s. 8.
Odpowiedź prof. Marianowi Wojciechowskiemu; Aleksander Litewka; Tygodnik Powszechny; 2003; nr 23; s. 8.
Kolaboranci w kraju bez Quislinga; Tomasz Szarota; Tygodnik Powszechny; 2003; nr 27; s. 8.
Zamknięci w wieży z kości słoniowej; historycy tracą panowanie nad wynikami własnych prac; Klaus Bachmann; Tygodnik Powszechny; 2003; nr 34; s. 4.
Historię trzeba pisać od nowa; tradycyjna polska historiografia nie nadaje się do podejmowania "trudnych tematów"; Andrzej Chwalba; Tygodnik Powszechny; 2003; nr 34; s. 4.
Sabotaż w Ost-Institut; działalność prof. Władysława Semkowicza w Instytucie Niemieckiej Pracy Wschodniej; Henryk Rutkowski. --- Fot.; Tygodnik Powszechny; 2003; nr 35; s. 4.
Fot.
Dostawca treści:
Bibliografia CBW
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies