Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Business proces" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Wymiar biznesowy ataków na systemy uczące się. Cz. 1
Autorzy:
Rafało, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1857213.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
proces biznesowy
system uczący się
system analityczny
business process
learning system
analytical system
Opis:
W dzisiejszych czasach większość procesów biznesowych jest zinformatyzowana, a wiele z nich jest realizowanych wyłącznie w świecie cyfrowym. Informatyzacja sprawia, że poszczególne kroki procesu, generowane dane czy inne informacje, są rejestrowane w bazach danych. Dane rejestrowane w ten sposób określa się mianem cyfrowego śladu. Służą one monitorowaniu procesu i analizowaniu aktywności uczestników procesu.
Źródło:
Napędy i Sterowanie; 2021, 23, 2; 40-45
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wymiar biznesowy ataków na systemy uczące się. Cz. 2. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA
Autorzy:
Rafało, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1857493.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
proces biznesowy
system uczący się
system analityczny
business process
learning system
analytical system
Opis:
Jak wskazano wcześniej, systemy uczące się, opierając się na danych uczących, dokonują generalizacji i identyfikacji reguł. Ta cecha modeli, czyniąca je możliwymi do wykorzystania na innych zbiorach danych, sprawia także, że każdy model jest niedoskonały. Ogólne reguły klasyfikacji powodują, że możliwe jest przygotowanie danych, które nieznacznie różnią się od danych oryginalnych, natomiast są odmiennie rozpoznawane przez model. Takie dane mogą być naturalnymi anomaliami, mogą także być próbkami intencjonalnie przygotowanymi, aby przeprowadzić atak na model. Atakujący prezentuje modelowi dane, które ten sklasyfikuje do innej grupy niż ta, do której rzeczywiście należą. Działanie to może mieć na celu zablokowanie pracy systemu lub wymuszenie błędnego działania systemu, w tym m.in. reakcji systemu na ściśle określone dane wejściowe zgodnie z intencjami atakującego.
Źródło:
Napędy i Sterowanie; 2021, 23, 3; 80-84
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies