Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "komputerowych" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Program Data Visualizer w badaniu przebiegów chaotycznych
Data visualizer programme applied in analysis of chaotic series
Autorzy:
Wołoszyn, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/414793.pdf
Data publikacji:
2007
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
chaotyczne szeregi czasowe
analiza danych komputerowych
wizualizacja danych komputerowych
chaotic time sequences
computer data analysis
computer data visualization
Opis:
Dynamika systemów chaotycznych często badana jest przy wykorzystaniu metod symulacji komputerowej. Program Data Visualizer został przez autora zaprojektowany i zaimplementowany z myślą o dostarczeniu wygodnego narzędzia do analizy i wizualizacji zachowania chaotycznych systemów dynamicznych. Dane w postaci szeregów czasowych mogą zostać poddane edycji, a następnie wyświetlane w odrębnych oknach w formie wykresów czasowych lub obrazów fazowych. Obrazy fazowe mogą być uzupełnione przez wyświetlenie wektorów kierunkowych wskazujących następny punkt obrazu na płaszczyźnie fazowej. Analiza własności chaotycznych szeregów czasowych, w tym również badanie ich obrazów fazowych, może znaleźć zastosowanie w klasyfikacji systemów chaotycznych.
The dynamics of chaotic systems is often examined with help of computer simulation methods. The results of computer experiments are analysed with methods offered by available computer programmes of common use or with especially built software. Data Visualizer programme was designed and implemented by the author in order to provide a comfortable tool to analyse and visualize data which constitute the observations of chaotic dynamic systems. The data in the form of chaotic time series, being implemented into Data Visualizer programme can be subject to edition and subsequently – displayed in separate windows in the form of time charts or phase images. All charts are subject to calibration in order to achieve a specific method of visualizing data. The programme also allows different presentation transformations, such as mapping features and pixellation of the chart. Phase image, built in presentation windows of Data Visualizer programme can be completed by displaying direction vectors which indicate the next point of the image on the phase plane. By means of Data Visualizer programme it is possible to visualize the time sequences being analysed in a simple way, using a group of varied graphic transformations. The analysis of chaotic qualities of time series, including the examination of their phase images can be applied into the classification of chaotic systems.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2007, 1(10); 201-213
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Powiązania:
https://bibliotekanauki.pl/articles/416001.pdf
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Opis:
Przedmiotem rozważań jest podpis elektroniczny jako podstawowy czynnik wpływający na poziom bezpieczeństwa internetowej transmisji danych oraz istotny czynnik rozwoju gospodarki elektronicznej. Autorka porównuje cechy podpisu własnoręcznego i podpisu elektronicznego. Omawia definicje i atrybuty podpisu cyfrowego w świetle dyrektywy UE z 13 grudnia 1999 r. Przedstawia mechanizm tworzenia i weryfikacji podpisu elektronicznego oraz infrastrukturę certyfikacji kluczy kryptograficznych.
The paper presents the electronic signature as a basic factor of the data transmission security, and as one of more important factors having an influence on the development of e-economy. The features of a manual signature and an electronic signature are compared, definitions as well as attributes of electronic signatures are recommended in the directive of the European Community: "Directive on a Community framework for electronic signatures" of a December 1999. The procedure of creation and verification of electronic signature as well as the method of authentication by means of electronic certificates are presented.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies