Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "rot." wg kryterium: Autor


Wyświetlanie 1-11 z 11
Tytuł:
Mgła obliczeniowa jako nowy paradygmat wsparcia transmisji i przetwarzania danych w koncepcji Internetu rzeczy
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432209.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
mgła obliczeniowa
chmura obliczeniowa
internet rzeczy
routery brzegowe
inteligentna analiza danych
Opis:
Jednym z istotnych trendów, które mają potencjał, by w najbliższych latach wpłynąć na życie każdego człowieka i funkcjonowanie biznesu, jest Internet rzeczy. Aby obsłużyć bardzo dużą liczbę urządzeń Internetu rzeczy i danych przez nie generowanych, potrzebna jest bardzo wydajna infrastruktura informatyczna. Dlatego też Internet rzeczy wymaga wsparcia chmury obliczeniowej wraz z jej wydajnością i skalowalnością. Jednakże chmura ma wiele wad, z których najważniejsze to ograniczona przepustowość, brak mobilności, strumieniowego przesyłania danych oraz bezprzewodowego dostępu, które są istotne z punktu widzenia Internetu rzeczy. Odpowiedzią na te wyzwania jest koncepcja mgły obliczeniowej, pozwalająca na przetwarzanie danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania. Koncepcja ta stanowi nowy paradygmat wsparcia transmisji, gromadzenia i analizy danych z rozproszonych urządzeń Internetu rzeczy
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 51-63
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane podatności i zagrożenia bezpieczeństwa środowiska wirtualnego w organizacji
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432281.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
wirtualizacja
maszyny wirtualne
bezpieczeństwo środowiska wirtualnego
zagrożenia podatności
Opis:
Wdrożenie w organizacji technologii wirtualnych pozwala uzyskać wiele korzyści, wśród których najważniejsze to lepsze wykorzystanie zasobów informatycznych oraz wyższa ich wydajność, skrócenie reakcji organizacji na potrzeby biznesowe przez dynamiczną optymalizację środowisk oprogramowania, ograniczenie kosztów przyszłej rozbudowy infrastruktury IT, niższe nakłady operacyjne oraz wyższy stopień bezawaryjności i zapewnienie ciągłości działania systemów informatycznych. Jednakże potencjalne zalety tych rozwiązań nie mogą przysłaniać niezwykle istotnej kwestii, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowisku wirtualnym. Ze względu na dużą liczbę zagrożeń i podatności wymaga ono stosowania specjalistycznych narzędzi, a także odpowiednich umiejętności od administratorów systemów IT. Artykuł prezentuje zalety i możliwości tej formy organizacji środowiska informatycznego, ale przede wszystkim wyszczególnia wiele podatności i zagrożeń, na jakie jest ono narażone
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 64-75
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ekonomiczne i technologiczne kryteria alokacji danych i usług w chmurze obliczeniowej
Selected economic and technological criteria for the allocation of data and services in cloud computing
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432227.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cloud computing
SaaS
PaaS
IaaS
bezpieczeństwo
wydajność
skalowalność
Opis:
Cloud computing to nowy paradygmat świadczenia usług informatycznych. Korzyści płynących z jego implementacji jest wiele, mogą one oscylować od redukcji kosztów do usprawnienia procesów zarządzania. Decyzja o wykorzystaniu tego modelu powinna być poprzedzona analizą biznesową, a w szczególności analizą kosztów utrzymania usług IT oraz ich wpływu na elastyczność dostarczania nowych rozwiązań informatycznych. Dla organizacji decyzja o migracji do chmury i o wyborze określonego jej modelu to wieloetapowy proces, który powinien uwzględniać nie tylko aspekty charakteryzujące usługę lub dane, których przeniesienie jest rozważane, ale również właściwości oferowane przez dany model chmury obliczeniowej. Decyzja ta warunkowana jest względami ekonomicznymi, ale także czynnikami technologicznymi właściwymi dla danego modelu chmury. Celem artykułu jest próba zdefiniowania kryteriów mających wpływ na decyzję o alokacji danych i usług w chmurze obliczeniowej, co może być pomocne w określeniu potencjalnych obszarów do zastosowania poszczególnych rozwiązań z zakresu przetwarzania w chmurze.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 69-83
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zaawansowane ataki typu ATP jako nowa forma zagrożeń dla cyberbezpieczeństwa
Advanced Persistent Threat attacks as a new cybersecurity threat
Autorzy:
Rot, Artur
Olszewski, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/432382.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ataki APT
cyberbezpieczeństwo
zagrożenia bezpieczeństwa
cykl życia APT
Opis:
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 84-94
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia blockchain jako rewolucja w transakcjach cyfrowych. Aspekty technologiczne i potencjalne zastosowania
Autorzy:
Rot, Artur
Zygała, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/431883.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
blockchain
bitcoin
kryptografia
rozproszone przetwarzanie danych
zastosowania łańcucha bloków
Opis:
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
Źródło:
Informatyka Ekonomiczna; 2018, 4(50); 122-134
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/432041.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
internet rzeczy
cyberbezpieczeństwo
prywatność
zagrożenia
podatności
Opis:
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 76-91
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji
Backup and data recovery as an element of Business Continuity Management system in the organisation
Autorzy:
Rot, Artur
Pękala, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/432426.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
bezpieczeństwo systemów informatycznych,
zarządzanie ciągłością działania
plan ciągłości działania
plan odzyskiwania utraconych zasobów
Opis:
Zarządzanie ciągłością działania (BCM – Business Continuity Management) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych w organizacji na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Niniejszy artykuł przybliża tematykę zarządzania ciągłością działania, planu odzyskiwania utraconych zasobów (DRP – Disaster Recovery Plan) czy też szerzej – planu ciągłości działania (BCP – Business Continuity Plan). Jako podstawowe narzędzia DRP wskazano system tworzenia kopii zapasowych i odzyskiwania danych. Na przykładzie oprogramowania firmy Veeam Software scharakteryzowano działanie systemu backupowego w kontekście roli, jaką odgrywa w systemie zarządzania ciągłością działania organizacji, który z kolei należy traktować jako element systemu zarządzania bezpieczeństwem informacji.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 95-107
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of cognitive agent programs in management support
Wykorzystanie kognitywnych programów agentowych we wspomaganiu zarządzania
Autorzy:
Wuczyński, Maciej
Golec, Paweł
Hernes, Marcin
Rot, Artur
Gryncewicz, Wiesława
Fojcik, Marcin
Franczyk, Bogdan
Dyvak, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/1182303.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cognitive agents
decision support
agent learning
use of cognitive agents
agenty kognitywne
wspomaganie decyzji
uczenie się agentów
zastosowanie agentów kognitywnych
Opis:
Nowoczesna gospodarka, oparta na informacji i wiedzy, zmusza organizacje do korzystania z narzędzi informatycznych, które wspierają procesy zarządzania. Autorzy przedstawili koncepcję wykorzystania kognitywnych programów agentowych do wspomagania zarządzania. Programy te potrafią śledzić zjawiska i procesy ekonomiczne zachodzące w organizacji oraz w jej otoczeniu, prowadzić dogłębną analizę informacji, wyciągać wnioski i podejmować konkretne działania. Cechy agentów kognitywnych pozwalają organizacjom na uzyskanie przewagi konkurencyjnej dzięki szybszemu podejmowaniu trafnych decyzji na poziomie operacyjnym, taktycznym i strategicznym oraz ograniczeniu wpływu takich cech ludzkich, jak emocje lub zmęczenie, na realizację zadań. W pierwszej części artykułu przedstawiono charakterystykę kognitywnych programów agentowych. Następnie przeanalizowano i zaprezentowano obszary zarządzania, w których mogą one być wykorzystywane. Ostatnia część artykułu zawiera wnioski i kierunki dalszych prac badawczych.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 73-82
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart payment terminal in energy payment for electric and hybrid cars
Wykorzystanie urządzenia Smart Payment Terminal w realizacji płatności za energię przez użytkowników samochodów elektrycznych i hybrydowych
Autorzy:
Dankiewicz, Przemysław
Hernes, Marcin
Walaszczyk, Ewa
Tutak, Piotr
Chomiak-Orsa, Iwona
Rot, Artur
Kozina, Agata
Fojcik, Marcin
Dyvak, Mykola
Franczyk, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/1182355.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
electric cars
hybrid cars
payment terminal
self-service technology
product innovation
samochody elektryczne
samochody hybrydowe
terminal płatniczy
technologia samoobsługowa
innowacja produktowa
Opis:
Współcześnie bardzo istotnym zadaniem jest ograniczanie zanieczyszczenia środowiska dzięki zmniejszeniu emisji spalin samochodowych. Zwiększenie poziomu samoobsługi w realizacji usług przez klientów zmusza firmy do usprawnienia procesu sprzedaży. Jedną z innowacji stosowanych na całym świecie jest wykorzystanie ekranów dotykowych. Punkty ładowania samochodów elektrycznych często znajdują się na stacjach benzynowych, gdzie sprzedawca obsługuje proces płatności. Jednak coraz więcej stacji ładowania znajduje się w innych miejscach, takich jak, np. centra handlowe, stacje paliw, parkingi przy autostradzie, gdzie nie ma obsługi. W takich przypadkach doładowanie samochodu wymaga wykorzystania aplikacji mobilnej w celu realizacji płatności, często musi nastąpić przedpłata lub nastąpić połączenie z kontem bankowym klienta. Nie ma możliwości zapłaty gotówką ani otrzymania faktury. Celem artykułu jest przedstawienie urządzenia Smart Payment Terminal (SPT) jako innowacji w procesie sprzedaży energii dla samochodów elektrycznych i hybrydowych w miejscach bezobsługowych oraz pokazanie jego cech i zalet. Artykuł ma charakter B + R. Głównym wkładem jest opracowanie innowacyjnego inteligentnego terminala płatniczego, który umożliwia płatności gotówką, kartami kredytowymi i/lub flotowymi oraz może drukować paragon lub fakturę bezpośrednio po zakupie.
Źródło:
Informatyka Ekonomiczna; 2020, 4 (58); 111-126
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies