Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Najgebauer, A." wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares epidemic spreading in computer networks
Autorzy:
Najgebauer, A.
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305834.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
miary centralności
strategie szczepień
complex networks
centrality measures
vaccination strategy
Opis:
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie mozliwych kierunków ewolucji sieci teleinformatycznych, optymalizacji sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks (CN). CN have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication. These features, which appear to be very efficient for communication, favor at the same time the spreading of computer viruses. Based on defined centrality measures, we show how to discover the critical elements of any networks. The identification of the critical elements of a given network should be the first concern in order to reduce the consequence of viruses spreading. We define dynamic model for the spreading of viruses on networks and build application to simulate and analyze many epidemic scenarios. Based on available data of some networks, we show how and why epidemics are spreading in real telecommunication networks like Internet and how could be halted.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 4; 41-47
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal procedure management based on BPM simulation
Autorzy:
Antkiewicz, R.
Dyk, M.
Kasprzyk, R.
Najgebauer, A.
Pierzchała, D.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/94995.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
criminal procedure
BPM
business process simulation
court performance
procedura kryminalna
modelowanie procesów biznesowych
symulacja procesów biznesowych
BPS
Opis:
The Polish criminal procedure is strictly based on the Polish Constitution and complex legislation. It involves many steps, phases and stages and creates very complex processes that are composed of multiple sub-processes and activities. Nowadays, the participants of the Polish criminal procedure are provided with modern IT limitedly. Increase the effectiveness of criminal justice is possible via changes in both organizational and procedural way, as well as through the IT technologies supporting the processing of information at any stage of a criminal proceeding. We propose two-way analysis of the criminal procedure: modelling and simulation of the process similarly to Business Processes Modelling (BPM), which forms the basis for measuring and assessing an effectiveness, and optimization based on hybrid models and methods: GAN/GERT with queuing theory and optimization. The practical result of this work is the workflow system extended with the business process simulator.
Źródło:
Information Systems in Management; 2013, 2, 2; 87-99
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies