Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kasprzyk, R" wg kryterium: Autor


Wyświetlanie 1-8 z 8
Tytuł:
Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych
Models of privacy violation detection in online social networks
Autorzy:
Zabielski, M.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404262.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
internetowe sieci społeczne
prywatność
uczenie półnadzorowane
online social networks
privacy
semi-supervised learning
Opis:
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 153-161
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Graphs and Networks Similarity Measures for Analyzing Complex Networks
Wykorzystanie metod badania podobieństwa grafów i sieci do analizy sieci złożonych
Autorzy:
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/305986.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
grafowe miary podobieństwa
sieci złożone
gephi
graph similarity measures
complex networks
Opis:
In the paper we focus on the research of graphs and networks similarity measures for analyzing complex networks. This kind of researches has a very wide range of applications in the military and civilian domains and tasks such as: law enforcement, criminal investigation, counter-terrorism as well as algorithms used in web search engines, analysis of bio systems or chemical compounds and many others. Using a tool, which we have implemented, we show an experimental analysis of an airlines network. Afterwards we present opportunities of making use of our methods and tool for analyzing real systems which can be modelled using graphs and network models.
W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie przedstawiono opis popularnych środowisk do analizy grafów i sieci oraz autorskie narzędzie do badania podobieństwa grafów i sieci. Przedstawiono praktyczny przykład wykorzystania zbudowanej aplikacji potwierdzający jej użyteczność w analizie sieci złożonych.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 7; 1-7
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i symulacja cyberzagrożeń typu botnet
Modelling and simulation of Botnet-based cyber threats
Autorzy:
Kasprzyk, R.
Paź, M.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404188.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
sieci botnet
sieci złożone
cyberthreat
botnet networks
complex networks
Opis:
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 89-103
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modele i metody komputerowego rozpoznawania wzorców opisanych ilościowo
Models and methods of quantitative computer patterns recognition
Autorzy:
Szkółka, K.
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/403997.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
sieć
rozpoznawanie wzorców
miary podobieństwa sieci
network
pattern recognition
network similarity measures
Opis:
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 137-151
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grafowa metoda priorytetyzacji zdolności sił zbrojnych
Graph’s method to prioritize capabilities of armed forces
Autorzy:
Kasprzyk, R.
Tarapata, Z.
Szkółka, K.
Cieślewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/404224.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
priorytetyzacja zdolności
miary centralności
capabilities of armed forces
capabilities prioritetization
centrality measures
Opis:
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 241-253
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda oceny wybranych zdolności w obszarze logistycznego zabezpieczenia działań
Assessment method of selected capabilities in the field of military logistics
Autorzy:
Tarapata, Z.
Kasprzyk, R.
Giętkowski, P.
Zabielski, M.
Powiązania:
https://bibliotekanauki.pl/articles/403981.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
wymiarowanie zdolności
logistyka
capabilities of armed forces
capabilities assessment
logistics
Opis:
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 273-286
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal procedure management based on BPM simulation
Autorzy:
Antkiewicz, R.
Dyk, M.
Kasprzyk, R.
Najgebauer, A.
Pierzchała, D.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/94995.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
criminal procedure
BPM
business process simulation
court performance
procedura kryminalna
modelowanie procesów biznesowych
symulacja procesów biznesowych
BPS
Opis:
The Polish criminal procedure is strictly based on the Polish Constitution and complex legislation. It involves many steps, phases and stages and creates very complex processes that are composed of multiple sub-processes and activities. Nowadays, the participants of the Polish criminal procedure are provided with modern IT limitedly. Increase the effectiveness of criminal justice is possible via changes in both organizational and procedural way, as well as through the IT technologies supporting the processing of information at any stage of a criminal proceeding. We propose two-way analysis of the criminal procedure: modelling and simulation of the process similarly to Business Processes Modelling (BPM), which forms the basis for measuring and assessing an effectiveness, and optimization based on hybrid models and methods: GAN/GERT with queuing theory and optimization. The practical result of this work is the workflow system extended with the business process simulator.
Źródło:
Information Systems in Management; 2013, 2, 2; 87-99
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi informatycznego wsparcia analiz zagrożeń skażeniami i ostrzegania ludności w systemie WAZkA na potrzeby KSWSiA
Computer support services of contamination threats analysis and alarming in WAZkA system for Polish KSWSiA
Autorzy:
Tarapata, Z.
Antkiewicz, R.
Chmielewski, M.
Dyk, M.
Kasprzyk, R
Kulas, W
Najgebauer, A.
Pierzchała, D.
Rulka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208944.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia CBRN
system wsparcia analiz zagrożeń skażeniami i alarmowania
integracja systemów monitorowania zagrożeń CBRN
integracja systemów alarmowania i ostrzegania
drzewa zdarzeń
CBRN threats
contamination hazard analysis and alerting support system
CBRN threats monitoring systems integration
alerting and warning systems integration
event trees
Opis:
W artykule przedstawiono koncepcję oraz aktualny stan realizacji prototypu informatycznego systemu wsparcia analiz zagrożeń skażeniami, prognozowania ich skutków i alarmowania ludności (WAZkA) na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania (KSWSiA). Opisano wybrane moduły (usługi informatycznego wsparcia) wchodzące w skład systemu: analizator drzewa zdarzeń, moduł wizualizacji COP, moduł integracji z istniejącymi symulatorami rozwoju zagrożeń (Aloha, SI Promień) oraz emulatory systemów monitorowania zagrożeń.
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, visualization module and emulators of the threats monitoring systems, were described as well as the idea of using the system for the purpose of training, including the designed emulators of the risk monitoring systems together with the scenario editor.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 15-30
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies