Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Białas, Andrzej" wg kryterium: Wszystkie pola


Wyświetlanie 1-4 z 4
Tytuł:
Risk management tool to support spoil dumps revitalization
Narzędzie do zarządzania ryzykiem wspierające rewitalizację zwałowisk pogórniczych
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2175651.pdf
Data publikacji:
2022
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
revitalization process
risk factors
post-mining heaps
proces rewitalizacji
czynniki ryzyka
hałdy pogórnicze
Opis:
The paper features the results of Łukasiewicz - EMAG’s team work within the SUMAD project. The focus has been put on how to use the developed SUMAD Risk Management Tool (SUMAD RMT) which supports the revitalization process of a post-mining heap. The tool enables the following: • to identify and reduce risk factors related to the heap and to the revitalization process, • to estimate financially the revitalization process, • to monitor non-financial like political, environmental, social, etc. factors which are very important because they can positively or negatively shape the social and political reception of the whole revitalization process. The paper describes shortly the methodology based on three pillars (three kinds of analyses): • RRA - Risk Reduction Assessment (risk management), • CBA - Cost-Benefit Assessment (estimation of financial factors), • QCA - Qualitative Criteria Assessment (estimation of non-financial factors). The methodology has an iterative character and its main steps are the following: 1. Identification of the heap to be revitalized and preliminary revitalization activities, 2. Preliminary RRA, CBA, QCA analyses, 3. Composing the revitalization alternatives, 4. Alternative assessment with respect to risk (RRA), financial (CBA) and non-financial (QCA) factors, 5. Decision making based on the acquired aggregated data. The methodology was illustrated by examples from the revitalization process.
Artykuł przedstawia wyniki pracy zespołowej w Instytucie Łukasiewicz - EMAG w ramach projektu SUMAD. Skupiono się na wykorzystaniu opracowanego Narzędzia Zarządzania Ryzykiem SUMAD (SUMAD RMT), które wspomaga proces rewitalizacji hałdy pogórniczej. Narzędzie to umożliwia: • rozpoznanie i ograniczenie czynników ryzyka związanych z hałdą i procesem rewitalizacji, • finansowe oszacowanie procesu rewitalizacji, • monitorowanie czynników pozafinansowych, które są bardzo ważne, ponieważ mogą pozytywnie lub negatywnie kształtować odbiór społeczny i polityczny całego procesu rewitalizacji. W artykule pokrótce opisano metodykę opartą na trzech filarach (trzy rodzaje analiz): • RRA - Ocena Redukcji Ryzyka (zarządzanie ryzykiem), • CBA - Ocena Kosztów i Korzyści (oszacowanie czynników finansowych), • QCA - Ocena Kryteriów Jakościowych (oszacowanie czynników pozafinansowych). Metodologia ma charakter iteracyjny, a jej główne etapy są następujące: 1. Identyfikacja hałdy przeznaczonej do rewitalizacji oraz wstępne działania rewitalizacyjne, 2. Analizy wstępne RRA, CBA, QCA, 3. Tworzenie i analiza alternatywnych rozwiązań rewitalizacyjnych, 4. Ocena alternatywnych rozwiązań w odniesieniu do czynników ryzyka (RRA), finansowych (CBA) i niefinansowych (QCA), 5. Podejmowanie decyzji w oparciu o zebrane zagregowane dane. Metodykę zilustrowano przykładami z procesu rewitalizacji.
Źródło:
Górnictwo Odkrywkowe; 2022, 63, 3; 35--42
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies