Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT data" wg kryterium: Temat


Tytuł:
Przekazywanie danych na informatycznych nośnikach danych w postępowaniach dotyczących ochrony środowiska
Transmission of data on IT data carriers in proceedings related to environmental protection
Autorzy:
Krystek, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/46604833.pdf
Data publikacji:
2023
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
IT data carriers
environmental decisions
Opis:
The Environmental Protection Law and the Act on the provision of information on the environment and its protection, public participation in environmental protection and on environmental impact assessments, as well as other acts in the field of environmental protection law provide that in certain situations, in addition to paper documentation, its record should be presented on IT data carriers. This solution does not take into account the scientific and technical progress that is being made in the field of ICT capabilities and may raise various practical technical problems.
Źródło:
Prawne Problemy Górnictwa i Ochrony Środowiska; 2023, 1; 1-14
2451-3431
Pojawia się w:
Prawne Problemy Górnictwa i Ochrony Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Google Big Data: charakterystyka i zastosowanie w naukach społecznych
Google Big Data: Characteristics and Use in Social Sciences
Autorzy:
Turner, Anna
Zieliński, Marcin W.
Słomczyński, Kazimierz M.
Powiązania:
https://bibliotekanauki.pl/articles/427810.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Google Trends
Google Keyword Planner
Big Data
dane internetowe
internetowe narzędzia analityczne
IT data
IT analytical tools
Opis:
W obliczu rewolucji technologii informatycznych badacze nauk społecznych mają przed sobą nie lada wyzwanie. Oto bowiem wraz ze zwiększającą się popularnością Internetu pojawiły się ogromne ilości danych zawierających opinie, poglądy i zainteresowania jego użytkowników. Chociaż analiza tych danych stawia przed badaczami poważne problemy metodologiczne, za ich użyciem przemawia fascynujący materiał powstający bez ingerencji badaczy. Dużą część tego materiału stanowią dane z najpopularniejszej na świecie wyszukiwarki Google. Co minutę jej użytkownicy ze wszystkich miejsc na świecie zadają ponad 3 miliony zapytań, które są następnie klasyfikowane i udostępniane za pomocą aktualizowanych na bieżąco narzędzi. W artykule tym omówione są próby adaptacji tych danych do potrzeb nauk społecznych, a także dotychczasowe badania na ten temat. Omówione są także praktyczne aspekty pracy z narzędziami Google’a: Google Trends oraz Google Keyword Planner. Artykuł jest przeznaczony przede wszystkim dla badaczy nauk społecznych zainteresowanych internetowymi źródłami Big Data oraz wykorzystaniem tych danych w pracy naukowej.
The IT revolution created serious challenges to researchers in the social sciences. The spreading popularity of the Internet resulted in a large quantity of data on opinions, beliefs, and interests of its users. Although researchers need to solve methodological problems in order to analyze Internet data, these data constitute highly valuable material generated without researchers’ involvement. A large part of this IT material is created by the Google search engine. Every minute the world-wide users of Google make over three million queries that are subsequently classified and made available through Google tools. In this article we describe attempts to adapt these tools to the needs of the social sciences and review recent research in this domain. We focus on practical issues of using two specific tools: the Google Trends and the Google Keyword Planner. This article is primarily addressed to researches in the social sciences who are interested in the IT sources of Big Data and intend to use this kind of data in their scientific endeavors.
Źródło:
Studia Socjologiczne; 2018, 4(231); 49-71
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty wdrażania RODO
Selected aspects implementation of GDPR
Autorzy:
Pólkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131358.pdf
Data publikacji:
2018
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
RODO
ICT
przetwarzanie danych
bezpieczeństwo IT
GDPR
data processing
IT security
Opis:
Globalizacja i rozwój technologii informacyjnych i komunikacyjnych (ICT) spowodowały istotne zmiany w administracji publicznej i biznesie w Unii Europejskiej. Wprowadzone 25 maja 2018 r. ogólne rozporządzenie o ochronie danych (RODO) uwzględnia zachodzące zmiany, rozsądnie regulując aspekty przetwarzania i ochrony danych. RODO stosuje nowe podejście do oceny ryzyka. Celem niniejszego artykułu jest przedstawienie wybranych zagadnień związanych z wdrażaniem RODO. W pierwszej części artykułu przedstawiono podstawowe założenia RODO. W kolejnej zawarto analizę literatury i przepisów prawnych. Ostatnia część pracy koncentruje się na omówieniu wybranych rekomendacji dotyczących RODO. Opracowanie zawiera zalecenia, które wynikają z przeprowadzonych przez Autora działań związanych z wdrażeniem RODO i pełenieniem funkcji Inspektora Ochrony Danych Osobowych. Zawarte w pracy treści mogą być bezpośrednio wykorzystane zarówno przez osoby odpowiedzialne za ochronę danych, menadżerów, jak i informatyków. Ponadto opracowanie może być przydatne dla wykładowców i studentów podczas zajęć dydaktycznych na wielu kierunkach studiów.
Globalization and development of Information and Communication Technology (ICT) have caused significant changes in public administration and business in the European Union. The General Data Protection Regulation (GDPR), introduced on 25 May 2018, takes into account the implemented changes, reasonably regulating the aspects of data processing and protection. The GDPR applies a new approach to risk assessment. The purpose of this article is to present selected issues related to the implementation of the GDPR. The first part of the article presents the basic assumptions of the GDPR. The next contains an analysis of literature and legal provisions. The last part of the work focuses on discussing selected recommendations regarding the GDPR. The study contains recommendations that result from the activities carried out by the author related to the implementation of the GDPR and his experience as the Inspector of Personal Data Protection. The content contained in the work can be directly used by persons responsible for data protection, managers as well as IT specialists. In addition, the study may be useful for lecturers and students during didactic classes in many fields of study.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2018, 7; 9-20
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BI and Big Data solutions in project management
Wykorzystanie narzędzi klasy BI i systemów Big Data do zarządzania projektami
Autorzy:
Pondel, Jolanta
Pondel, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/431964.pdf
Data publikacji:
2015
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
Business Intelligence
Big Data
analysis
project management
project execution
IT tools
Opis:
The success of projects in enterprises and the success of an entire organization’s business largely depend on the possession and efficient use of the relevant information. In a broader context, success depends on having the adequate knowledge at the right time and place. Business processes generate large amount of data that are collected and processed in a way enabling transforming data into a measurable and useful value, which is information. Its efficient usage streamlines business processes, and allows to respond quickly to changes and proper decision-making. The aim of the paper is to present and define the project management challenges and ideas of Business Intelligence and Big Data systems. The types of analysis available in both platforms are also discussed. In the paper, the authors try to identify the areas of project management that can benefit from Business Intelligence and Big Data analysis.
Źródło:
Informatyka Ekonomiczna; 2015, 4(38); 55-63
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyczne podejście do analizy i eksploracji danych marketingowych
A methodological approach to analysis and exploration of marketing data
Autorzy:
Korczak, Jerzy
Pondel, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/589221.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Big Data
Eksploracja danych
Marketing
Metodyka realizacji aplikacji informatycznych
Data mining
Methodology of development of IT applications
Opis:
W artykule zaproponowano metodykę realizacji projektu systemu wspomagania decyzji marketingowych z wykorzystaniem metod eksploracji danych i technologii Big Data. Inspiracją podejścia była metodyka eksploracji danych CRISP-DM, która oryginalnie nie była zorientowana na projekty Big Data. Z tego powodu metodykę tę zmodyfikowano pod kątem celu i wymagań funkcjonalnych oraz technologicznych projektowanego przez nas systemu. Główne prace badawcze w projekcie koncentrowały się na analizie i eksploracji dużych, heterogenicznych zbiorów danych o dużej zmienności. W artykule szczegółowo opisano etapy procesu realizacji projektu według rozszerzonej metodyki CRISP-DM, z uwzględnieniem specyfiki procesów analizy i eksploracji dużych baz danych marketingowych przetwarzanych w czasie rzeczywistym. W celu ilustracji podejścia podano też przykłady zadań w trakcie realizacji etapów projektu na konkretnych danych o klientach, transakcjach i produktach sklepu internetowego.
The article proposes a methodology for development of a marketing Decision Support System using data mining methods and Big Data technologies. The main research findings focus on the analysis and exploration of very large, heterogeneous sets of highly volatile marketing data. The approach is inspired by the CRISP-DM methodology which is not oriented towards Big Data applications. The article describes in detail the stages of the project development according to the extended CRISP-DM methodology, taking into account the specificity of the analysis and exploration processes of large marketing databases processed in real time. In order to illustrate the approach, the examples based on real data about customers, transactions and products of the Internet store were discussed.
Źródło:
Studia Ekonomiczne; 2017, 342; 52-71
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przyrządów pomiarowych – transmisja danych
Safety of measuring instruments – data transmission
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267566.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przyrządy pomiarowe
transmisja danych
bezpieczeństwo informacyjne
testy bezpieczeństwa
measuring instruments
data transmission
IT security
security tests
Opis:
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 55-58
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przetwarzania danych w technologii cloud computing w administracji publicznej
Security of Data Processing in the Cloud Computing Technology in Public Administration
Autorzy:
Hauke, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/590634.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Administracja publiczna
Bezpieczeństwo danych
Chmura obliczeniowa
e-administracja
Przetwarzanie danych
Technologia informacyjna
Cloud computing
Data processing
Data security
e-government
Information Technology (IT)
Public administration
Opis:
Cloud Computing (CC) is a technology that is the result of the evolution of information technology. She became very popular after 2010. Although historically speaking the elements CC you can see in the 70's-80's. An example would be e-mail, which was and is implemented on the server-wide access. Users utilize software resources coupled angular and hard disk space to store the information. The development of technology has contributed to the fact that the experience of the use of electronic mail are transferred to other uses not only non-commercial, but commercial. The various segments of the economy, you can see the technology implemented CC. They include public administration. Because of their specific operating and construction - from the local to the central - the use of economically and organizational causing that induces a lot of emotion. However, these positive emotions should be verified by the environment, which sees information resources as a source of obtaining illegal profit or as an element of revenge on the organization. But it is not only the negative aspects of CC. The problem may be the service provider, who may perceive the technology of CC as a quick source of enrichment. Therefore it is important to the safety of this technology in the processing of information. To date, there are no legal arrangements at the macro level as seen from the point of legal responsibility of service providers. Some solutions that we can see today are of a local nature. This article will discuss some aspects of security of information processing using CC technology in public administration.
Źródło:
Studia Ekonomiczne; 2014, 199; 58-65
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi informatycznych do badania efektywności wykorzystania maszyn górniczych
Application of it tools to study the effectiveness of the use of mining machines
Autorzy:
Brodny, J.
Stecuła, K.
Palka, D.
Powiązania:
https://bibliotekanauki.pl/articles/1396583.pdf
Data publikacji:
2017
Wydawca:
STE GROUP
Tematy:
efektywność maszyn
baza danych
platforma informatyczna
model OEE
effectiveness of machines
data warehouses
IT platforms
OEE model
Opis:
W celu obiektywnego i wiarygodnego wyznaczenia efektywności maszyn konieczne jest wykorzystanie danych rejestrowanych przez systemy automatyki przemysłowej. Obecnie systemy te są bardzo rozbudowane i rejestrują bardzo wiele parametrów pracy maszyn. Głównie dane te wykorzystuje się do diagnostyki pracy tych maszyn. W opracowaniu przyjęto, że dane te będą stanowiły podstawę do wyznaczenia efektywności maszyn. Duża ilość tych danych wymaga zastosowania odpowiednich narzędzi informatycznych do ich archiwizacji, synchronizacji oraz obróbki analitycznej. W artykule omówiono podstawowe narzędzia, które można wykorzystać w tym procesie oraz przedstawiono przykład ich praktycznego zastosowania. Narzędziami tymi są bazy danych, hurtownie danych oraz platformy informatyczne. Natomiast praktyczne ich wykorzystanie przedstawiono na przykładzie kombajnu ścianowego i przenośnika ścianowego.
In order to objectively and reliably determine the effectiveness of machines, it is necessary to use data recorded by the industrial automation systems. At present, these systems are very expanded and register many parameters of the machines’ work. This data is used mainly to diagnose the work of these machines. The paper assumes that this data will be the basis for determining the effectiveness of machines. A large amount of this data requires the use of the appropriate IT tools for archiving, synchronizing and analytically processing. The article discusses the basic tools which can be used in this process and shows an example of their practical use. These tools are databases, data warehouses and IT platforms. Their practical use is presented in the example of a longwall shearer and armoured face conveyor.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2017, 6, 6; 36-47
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie RailML do opisu kolejowych systemów nastawczych
RailML application for description of railway interlocking systems
Autorzy:
Ciszewski, T.
Kornaszewski, M.
Nowakowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/310261.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
RailML
XML
kolejowe systemy nastawcze
standardy wymiany danych
kolejowe systemy teleinformatyczne
interlocking
data exchange standards
railway IT systems
Opis:
Pierwotna specyfikacja języka RailML pochodzi z 2002 roku i została zdefiniowana za pomocą XML. Pliki w standardzie RailML mogą służyć do przechowywania i wymiany danych pomiędzy licznymi interfejsami kolejowych systemów teleinformatycznych. Obecna wersja 2.4 obejmuje tabor, systemy zarządzania ruchem kolejowym, rozkładami jazdy, informacji pasażerskiej, oraz rezerwacji i sprzedaży biletów. W nadchodzącej wersji standardu RailML 3.1 dołączono podschemat , który przeznaczony jest do opisu kolejowych systemów nastawczych. Ponadto zapewniona zostanie zgodność ze zorientowanym obiektowo, abstrakcyjnym modelem danych infrastruktury kolejowej zdefiniowanym w standardzie UIC IRS 30100 (RailTopoModel, RTM). W artykule autorzy omawiają aktualny stan standardu RailML i jego perspektywy. Szczególną uwagę kładą na wykorzystanie RailML do opisu kolejowych systemów nastawczych. Autorzy przedstawiają również własne oprogramowanie umożliwiające pracę z plikami RailML.
The original RailML specification comes from 2002 and was defined using XML. Files in the RailML standard can be used for storing and exchanging data between numerous interfaces of railway ICT systems. Current version 2.4 includes rolling stock and railway traffic management, timetables, passenger information as well as booking and selling tickets. In the upcoming version of the RailML 3.1 standard, the subcheme is included, which is intended for the description of railway interlocking systems. In addition, compliance with the objectoriented, abstract data model for the railway infrastructure, defined in the UIC IRS 30100 standard (RailTopo-Model, RTM), will be ensured. In the paper, the authors discuss the current state of RailML and its perspective. Particular attention is paid to the use of RailML for the description of railway interlocking systems. The authors also present their proprietary software which allow to edit, visualize and verify RailML files.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 373-377
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne podejście do zarządzania przedsiębiorstwem górniczym z wykorzystaniem dedykowanego systemu informatycznego SZYK2
A modern approach to mining company management with the use of a dedicated SZYK2 IT system
Autorzy:
Łukaszczyk, Zygmunt
Powiązania:
https://bibliotekanauki.pl/articles/1841073.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
zarządzanie majątkiem
finanse
przedsiębiorstwo górnicze
systemy informatyczne
hurtownia danych
asset management
finance
mining enterprise
IT systems
data warehouse
Opis:
W artykule przedstawiono mechanizmy do systemowego zarządzania majątkiem produkcyjnym i zapasami materiałowymi oraz omówiono szereg istotnych aspektów informatycznego systemu SZYK2 wspomagającego zarządzanie przedsiębiorstwem górniczym oraz jego funkcjonalność do zarządzania finansami i wielowskaźnikowej analizy parametrów ekonomiczno-finansowych przedsiębiorstwa. Szczególną uwagę poświęcono zawartym w systemie SZYK2 nowoczesnym narzędziom dla menedżerów, w tym analiz i raportów opartych o hurtownię danych oraz metod natychmiastowego dostępu do bieżących informacji zarządczych z wykorzystaniem portali i kokpitów menedżerskich.
The article presents the mechanisms for systemic management of production assets and material inventory and discusses a number of important aspects of the SZYK2 IT system supporting management of a mining enterprise and its functionality for financial management and multi-factor analysis of economic and financial parameters of an enterprise. Particular attention was paid to modern tools for managers included in the SZYK2 system, including analyzes and reports based on data warehouse and methods of immediate access to current management information using managerial portals and dashboards.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2019, 8, 1; 173-184
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja procesu klasyfikacji danych z użyciem układów reprogramowalnych
Implementation of data classification process using reconfigurable hardware
Autorzy:
Botowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/156244.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
klasyfikacja danych
akceleracja obliczeń za pomocą architektur sprzętowych
bezpieczeństwo systemów teleinformatycznych
wyszukiwanie wzorców
data classification
computing acceleration using hardware architectures
IT security
pattern matching
Opis:
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 532-535
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie urządzeń mobilnych do rejestracji danych serwisowych statku powietrznego
The use of mobile devices to register aircraft maintenance data
Autorzy:
Kaleta, Ryszard
Niczyj, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/312363.pdf
Data publikacji:
2019
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport
eksploatacja
system informatyczny
wsparcie eksploatacji
serwisowanie
rejestracja danych serwisowych
utilization
IT system
operational faze support
service
operational faze processes
mobile system
service data recording
Opis:
W artykule zostały opisane główne procesy eksploatacyjne realizowane podczas obsługi statków powietrznych, ze szczególnym uwzględnieniem wykorzystania urządzeń mobilnych do rejestracji danych serwisowych. Uwzględniono cechy systemu eksploatacji statków powietrznych funkcjonującego w lotnictwie wojskowym. Przedstawiono system mobilny jako uzupełnienie stacjonarnych systemów wsparcia eksploatacji statków powietrznych i rozszerzenie ich możliwości o szczegółowe dane ewidencjonowane za pomocą nowych rozwiązań technicznych. Wykazano, że przy właściwej konfiguracji specjalistycznego oprogramowania uwzględniającego cechy indywidualne typów statków powietrznych, przy wykorzystaniu urządzeń mobilnych jesteśmy w stanie, w sposób ciągły, zasilać bazę danych oraz przeprowadzać standardowe lub indywidualne analizy zagrożeń bezpieczeństwa eksploatacji. Na podstawie tych danych Użytkownik jest w stanie zautomatyzować procesy w zakresie działań profilaktycznych realizowanych w obrębie organizacji wykorzystujących te same typy statków powietrznych.
In the article there were described main processes of operational faze of aircraft conducted during services. The description particularly focuses on the use of mobile devices for registering data from services. There were considered the attributes of the system of operational faze of military aircraft. A mobile system was described as addition to stationary systems for supporting operational faze of aircraft and upgrade by detailed data collected with the use of the new technology. It is demonstrated that we are able to provide constantly data to data base and conduct standard and specific analyses of a threat for safety of operational faze having a proper configuration of specialistic software which takes into account individual features of the type of an aircraft and with the use of mobile devices. A user can automate processes of preventive treatment within organisation using the same type of aircraft based on this data.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2019, 20, 1-2; 277-280
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies