Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Hajder, Mirosław" wg kryterium: Autor


Tytuł:
The computer network topologies designs and the coherent graphs algebra
Autorzy:
L. Krivoi, Sergiy
Hajder, Mirosław
Dymora, Paweł
Mazurek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/764665.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2006, 5, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optical communication multibus systems
Autorzy:
Hajder, Mirosław
Bolanowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/764595.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2006, 5, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ogólnopolska sieć komputerowa edukacji – studium przypadku
Autorzy:
Hajder, Mirosław
Hajder, Piotr
Nycz, Mariusz
Powiązania:
https://bibliotekanauki.pl/books/2028890.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie
Opis:
Powszechność dostępu do urządzeń komputerowych i sieci Internet wydaje się dla większości z nas trywialną oczywistością. Trudno wręcz wyobrazić sobie życie bez laptopa czy smartfonu, pozwalających nam nieprzerwanie korzystać z zasobów sieci społecznościowych. Niewyobrażalne staje się również życie bez informacji, które wykorzystujemy podejmując nawet najprostsze decyzje. Umiejętność obsługi urządzeń komputerowych, w szczególności mobilnego Internetu, wielu z nas nabyło w czasach szkolnych. Niestety, wśród osób wykluczonych kontakt z Internetem często ograniczał się do szkolnych zajęć z Informatyki. Chociaż w walce z wykluczeniem cyfrowym zrobiono bardzo wiele, nierówności społeczne, które nabrzmiewały w ciągu ostatnich dziesięcioleci pogłębiały taki stan. Być może należy spojrzeć na problem od innej strony. Zauważmy, że w wielu sołectwach czy niewielkich miastach szkoła jest często jedynym ośrodkiem propagującym wiedzę i kulturę, nie tylko wśród dzieci, ale również pośród dorosłych. Może więc należałoby oprzeć walkę z wykluczeniem na istniejącej infrastrukturze szkół, które w ten sposób zyskałyby nową rolę w społeczeństwie. Niniejsza monografia, powstała na zlecenie Naukowej i Akademickiej Sieci Komputerowej analizuje celowość budowy ogólnopolskiej sieci komputerowej szkół. Wykorzystując metody matematyczne autorzy prezentują jej architekturę i parametry, szacują koszty realizacji takiej inwestycji.
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Models of multichannel interconnection systems
Autorzy:
Hajder, Mirosław
Dymora, Paweł
Bolanowski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/764249.pdf
Data publikacji:
2005
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2005, 3, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja niskokosztowej platformy edukacyjnej
The Concept of Low-cost Educational Platform
Autorzy:
NYCZ, MARIUSZ
NIENAJADŁO, SARA
HAJDER, MIROSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/457179.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Raspberry Pi
Scratch
nauka programowania
programming learning
Opis:
W pracy przedstawiono koncepcje niskokosztowej platformy edukacyjnej. Autorzy prezentują rozwiązania sprzętowe oraz programowe, których głównym celem jest podniesienie jakości edukacji informatycznej w szkołach podstawowych i gimnazjalnych.
This article presents concept of low-cost educational platform. The authors introduce soft-ware and hardware solutions which can help increase quality of IT education in primary and middle schools.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 237-242
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Katastrofy naturalne i technologiczne: Przyczyny, modelowanie matematyczne w warunkach nieokreśloności
Autorzy:
Hajder, Mirosław
Nycz, Mariusz
Jasiura, Lucyna
Loutskii, Heorhii
Paszczyński, Stanisław
Powiązania:
https://bibliotekanauki.pl/books/2028906.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie
Opis:
Panta rhei – to stwierdzenie Heraklita z Efezu doskonale ilustruje funkcjonowanie współczesnego świata. Chociaż odnosimy go głównie do sfery społecznej, to w ciągłym ruchu znajduje się cała otaczająca nas rzeczywistość. Coraz częściej pojawiające się katastrofy są, przede wszystkim, rezultatem permanentnych zmian środowiskowych, zachodzących również na skutek działalności człowieka. W języku potocznym, katastrofa, to nagła zmiana charakterystyk otaczającego nas świata. Może mieć ona charakter twórczy, pozytywnie przekształcający otoczenie lub destrukcyjny, negatywnie wpływający na środowisko i społeczeństwo. Analizą zagrożeń zajmuje się fundamentalna dyscyplina naukowa, nazywana ogólną teorią bezpieczeństwa. Pierwszoplanowym obiektem badań teorii jest określenie fundamentalnych prawidłowości przejścia naturalnych systemów przyrodniczych, obiektów technicznych, sfery biologicznej i struktur społeczno-gospodarczych ze stanu normalnego funkcjonowania, do stanu awaryjnego lub katastroficznego, a także zasad ich wzajemnego współdziałania w procesie wspomnianej zmiany stanu. Ponadto, ogólna teoria bezpieczeństwa zajmuje się budową naukowych podstaw diagnozowania, monitoringu i prognozowania zagrożeń, a także metodami przeciwdziałania katastrofom i likwidacji ich skutków. Niniejsza monografia jest wkładem interdyscyplinarnego zespołu autorów w jej rozwój.
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Interconnection distributed systems designed with hierarchical organization
Autorzy:
Hajder, Mirosław
Paszkiewicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/764457.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2008, 8, 2
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interconnection distributed systems designed with hierarchical organization
Autorzy:
Hajder, Mirosław
Paszkiewicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/764553.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2008, 8, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated education system
Autorzy:
Hajder, Mirosław
Bolanowski, Marek
Paszkiewicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/764481.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2004, 2, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjna Gmina. Audyt bezpieczeństwa informacyjnego
Autorzy:
Hajder, Mirosław
Hajder, Lucyna
Kryvyi, Sergii
Loutskii, Heorhii
Powiązania:
https://bibliotekanauki.pl/books/2028882.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie
Opis:
Doświadczeni nauczyciele akademiccy mówią w żartach, że praca na uczelni byłaby fantastyczna, gdyby nie zajęcia. Niestety, podobne odczucia towarzyszą użytkownikom Internetu. Usługi oferowane przez sieć już od wielu lat są częścią naszej codzienności, bez której trudno sobie wyobrazić nasze sprawne funkcjonowanie. Jednak Internet, podobnie jak praca dydaktyczna ma swoją drugą, ciemniejszą stronę. Brak ograniczeń w komunikowaniu się, będący największą zaletą Internetu stał się jednocześnie jego przekleństwem. Informacja, która trafia do sieci staje się w niej nieśmiertelna, żyje własnym życiem, bez względu na to, czy jest ona prawdziwa czy też nie. Ogólnodostępność i nieśmiertelność informacji stały się powodem wielu nieszczęść. Walka z osobami wykorzystującymi Internet do anonimowego szerzenia fałszywych opinii krzywdzących inne osoby jest trudna, lecz nie niemożliwa. Jedną z najskuteczniejszych metod walki z tą patologią jest wdrażanie rygorystycznych zasad przetwarzania danych osobowych tak, aby nie trafiały one do osób niepowołanych, a także ograniczenie dopuszczalności umieszczania w przestrzeni publicznej informacji o innych, bez ich zgody. Doskonałym przykładem takich działań jest wdrożenie w Polsce Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Dokument ten, potocznie nazywany RODO, precyzyjnie określa zasady postępowania z naszymi danymi i wizerunkiem przez podmioty je przetwarzające. Powyższy akt normatywny jest nie pierwszym i zapewne nieostatnim dokumentem poświęconym bezpieczeństwu gromadzonej, magazynowanej, przetwarzanej, przesyłanej i udostępnianej informacji. Do chwili obecnej, pomimo wycofania przez Polski Komitet Normalizacyjny stosowana jest norma PN-ISO/IEC 15408 Technika informatyczna -- Techniki zabezpieczeń -- Kryteria oceny zabezpieczeń informatycznych. Składa się ona z trzech części zatytułowanych: Wprowadzenie i model ogólny, Komponenty funkcjonalne zabezpieczeń oraz Wymagania uzasadnienia zaufania do zabezpieczeń. Obecnie, najszerzej wykorzystywaną serią standardów poświęconych bezpieczeństwu informacji jest złożona z kilkudziesięciu niezależnych dokumentów norma ISO/IEC 27000. Niestety, w wyniku wieloletnich zaniedbań w obszarze bezpieczeństwa informacji, wdrożenie RODO, podobnie jak wcześniej norm ISO, okazało się wielkim wyzwaniem dla polskich przedsiębiorstw i samorządów. Dlatego, zespół redakcyjny Innowacyjnej Gminy zdecydował się poświęcić kolejne wydanie monografii tematom bezpieczeństwa informacyjnego. Szczególnym obszarem zainteresowania autorów będzie nie techniczne, a prawno-organizacyjne zapewnienie bezpieczeństwa. Nasza monografia nie jest opisem którejkolwiek z ustaw, norm czy rozporządzeń – w tym temacie napisanych zostało już wiele doskonałych publikacji [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14]. Autorzy postawili przed sobą ambitne zadanie pomocy osobom odpowiedzialnym w przedsiębiorstwie za bezpieczeństwo informacyjne w kreowaniu stosownej polityki. Dlatego, w jej obu tomach skoncentrowano się na przedstawieniu najważniejszych kroków, które powinien podjąć odpowiedzialny personel, w celu zapewnienia bezpieczeństwa swoich zasobów informacyjnych. Nie ulega wątpliwości, że działaniem przysparzającym najwięcej kłopotów jest opracowanie i wdrożenie Polityki bezpieczeństwa informacyjnego – zestawu instrukcji i regulaminów określających postępowanie z zasobami informacyjnymi przedsiębiorstwa. Aby rozwiązania zaprezentowane w monografii oparte były na solidnych podstawach, zdecydowano się opisać politykę zgodną z normą ISO/IEC 27001. Każdy z rozdziałów został poświęcony wybranemu problemowi bezpieczeństwa, jawnie występującemu w normie. Rozpoczynają się one od analizy występującego problemu bezpieczeństwa, kończą zaś prezentacją rozbudowanego dokumentu (polityki, regulaminu, instrukcji), uwzględniającego większość wymagań bezpieczeństwa. Zadaniem administratora bezpieczeństwa informacyjnego (lub inspektora ochrony danych) będzie dostosowanie wzoru polityki lub regulaminu do własnych, specyficznych potrzeb. Aby odróżnić analizę od przykładów, te ostatnie wyróżniono inną czcionką i numeracją. Przedstawione dokumenty były zweryfikowane przez kilkudziesięciu użytkowników instytucjonalnych. Dzięki ich pomocy zostały one dostosowane do aktualnych realiów ochrony. Chociaż w prezentowanej książce dominują tematy związane z polityką bezpieczeństwa informacyjnego, rozpoczyna ją jednak rozdział będący opisem procedury audytu, będącej podstawą najważniejszych działań w obszarze bezpieczeństwa informacyjnego. Audyt może być ukierunkowany na wiele różnych uregulowań bezpieczeństwa systemów informacyjnych. Procedury przytoczone w książce mają uniwersalny charakter i nie dotyczą bezpośrednio żadnego z aktów normatywnych definiujących sposób audytowania – zaprezentowany został autorski scenariusz prowadzenia audytu. Podobnie jak wcześniejsze wydania Innowacyjnej Gminy, również niniejszy tom oferowany jest czytelnikom nieodpłatnie. Jednocześnie informujemy, że wszystkie dotychczasowe tomy naszej monografii cyklicznej są zdeponowane na ogólnodostępnych portalach z publikacjami naukowymi (Research Gate, Google Scholar), a także w bibliotece internetowej wydawnictwa Wyższej Szkoły Informatyki i Zarządzania z siedzibą w Rzeszowie.
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Indeterminacy in the systems and networks design
Autorzy:
Hajder, Mirosław
Paszkiewicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/764303.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2004, 2, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacja w zakresie metod i środków ochrony tożsamości w sieci
Education in the Field of Methods and Means of Network Identity Protection
Autorzy:
NYCZ, MARIUSZ
GERKA, ALICJA
HAJDER, MIROSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/457287.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
ochrona tożsamości
kradzież tożsamości
cyberbezpieczeństwo
identity protection
identity theft
cybersecurity
Opis:
W opracowaniu przedstawiono problematykę ochrony tożsamości oraz metody i środki zapewnienia bezpieczeństwa użytkowników. Autorzy zwracają uwagę na fakt, iż odpowiednia edukacja w zakresie ochrony tożsamości jest kluczowa dla zapewnienia bezpieczeństwa użytkowników sieci.
The paper presents the issues of identity protection as well as methods and means of ensuring user safety. The authors point out that providing an adequate education in the area of identity protection is crucial to ensure the safety of network users.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 3; 261-266
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternative methods of designing multi channel optical communication systems
Autorzy:
Hajder, Mirosław
Mazurek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/764771.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2006, 5, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithmical and topological methods of fault tolerance assurance
Autorzy:
Hajder, Mirosław
Dymora, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/764691.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2004, 2, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algebraiczne metody rozwiązania zadań projektowych w warunkach nieokreśloności
Autorzy:
Hajder, Mirosław
Hajder, Piotr
Nycz, Mariusz
Powiązania:
https://bibliotekanauki.pl/books/2029173.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie
Opis:
Aby spełnić wymagania ekonomiczne, każdy projektowany obiekt powinien być eksploatowany przez określony czas. Czas ten jest różny i dla złożonych aplikacji szacowany jest na 10 lat, dla pasywnej infrastruktury telekomunikacyjnej na 25, a dla jej urządzeń aktywnych na kilka lat. Warunki eksploatacji obiektu w tym czasie mogą istotnie się zmienić, a rozwiązanie uważane na etapie projektowania za optymalne może okazać się skrajnie nieefektywne. W klasycznej procedurze projektowania zakłada się niezmienność danych wejściowych przez cały okres eksploatacji, co prowadzi do zbyt daleko idącego uproszczenia procedury. W rezultacie, nie można zagwarantować efektywnego wykorzystania obiektu technicznego, szczególnie w końcowym okresie eksploatacji. Nieokreśloność jest zjawiskiem powszechnie towarzyszącym projektantowi, który w celu stworzenia optymalnego obiektu, musi uwzględnić ją w swoich działaniach. Projektowanie możemy traktować jako proces ograniczania nieokreśloności informacyjnej o tworzonym obiekcie. Maksymalny poziom nieokreśloności występuje na etapie podejmowania decyzji o budowie obiektu, minimalną jej wartość uzyskujemy w projekcie wykonawczym. Zmniejszanie poziomu nieokreśloności szczególną rolę odgrywa w trakcie definiowania zadania technicznego oraz projektowania wstępnego obiektu. Na etapach tych podejmowane są decyzje dotyczące celów i metod projektowania, określana jest optymalna proporcja pomiędzy potrzebami użytkowników, potencjalnymi możliwościami technicznymi i zasobami będącymi w dyspozycji projektanta. Monografia opisuje stronę algebraiczną projektowania.
Dostawca treści:
Biblioteka Nauki
Książka

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies