Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kasprzyk, R" wg kryterium: Autor


Tytuł:
The Concept of Complex Network Evolution
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305889.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
complex networks
social networks
complex hyper-networks
Opis:
In this paper, I focused particular attention on the relationship between the structure and dynamics of complex networks. I am convinced of importance of measuring the structural properties of evolving networks in order to characterize how the connectivity of the investigating structures changes in time. Network measurement are therefore essential in my investigation. I intend to test how the non-stability of structure properties can be viewed as a factor that show abnormal state of the system (e.g. increasing of terrorism activity) modeled by complex networks. Complex networks are commonly modeled by means of simply or directed graphs. In some cases the use of graph to represent complex networks does not provide a complete description of the real-world systems under investigation. Consequently, I will formally introduce the hypernetwork concept as generalization for representing complex networks and will call them complex hyper-networks.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 1; 31-34
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares spreading in telecommunication networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/404053.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
symulator rozprzestrzeniania się złośliwego oprogramowania
sieć komputerowa
sieć teleinformatyczna
modelowanie
simulator of malwares spreading
computer network
telecommunication network
modelling
Opis:
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 2; 139-149
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Własności sieci złożonych posiadających cechy Small World i Scale Free
Modeling Complex Network with Small World and Scale Free features
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305885.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
complex networks
small word
scale free
Opis:
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie pewnych bardzo ciekawych właściwości tych sieci. W szczególności mówi się o takich cechach sieci rzeczywistych jak Small World i Scale Free. Sieci typu Small World to sieci, w których mimo wysokiego stopnia klasteryzacji, odległość najkrótszej drogi łączącej dowolną parę wierzchołków jest relatywnie krótka. Długość drogi jest mierzona liczbą krawędzi w niej zawartych. Sieci Scale Free można scharakteryzować, używając żargonu z obszaru sieci komputerowych, jako sieci powiązań zdominowanych hubami z wielką liczbą połączeń. Sieci typu Scale-Free "rosną przez dodawanie" kolejnych węzłów według określonej hierarchii. Interesująca, wydaje się również, koncepcja budowy aplikacji do wizualizacji i analizy powiązań w sieciach złożonych, której prototyp został zaprezentowany w niniejszym artykule.
The paper deals with research of complex networks displaying the, so called, Small World and Scale Free features, which make them accurate models of many real networks A Small World network is a type of graph in which most nodes are not neighbors of one another, but most of them can be reached from any other with a small number of steps. The Scale Free feature pertains to a network in which most of people have relatively small amount of contacts, but there are some individuals that have huge amount of contacts. We also deliver some evidences for statement that interactive information visualization is important and how visual representation of information can be used to demystify data and reveal otherwise hidden patterns by leveraging human visual capabilities to make sense of abstract information.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 1; 25-30
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The vaccination against epidemic spreading in Complex Networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305971.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
complex networks
small word
scale free
vaccination strategy
Opis:
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as social networks. These features, which appear to be very efficient for communication networks, favor at the same time the spreading of many diseases. Based on defined centrality measures, we show how to discover the critical elements of any network. The identification and then vaccination of the critical elements of a given network should be the first concern in order to reduce the consequence of epidemics.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 39-43
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares epidemic spreading in computer networks
Autorzy:
Najgebauer, A.
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305834.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
miary centralności
strategie szczepień
complex networks
centrality measures
vaccination strategy
Opis:
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie mozliwych kierunków ewolucji sieci teleinformatycznych, optymalizacji sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks (CN). CN have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication. These features, which appear to be very efficient for communication, favor at the same time the spreading of computer viruses. Based on defined centrality measures, we show how to discover the critical elements of any networks. The identification of the critical elements of a given network should be the first concern in order to reduce the consequence of viruses spreading. We define dynamic model for the spreading of viruses on networks and build application to simulate and analyze many epidemic scenarios. Based on available data of some networks, we show how and why epidemics are spreading in real telecommunication networks like Internet and how could be halted.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 4; 41-47
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pole elektromagnetyczne jako czynnik szkodliwy w przemyśle elektroenergetycznym
Electromagnetic field as a harmful factor in the electric power industry
Autorzy:
Kasprzyk, R.
Butlewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/202481.pdf
Data publikacji:
2013
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
pole elektromagnetyczne
czynniki szkodliwe na stanowisku pracy
ergonomia stanowisk pracy
projektowanie ergonomiczne stanowisk pracy
Opis:
W artykule opisano wpływ pola elektromagnetycznego na organizm człowieka. Dokonano tego przede wszystkim na podstawie analizy literatury dotyczącej źródeł pola elektromagnetycznego w otoczeniu człowieka oraz charakterystyki szkodliwego wpływu pola w zależności od wielkości natężenia pola elektromagnetycznego oraz długości ekspozycji na jego działanie. Przedstawiono również obowiązujące podstawy prawne oraz normy regulujące problem pól elektromagnetycznych.
Within the following article, the impact of electromagnetic field on humans is described. Specifically, carried out is an analysis of literature on the sources of the electromagnetic field in the human environment, and the characteristics of the harmful impact of the field depending on the size of the electromagnetic field strength and the length of exposure to its action. In the article presented are the current legal grounds and standards regulating the issue of electromagnetic fields.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2013, 59; 19-33
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych
Models of privacy violation detection in online social networks
Autorzy:
Zabielski, M.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404262.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
internetowe sieci społeczne
prywatność
uczenie półnadzorowane
online social networks
privacy
semi-supervised learning
Opis:
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 153-161
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Graphs and Networks Similarity Measures for Analyzing Complex Networks
Wykorzystanie metod badania podobieństwa grafów i sieci do analizy sieci złożonych
Autorzy:
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/305986.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
grafowe miary podobieństwa
sieci złożone
gephi
graph similarity measures
complex networks
Opis:
In the paper we focus on the research of graphs and networks similarity measures for analyzing complex networks. This kind of researches has a very wide range of applications in the military and civilian domains and tasks such as: law enforcement, criminal investigation, counter-terrorism as well as algorithms used in web search engines, analysis of bio systems or chemical compounds and many others. Using a tool, which we have implemented, we show an experimental analysis of an airlines network. Afterwards we present opportunities of making use of our methods and tool for analyzing real systems which can be modelled using graphs and network models.
W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie przedstawiono opis popularnych środowisk do analizy grafów i sieci oraz autorskie narzędzie do badania podobieństwa grafów i sieci. Przedstawiono praktyczny przykład wykorzystania zbudowanej aplikacji potwierdzający jej użyteczność w analizie sieci złożonych.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 7; 1-7
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i symulacja cyberzagrożeń typu botnet
Modelling and simulation of Botnet-based cyber threats
Autorzy:
Kasprzyk, R.
Paź, M.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404188.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
sieci botnet
sieci złożone
cyberthreat
botnet networks
complex networks
Opis:
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 89-103
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modele i metody komputerowego rozpoznawania wzorców opisanych ilościowo
Models and methods of quantitative computer patterns recognition
Autorzy:
Szkółka, K.
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/403997.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
sieć
rozpoznawanie wzorców
miary podobieństwa sieci
network
pattern recognition
network similarity measures
Opis:
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 137-151
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grafowa metoda priorytetyzacji zdolności sił zbrojnych
Graph’s method to prioritize capabilities of armed forces
Autorzy:
Kasprzyk, R.
Tarapata, Z.
Szkółka, K.
Cieślewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/404224.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
priorytetyzacja zdolności
miary centralności
capabilities of armed forces
capabilities prioritetization
centrality measures
Opis:
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 241-253
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda oceny wybranych zdolności w obszarze logistycznego zabezpieczenia działań
Assessment method of selected capabilities in the field of military logistics
Autorzy:
Tarapata, Z.
Kasprzyk, R.
Giętkowski, P.
Zabielski, M.
Powiązania:
https://bibliotekanauki.pl/articles/403981.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
wymiarowanie zdolności
logistyka
capabilities of armed forces
capabilities assessment
logistics
Opis:
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 273-286
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
COPE : Common Operational Picture Environment
Autorzy:
Kasprzyk, R.
Cieślewicz, M.
Krajewski, K.
Perka, M.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/1396865.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
emergency response system
common operational picture
Safety-Oriented Society
SOS
systemy reagowania kryzysowego
wspólny obraz operacyjny
społeczeństwo zorientowane na bezpieczeństwo
Opis:
The paper focuses on the attempt to improve the process of reporting and localizing incidents, made within project COPE (Common Operational Picture Environment). The system which is an approach to satisfy a still increasing demand for safety, will have a beneficial influence on the emergency units management. All gathered data about the reported incidents will build an incremental information delivery model that can be useful for creating hazard maps notifying potential users about possible dangers in particular areas.
Artykuł ma na celu przedstawienie możliwości wykorzystania systemu COPE w procesie zgłaszania incydentów oraz optymalizacji działania służb ratunkowych. COPE jest odpowiedzią na zwiększającą się potrzebę poprawy poziomu bezpieczeństwa publicznego. Koncepcja systemu polega na wytworzeniu wspólnego obrazu operacyjnego i wykorzystaniu go na potrzeby zwiększenia świadomości sytuacyjnej w procesie podejmowania decyzji. Dodatkowo informacje o zaistniałych incydentach gromadzone są w bazie wiedzy celem budowy map zagrożeń oraz oceny efektywności służb i istniejących procedur.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2014, 14; 13-18
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CART : Creative Application to Remedy Traffic
Autorzy:
Kasprzyk, R.
Szkółka, K.
Poławski, T.
Pyżarnowski, M.
Giętkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/1396864.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
complex networks
centrality measures
road infrastructure
optimization
simulation
sieci złożone
miary centralności
infrastruktura drogowa
optymalizacja
symulacja
Opis:
CART is a simulation software assisting decision-making process, aiming at enhancing the throughput of transport infrastructure and “fluidity” of vehicle traffic in urban agglomerations. Thanks to innovative solutions combining state-of-the-art software technologies with achievements in graph and network theories, the system is capable of improving present traffic conditions. The system is designated both for organisations responsible for management of urban traffic and for road users. The first group is able, in a conscious and effective way assess usability of the solution (layout of traffic lights, construction of gas stations/parking lots, modifying/extending the network of roads) to the town, by analysing results of simulations of modified road infrastructure. The second group, thanks to using the intelligent traffic management assistance system, will be able to drive throughout the town in a more fluid way.
CART to symulacyjny system wspomagania podejmowania decyzji, którego celem jest poprawa przepustowości infrastruktury transportowej i ,,płynności” ruchu pojazdów w aglomeracjach miejskich. Dzięki innowacyjnym rozwiązaniom łączącym nowoczesne technologie informatyczne oraz osiągnięcia z dziedziny teorii grafów i sieci, system jest w stanie przyczynić się do poprawy obecnych warunków na drogach. System przeznaczony jest zarówno dla organizacji odpowiadających za zarządzanie ruchem w mieście, jak i dla użytkowników dróg. Pierwsza grupa poprzez analizę wyników symulacji zmodyfikowanej infrastruktury dróg może w sposób świadomy i efektywny ocenić przydatność rozwiązania dla miasta (rozmieszczenie sygnalizacji świetlnej, budowa stacji benzynowych/parkingów, modyfikacja/rozbudowa samej sieci połączeń drogowych). Druga grupa dzięki wykorzystaniu inteligentnego systemu wspomagania organizacji ruchu będzie mogła płynniej przemieszczać się po mieście.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2014, 14; 5-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GUARDIAN : emergency response system with incremental information delivery model
GUARDIAN : system reagowania na zagrożenia z przyrostowym modelem dostarczania informacji
Autorzy:
Kasprzyk, R.
Zabielski, M.
Kowalski, P.
Oksiuta, G.
Rzempołuch, K.
Powiązania:
https://bibliotekanauki.pl/articles/305849.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
emergency response system
Safety-Oriented Society
incremental information delivery model
społeczeństwo zorientowane na bezpieczeństwo
system reagowania na zagrożenia
przyrostowy model dostarczania informacji
Opis:
The main goal of this article is to show concepts of developing emergency response systems (ERS), which with stands to the modern way of thinking about threat notification. It is also showed an idea of an incremental information delivery model - the new way of thinking about emergency actions management. The last issue considered are guidelines to develop emergency response systems.
Głównym celem artykułu jest przedstawienie współczesnych koncepcji dotyczących systemów reagowania na zagrożenia oraz idei społeczeństwa zorientowanego na bezpieczeństwo. Zaprezentowany został również pomysł przyrostowego modelu dostarczania informacji - podejścia, które w sposób istotny zmienia sposób myślenia o kwestii zarządzania akcją ratunkową. Ponadto omówiono możliwości rozwoju współczesnych systemów reagowania na zagrożenia na przykładzie systemu GUARDIAN wytworzonego i rozwijanego w Wojskowej Akademii Technicznej.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2013, 11; 7-13
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SAVE : State of the Art and Visionary Energetics
SAVE : energetyka przyszłości
Autorzy:
Kasprzyk, R.
Cieślewicz, M.
Krajewski, K.
Perka, M.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/305875.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
energetics
grid
network system
optimization
energetyka
sieć elektryczna
systemy sieciowe
optymalizacja
Opis:
The paper focuses on the attempt to improve the process of modeling the electrical grid infrastructure, designed within project SAVE (State of the Art and Visionary Energetics). The system, which is a response to a still increasing demand for electricity, will enable optimizing and planning the development of the existing energy transmission grid on the basis of the Smart Grid concept. Such an approach may support the process of setting up new companies interested in building renewable power plants and will encourage potential ”prosumers” to share their surplus of energy. SAVE may also show how to wisely use the energy and how expensive energy wasting can be.
Artykuł ma na celu zademonstrowanie możliwości wykorzystania systemu SAVE w procesie optymalizacji istniejących sieci energetycznych, a także modelowania nowych. System ten jest odpowiedzią na wciąż rosnące zapotrzebowanie na energię elektryczną i brak nowoczesnych technologii w przemyśle energetycznym. System realizuje postawione mu zadania w oparciu o wkraczającą na światowy rynek koncepcję Smart Grid. Takie podejście pozwoli wesprzeć proces tworzenia nowych przedsiębiorstw, zainteresowanych budową elektrowni odnawialnych, i będzie zachęcać potencjalnych „prosumentów”, by przekazywali swoje nadwyżki energii. System SAVE może pokazać również, jak odpowiedzialnie korzystać z energii i jak kosztowne mogą być jej straty.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2013, 11; 1-6
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Enhancing Usability of the Human-Computer Interfaces with Software Architecture
Koncepcja architektury oprogramowania do komunikacji człowiek-maszyna
Autorzy:
Kasprzyk, R.
Sroczyński, J.
Stelmach, K.
Szadkowski, P.
Wawruch, K.
Powiązania:
https://bibliotekanauki.pl/articles/305911.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
komunikacja człowiek-maszyna
interfejs człowiek-maszyna
architektura systemu
interaction
interface
software architecture
Opis:
The article tells about two projects, which pay a great attention to the architectural side of a non-standard human-computer interface. The first project is THEIA, which is a touchless human-computer interaction system. The main target is to give the end-user an ability to interact with a computer only by his/her sight. By looking at areas of the screen the user triggers actions in the operating system he/she is using. The second project is OLIMPUS designed for creating and integrating modern user interfaces supporting any non- standard interaction sources. The project aims at simplifying a development process of interfaces collaborating simultaneously with many different sources of interaction and their dynamical exchanging as well.
W artykule przedstawiono koncepcje dwóch autorskich rozwiązań problemu komunikacji człowiek-maszyna. Obie koncepcje zostały zrealizowane w postaci prototypów o kodowych nazwach THEIA i OLIMPUS, potwierdzających słuszność założeń i ich realizowalność. Projekt THEIA (The Handy Eye-Interaction Adapter) miał na celu zbudowanie platformy pozwalającej na swobodną interakcję z komputerem, za pomocą jedynie wzroku. Poprzez analizę obrazu ze standardowej kamery internetowej, program ustalał strefę ekranu, na którą patrzy aktualnie użytkownik. Wraz z nakładkami na system operacyjny, będącymi integralną częścią projektu THEIA, umożliwia to pełną, a przy tym prostą obsługę komputera. OLIMPUS (Overall, Light, Interactive Multi Purpose User-interface System) jest platformą do tworzenia i integracji nowoczesnych interfejsów użytkownika z dowolnymi, niestandardowymi źródłami interakcji. Tym samym OLIMPUS upraszcza proces wytwarzania interfejsów symultanicznie współdziałających z wieloma źródłami interakcji i ich dynamiczną podmianę.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 8; 35-43
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CARE : Creative Application to Remedy Epidemics
Autorzy:
Kasprzyk, R.
Lipiński, B.
Wilkos, K.
Wilkos, M.
Bartosiak, C.
Powiązania:
https://bibliotekanauki.pl/articles/305973.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
complex networks
centrality
epidemic spreading
vaccination
Opis:
The paper focuses special attention on a project named CARE. The developers of the project is NosoiFighters team, which consists of students of the Cybernetics Faculty in Military University of Technology. The system is a very creative software solution that takes advantage of pioneering sociological theories, graph/networks theory and the last but not least most advanced technologies. It has a very practical purpose, in particular nowadays: countering infectious diseases, for instance HIV/AIDS, malaria, SARS, etc. The paper demonstrates how the system can help us to nail epidemics. CARE has enormous practical potential in regions such as Africa, where there are not enough medicines to treat all who are at risk.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 45-52
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal procedure management based on BPM simulation
Autorzy:
Antkiewicz, R.
Dyk, M.
Kasprzyk, R.
Najgebauer, A.
Pierzchała, D.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/94995.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
criminal procedure
BPM
business process simulation
court performance
procedura kryminalna
modelowanie procesów biznesowych
symulacja procesów biznesowych
BPS
Opis:
The Polish criminal procedure is strictly based on the Polish Constitution and complex legislation. It involves many steps, phases and stages and creates very complex processes that are composed of multiple sub-processes and activities. Nowadays, the participants of the Polish criminal procedure are provided with modern IT limitedly. Increase the effectiveness of criminal justice is possible via changes in both organizational and procedural way, as well as through the IT technologies supporting the processing of information at any stage of a criminal proceeding. We propose two-way analysis of the criminal procedure: modelling and simulation of the process similarly to Business Processes Modelling (BPM), which forms the basis for measuring and assessing an effectiveness, and optimization based on hybrid models and methods: GAN/GERT with queuing theory and optimization. The practical result of this work is the workflow system extended with the business process simulator.
Źródło:
Information Systems in Management; 2013, 2, 2; 87-99
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi informatycznego wsparcia analiz zagrożeń skażeniami i ostrzegania ludności w systemie WAZkA na potrzeby KSWSiA
Computer support services of contamination threats analysis and alarming in WAZkA system for Polish KSWSiA
Autorzy:
Tarapata, Z.
Antkiewicz, R.
Chmielewski, M.
Dyk, M.
Kasprzyk, R
Kulas, W
Najgebauer, A.
Pierzchała, D.
Rulka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208944.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia CBRN
system wsparcia analiz zagrożeń skażeniami i alarmowania
integracja systemów monitorowania zagrożeń CBRN
integracja systemów alarmowania i ostrzegania
drzewa zdarzeń
CBRN threats
contamination hazard analysis and alerting support system
CBRN threats monitoring systems integration
alerting and warning systems integration
event trees
Opis:
W artykule przedstawiono koncepcję oraz aktualny stan realizacji prototypu informatycznego systemu wsparcia analiz zagrożeń skażeniami, prognozowania ich skutków i alarmowania ludności (WAZkA) na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania (KSWSiA). Opisano wybrane moduły (usługi informatycznego wsparcia) wchodzące w skład systemu: analizator drzewa zdarzeń, moduł wizualizacji COP, moduł integracji z istniejącymi symulatorami rozwoju zagrożeń (Aloha, SI Promień) oraz emulatory systemów monitorowania zagrożeń.
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, visualization module and emulators of the threats monitoring systems, were described as well as the idea of using the system for the purpose of training, including the designed emulators of the risk monitoring systems together with the scenario editor.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 15-30
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pojazdy elektryczne, a straty mocy w sieci elektroenergetycznej
Electric vehicles and power losses in a transmission network
Autorzy:
Kasprzyk, L.
Pietracho, R.
Powiązania:
https://bibliotekanauki.pl/articles/376659.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
pojazdy elektryczne
eksploatacja
straty mocy
parametry sieci elektroenergetycznej
ładowanie
rozładowywanie
Opis:
Niniejszy artykuł dotyczy problematyki odpowiedniego wykorzystania dostępnych mobilnych magazynów energii i jej dystrybucji do odbiorców. Przedstawiono w nim krótką charakterystykę systemu elektroenergetycznego oraz metody regulacji parametrów sieci z wykorzystaniem magazynów energii. Zaprezentowano symulację analizującą starty mocy w wybranych liniach sieci elektroenergetycznej. Wyniki obliczeń zostały przedstawione dla założonego modelu obciążenia sieci z uwzględnieniem wpływu magazynów energii, podłączonych do sieci pojazdów elektrycznych.
This article deals with the issue of appropriate use of energy stores and its distribution to customers. It presents a short characteristic of the power system and methods for regulating network parameters using energy storages. A simulation analyzing power losses in selected power network lines was presented. The results of the calculations were presented for the assumed load model of the network, taking into account the impact of energy storage, which is represented by electric vehicles.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2018, 95; 255-266
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Construction of Equivalent Models of Continuous and Discrete-Continuous Systems
Autorzy:
Kasprzyk, S.
Marczuk, R.
Powiązania:
https://bibliotekanauki.pl/articles/1490367.pdf
Data publikacji:
2012-01
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
46.70.De
46.40.-f
Opis:
New models have been constructed for three physical systems. These models are characterized by a uniform and transparent mathematical description. The mathematical description belongs to the class of generalized functions, which means that all equations as well as their solutions are understood in the sense of weak topology. The elements of the set of generalized functions need not be differentiable (in the classical sense) at each point domain of the function. Analyzing of actual systems in the class of generalized functions does not require a division into subsystems, which simplifies significantly execution of all mathematical operations. As compared with the classical methods, those presented in the study allow for a much faster achievement of the goal.
Źródło:
Acta Physica Polonica A; 2012, 121, 1A; A-191-A-196
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Influence of Local Increase of Stress on Eigenvalues for a Simply Supported Beam
Autorzy:
Kasprzyk, S.
Marczuk, R.
Powiązania:
https://bibliotekanauki.pl/articles/1196931.pdf
Data publikacji:
2014-04
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
46.70.De
46.40.-f
Opis:
Local increase of bending stress in a beam may be caused by a decrease of the cross-section (fracture) or a local increase of bending torque. The increase of stress issues from the well known interdependence between the stress, the bending torque and the sectional modulus. The work presents a derivation of differential equations for eigenfunctions in both cases. Knowing the eigenfunctions and boundary conditions we determine a system of algebraic equations for the eigenvalues that are different from the eigenvalues of the beam without local stress disturbances. Two computational models of local increase of stress were constructed: with fracture and with local increase of bending torque.
Źródło:
Acta Physica Polonica A; 2014, 125, 4A; A-169-A-173
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja wdrożenia systemu pozyskiwania informacji o warunkach ruchu drogowego w Warszawie w dzielnicy Ochota
Proposal for implementing information systems on the road traffic conditions in Warsaw in Ochota district
Autorzy:
Kasprzyk, Z.
Rychlicki, M.
Paciorek, R.
Powiązania:
https://bibliotekanauki.pl/articles/310585.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
pozyskiwanie informacji
warunki ruchu drogowego
ruch miejski
Warszawa
Ochota
obtaining information
traffic conditions
urban traffic
Warsaw
Opis:
W artykule zaprezentowano koncepcje wdrożenia systemu pozyskiwania informacji o warunkach ruchu drogowego w Warszawie w dzielnicy Ochota oraz przedstawiono możliwości wykorzystania takiego systemu do poprawy płynności i bezpieczeństwa ruchu oraz efektywności transportu drogowego. W pracy omówiono sytuacje niebezpieczne w ruchu drogowym w Warszawie, scharakteryzowano teoretyczne aspekty systemów pozyskiwania informacji o warunkach ruchu drogowego. Na tej podstawie zaproponowano implementację systemu na warszawskiej Ochocie, którego głównymi założeniami są zwiększenie bezpieczeństwa oraz efektywności procesu transportowego w objętym obszarze.
The article presents the concepts of implementation of the information system on traffic conditions in Warsaw in the Ochota district and presents the possibilities of using such a system to improve traffic safety and efficiency of road transport. The paper discusses the dangers of road traffic in Warsaw, the theoretical aspects of traffic information systems are characterized. On this basis, it was proposed to implement the system in Ochota district, whose main assumptions are to increase the safety and efficiency of the transport process in the covered area.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 552-559, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies