Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "application requirements" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Fuzzy model for the information and decision making support system for the CFM branch company
Autorzy:
Walaszek-Babiszewska, A.
Chudzicki, M.
Powiązania:
https://bibliotekanauki.pl/articles/118161.pdf
Data publikacji:
2006
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
managerial decisions
fuzzy rule-based model
car fleet management
MIS
application requirements
customer segmentation
Opis:
The aim of this work is to present the ways of improvement the management process in the CFM company, by developing and implementing the Management Information System (MIS). In the first chapter the characteristic of Car Fleet Management company is presented. The second chapter describes how MIS could support management of that type of company, as well as general and functional requirements of the computer application. Third chapter presents an example of methodology of solving selected decision-making problem using a fuzzy rule-based model.
Źródło:
Applied Computer Science; 2006, 2, 1; 110-121
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wniosek wszczynający postępowanie w przedmiocie wyrażenia zgody przez sąd opiekuńczy na pobranie szpiku lub komórek krwiotwórczych krwi obwodowej od małoletniego
Autorzy:
Sadowska, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/617400.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
non-litigious proceeding
proceedings on the subject of consent of the guardianship court of draw marrow or haematopoietic cells peripheral blood from juvenile
application which initiate proceedings
formal requirements of application
postępowanie nieprocesowe
postępowanie w przedmiocie pobrania od małoletniego szpiku lub komórek krwi
wniosek wszczynający postępowanie
warunki formalne wniosku
zwrot wniosku
Opis:
This article is about issues of application which initiate proceedings on the subject of consent of the guardianship court of draw marrow or haematopoietic cells peripheral blood from juvenile. First of all the author described general remarks about proceedings on the subject of draw marrow or haematopoietic cells peripheral blood from juvenile. Afterwards the author described formal requirements of application with reference to formal requirements of procedural document in general and formal requirements of summons. Further considerations affect return and withdraw of application.
W artykule została omówiona problematyka wniosku wszczynającego postępowanie w przedmiocie wyrażenia zgody przez sąd opiekuńczy na pobranie szpiku lub komórek krwiotwórczych krwi obwodowej od małoletniego. W pierwszej kolejności zostały przedstawione uwagi ogólne dotyczące postępowania w przedmiocie pobrania od małoletniego szpiku lub komórek krwi. Następnie przybliżono zagadnienia dotyczące warunków formalnych tego wniosku w odniesieniu do warunków formalnych pism procesowych w ogólności oraz warunków formalnych pozwu. Dalsze rozważania dotyczą zwrotu wniosku oraz jego cofnięcia.
Źródło:
Studenckie Zeszyty Naukowe; 2016, 19, 31
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies