Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identification methods" wg kryterium: Temat


Tytuł:
Metody ujawniania usuniętych i nieczytelnych oznaczeń identyfikacyjnych na podłożach metalowych na przykładzie pól numerowych VIN pojazdów
Methods for revealing removed and illegible identification markings on metal substrates on the example of vehicle VIN number fields
Autorzy:
Siudy, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/35557751.pdf
Data publikacji:
2023
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
metody ujawniania oznaczeń
usunięte oznaczenia
pola numerowe
oznaczenia identyfikacyjne
numery VIN
podłoża metalowe
fałszowanie oznaczeń
przerabianie oznaczeń
podrabianie oznaczeń
methods of revealing markings
removed markings
number fields
identification markings
VINs
metal substrates
markings falsification
markings alteration
markings counterfeiting
Opis:
Poniższy artykuł stanowi skondensowaną wiedzę na temat: podstaw prawnych znakowania pojazdów, budowy numeru VIN, sposobów nanoszenia numerów VIN oraz sposobów ich ujawniania na powierzchniach metalowych. Streszczona wiedza i tematyka wynika z praktycznych aspektów i najczęściej stosowanych metod.
The following article represents a summary of knowledge on: the legal basis of vehicle marking, the structure of the VIN (Vehicle Identification Number), how VINs are applied and how they are displayed on metal surfaces. The knowledge and subject matter summarised are derived from practical aspects and the most commonly used methods.
Źródło:
Problemy Kryminalistyki; 2023, 320; 11-18 (pol), 37-44 (eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Extended Version of the Proportional Adaptive Algorithm Based on Kernel Methods for Channel Identification with Binary Measurements
Autorzy:
Fateh, Rachid
Darif, Anouar
Safi, Said
Powiązania:
https://bibliotekanauki.pl/articles/2142314.pdf
Data publikacji:
2022
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
binary measurement
BRAN channel identification
kernel methods
PNLMS
phase estimation
Opis:
In recent years, kernel methods have provided an important alternative solution, as they offer a simple way of expanding linear algorithms to cover the non-linear mode as well. In this paper, we propose a novel recursive kernel approach allowing to identify the finite impulse response (FIR) in non-linear systems, with binary value output observations. This approach employs a kernel function to perform implicit data mapping. The transformation is performed by changing the basis of the data In a high-dimensional feature space in which the relations between the different variables become linearized. To assess the performance of the proposed approach, we have compared it with two other algorithms, such as proportionate normalized least-meansquare (PNLMS) and improved PNLMS (IPNLMS). For this purpose, we used three measurable frequency-selective fading radio channels, known as the broadband radio access Network (BRAN C, BRAN D, and BRAN E), which are standardized by the European Telecommunications Standards Institute (ETSI), and one theoretical frequency selective channel, known as the Macchi’s channel. Simulation results show that the proposed algorithm offers better results, even in high noise environments, and generates a lower mean square error (MSE) compared with PNLMS and IPNLMS.
Źródło:
Journal of Telecommunications and Information Technology; 2022, 3; 47--58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody identyfikacji gatunkowej grzybów z rodzaju Candida. Część I. Techniki fenotypowe
Methods for species identification of genus Candida fungi. Part I. Phenotypic techniques
Autorzy:
Gnat, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/22323965.pdf
Data publikacji:
2022
Wydawca:
Krajowa Izba Lekarsko-Weterynaryjna
Tematy:
choroby grzybicze
grzybice
Candida
identyfikacja gatunkowa
metody
metody fenotypowe
czynniki chorobotwórcze
grzyby chorobotwórcze
identification
phenotypic methods
morphology examination
Opis:
The incidence of Candida spp. infections has increased in recent years due to the widespread use of broad-spectrum antibiotics and the growing numbers of immunocompromised individuals. Despite the predominance of Candida albicans, non-albicans Candida species, such as Candida glabrata, Candida tropicalis, Candida guilliermondii, Candida dubliniensis, Candida parapsilosis, and Candida krusei are emerging as both, colonizers and pathogens, that can cause superficial and systemic infections. Currently, there are various methods for identifying yeasts from clinical samples. Conventional methods for identification of Candida species are based on morphological and physiological attributes. Although phenotypic identification methods are cost effective and practical procedures for routine discrimination of isolates in the clinical microbiology laboratory, the accurate identification of all isolates. Moreover, given the variability in the phenotypic characteristics and other irregularities in the taxonomy of the genus Candida, identification based on traditional methods has become less reliable. Important progress has been made with various studies on the phenotypic characteristics of these species using commercially available identification systems. The aim of this review is to summarize the methods available for identification of Candida species. The first part of the article presents the characteristics of phenotypic methods and quick identification techniques, including systems based on the use of chromogenic media.
Źródło:
Życie Weterynaryjne; 2022, 97, 02; 94-104
0137-6810
Pojawia się w:
Życie Weterynaryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie pomiaru emisji promieniowanej do identyfikacji urządzenia
Using the measurement of radiation emission to recognise the device
Autorzy:
Gajowniczek, Mateusz
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/24065042.pdf
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
emisja promieniowana
emisja ujawniająca
kanały emisji ujawniającej
identyfikacja urządzeń
metody pomiaru emisji ujawniającej
EMC
radiated emission
compromising emanations
revealing emission channels
device identification
revealing emission measurement methods
Opis:
Artykuł przedstawia obecnie dostępną wiedzę dotyczącą szeroko pojętej problematyki kompatybilności elektromagnetycznej. Opisano w nim podstawowe pojęcia, które pozwolą na zrozumienie, jak szeroka jest to dziedzina nauki oraz jak duży wpływ ma na urządzenia wykorzystywane przez nas na co dzień. Co więcej, pokazuje też, jak ważna jest w pracy służb oraz podczas przetwarzania informacji niejawnych w urządzeniach teleinformatycznych. Artykuł należy traktować jako wstęp do próby opracowania metody badawczej pozwalającej na wykrycie typu obiektu na podstawie promieniowanej z niego emisji ujawniającej. W tym celu konieczne jest poznanie podstawowych metod pomiaru sygnałów emisji ujawniającej oraz kanałów, w jakich sygnał ten może być transmitowany.
The article describes currently available knowledge related to the universally understood issues of electromagnetic compatibility. It describes the basic concepts that will allow you to understand how broad this scientific field is and how much it affects the devices we use daily. What is more, you can also see how important it is in the work of the service and when we process classified information in IT equipment. The article should be treated as an introduction to an attempt to create research method which can indicate type of the tested device basing on its compromising emanations. For this purpose, it is necessary to become familiar with the methods of measuring revealing transmission and the transmission channels in which the signal can propagate.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2022, 71, 4; 61--72
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparative Study of the Identification Methods of the Management System of the Day-Ahead Market of Polish Energy Market S.A.
Autorzy:
Marlęga, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2052421.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
artificial neural network
business intelligence
day ahead market
Identification methods
information system in management
parametrical model
Polish Energy Market
Opis:
Nowadays, identification and neural methods are used more and more often in modeling IT forecasting systems in addition to analytical methods. Six characteristic models used to forecast the Day- Ahead Market system functioning as a transaction management system at the Polish Power Exchange (POLPX) and the Nord Pool Spot market have been selected for comparative analysis. The research was preceded by a detailed discussion of modern criteria used to assess the quality of model fitting to the system, namely: effectiveness, efficiency, and robustness. In the literature, there are two main groups of system modeling methods, namely time series modeling methods and identification modeling methods, including neural modeling methods. Modeling usually results in such models as parametric models and artificial neural networks learned neural models of the Day-Ahead Market, as well as time series models, among others. In the comparative analysis, special attention was paid to the accuracy of the obtained models concerning the system. It has been pointed out that the studied solutions used to measure the accuracy of modeling criteria such as accuracy of fit or efficiency, and did not use the modeling efficiency, which is very important in IT forecasting systems for such large markets as the Day-Ahead Market of POLPX. The search for the best market models, including identification models of the Day- Ahead Market operation that can be used in electricity price forecasting is a very important issue both from the point of view of algorithmic solutions and economical solutions.
Źródło:
Studia Informatica : systems and information technology; 2021, 1-2(25); 67-86
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Istota daktyloskopii w ujęciu działań Policji
The issue of dactyloscopy in terms of police activities
Autorzy:
Druszcz, Julia
Liberacki, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/1403606.pdf
Data publikacji:
2021-06-10
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
daktyloskopia
metody ujawniania śladów
badania daktyloskopijne
Automatyczny System Identyfikacji Daktyloskopijnej – AFIS
dactyloscopy
methods of disclosing the traces
dactyloscopic research
Automated Fingerprint Identification System – AFIS
Opis:
Linie daktyloskopijne są znane człowiekowi od zarania dziejów i były stosowane już w epoce kamienia, kiedy ludzie wykorzystywali odciski palców do podpisywania umów czy aktów własnościowych. Dzięki rozwojowi technologii powstała i rozwinęła się dziedzina kryminalistyki zwana daktyloskopią. Linie papilarne towarzyszą od początku życia istoty ludzkiej, jeszcze w łonie matki, aż do śmierci. Nie podlegają one zmianie ani nie da się ich usunąć pod warunkiem, że nie ucierpi skóra właściwa palców. Linie papilarne, które można zaobserwować na opuszkach palców, układają się we wzory, które podlegają systematyzacji. Pozostawienie śladów linii papilarnych towarzyszy człowiekowi w codziennym życiu. Jest to następstwo działania substancji potowo-tłuszczowej, która, odklejając się od opuszka, pozostawia ślad. Ujawnienia śladów linii papilarnych można dokonać, posługując się różnymi metodami, których wachlarz jest dość szeroki. Zostało to przedstawione w treści niniejszej publikacji. Ważną rolę w pracy techników daktyloskopii pełnią procedury, które mają niebagatelny wpływ na powodzenie procesu identyfikacji osób na podstawie pozostawionych odcisków palców. Postępowanie według odpowiednich, ustalonych algorytmów jest niezbędne ze względu na możliwość skutecznego zebrania materiałów dowodowych. Identyfikacja i porównywanie śladów odcisków palców jest nieodzownym elementem pracy służb porządku publicznego. Dużym ułatwieniem w realizacji tego zadania jest Automatyczny System Identyfikacji Daktyloskopijnej (AFIS), który dzięki rozbudowanej bazie danych umożliwia identyfikację odcisków palców w krótkim czasie. Zaprezentowane przez autorów treści ukazują rozwój metod, technik i narzędzi badawczych służących identyfikacji. Rozwój nowoczesnych technologii w powiązaniu z osiągnięciami w dziedzinie biologii czy chemii będzie powodował dalszą, nieustanną ewolucję w analizowanych obszarach.
Fingerprints have been known since the dawn of time and as early as in the Stone Age they were used to sign agreements and deeds. Dactyloscopy – a field of criminology – arose and developed thanks to technological progress. Fingerprints accompany human beings throughout their entire lives, from their early beginnings in their mothers’ wombs to their death. They cannot be changed or removed without damaging the dermis of fingers. Lines which can be observed on the fingertips make systematic patterns. People leave dactyloscopic traces on a daily basis. It is the consequence of a special reaction of the substance which includes both sweat and fat. This substance comes off the fingertip and leaves traces. Fingerprints traces can be disclosed with the use of different methods. The spectrum of these methods is very wide. It was reflected and indicated in the content of this publication. Procedures play a very important role in the work of dactyloscopy technicians. They have an incredible impact on the success of the entire process of people’s identification with the use of fingerprints which were left. Implementation of established algorithms is crucial with regard to the possibility to collecting all the evidentiary material effectively. Identification and comparison of fingerprints traces constitute very important elements in the work of law enforcement authorities. Automated Fingerprint Identification System (AFIS) facilitates this processing. AFIS is in the possession of a huge database allowing for an identification of fingerprints in a shorter time. Without that tool, it would be difficult or even impossible to compare different fingerprints. The authors show the development of methods, techniques and research instruments which are used in the identification process. The development of modern technologies combined with achievements in biology or chemistry will cause further, perpetual evolution in the researched field.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2021, 2, 39; 9-24
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Study of Correlation between Fishing Activity and AIS Data by Deep Learning
Autorzy:
Shen, K. Y.
Chu, Y. J.
Chang, S. J.
Chang, S. M.
Powiązania:
https://bibliotekanauki.pl/articles/1841621.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
AIS Data
deep learning framework
learning methods
Recurrent Neural Network
(RNN)
Automatic Identification System
(AIS)
fishing operation
Opis:
Previous researches on the prediction of fishing activities mainly rely on the speed over ground (SOG) as the referential attribute to determine whether the vessel is navigating or in fishing operation. Since more and more fishing vessels install Automatic Identification System (AIS) either voluntarily or under regulatory requirement, data collected from AIS in real time provide more attributes than SOG which may be utilized to improve the prediction. To be specific, the ships' trajectory patterns and the changes in course become available and should be considered. This paper aims to improve the accuracy in the identification of fishing activities. First, we do feature extraction from the AIS data of coastal waters around Taiwan and build a Recurrent Neural Network (RNN) model. Then, the activity data of fishing vessels are divided into fishing and non-fishing. Finally, based on the testing by feeding various fishing activity data, we can identify the fishing status automatically.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 3; 527-531
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Molecular Methods of Characterization and Identification of Globodera Rostochiensis and Globodera Pallida Populations
Autorzy:
Podlewska-Przetakiewicz, Anna
Milczarek, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/2199577.pdf
Data publikacji:
2020-11-27
Wydawca:
Instytut Hodowli i Aklimatyzacji Roślin
Tematy:
Globodera
inter-and intraspecies identification
molecular methods
potato cyst nematode
Opis:
The cyst nematodes belonging to the genus Globodera are big worldwide problem in countries were Sola-naceaous plants growing. Knowledge of species-composition in populations of Globodera rostochiensis and Globodera pallida is very important for selection of appropriate measure of nematode regulations occurrence. Inter- and intraspecific variability among species of Globodera rostochiensis and Globodera pallida were studied intensively with the use of molecular analyses of DNA methods. This review summarize and compare of methods chosen to distinguishing between Globodera, both pathotypes and species.
Źródło:
Plant Breeding and Seed Science; 2019, 80; 3-12
1429-3862
2083-599X
Pojawia się w:
Plant Breeding and Seed Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impulse identification and discrete P/PD control of electro-hydraulic servodrive
Autorzy:
Możaryn, Jakub
Winnicki, Arkadiusz
Suski, Damian
Powiązania:
https://bibliotekanauki.pl/articles/384417.pdf
Data publikacji:
2018
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
PD controller
identification for control
analytic design
identification
control methods
kontroler PD
identyfikacja
metody kontroli
Opis:
This article presents the systematic design methodology of a discrete Proportional and Proportional-Derivative (PD) controller for the electro-hydraulic servodrive position control. The controller is based on the identified linear model of the system, with P/PD parameters adjusted with the help of different methods given in the literature. There are compared experimental results of the proposed control system with different controller parameters.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2018, 12, 4; 51-57
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Research on the Efficiency of the Methods of Talent Management within Organizations
Autorzy:
Kursch, Martin
Veteška, Jaroslav
Powiązania:
https://bibliotekanauki.pl/articles/1969550.pdf
Data publikacji:
2018-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
talent management
efficiency of methods
large organizations
small organizations
adult education
identification of talents
development of talents
retention of talents
Opis:
The study presents the results of research based on the review and identification of significant talent management methods used in different types of organizations. The study interprets the results of research conducted in 2016 on the set of 301 various companies operating in the Czech Republic. The authors of the study assume that the efficiency of the whole talent management should be based on the efficiency of its well-chosen methods. The research showed that there is a different understanding and application of talent management methods by organization management according to the size and legal form of the organization (company).
Źródło:
The New Educational Review; 2018, 52; 28-42
1732-6729
Pojawia się w:
The New Educational Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New rules of the contemporary war
Autorzy:
Bujek, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/534434.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Tematy:
War
Irregular armed forces
Methods of conducting military activities
New technologies
Precision weapons
Stealth technology
Unmanned systems of identification and destruction
Opis:
When examining security issues, the issue of war cannot be omitted, which is a source of enormous suffering, but also an incentive for technological innovation or a catalyst for social and political change. Although in the last decades the number of wars and their intensity has decreased, it still seems that they need a huge amount of money. It is also expensive to create weapon systems to ensure victory if a war occurs in the future. Discussions on what a war currently is are accompanied by the belief that it is distinctly different from wars in the past. Every age created its own art of war, which has changed in terms of measures, principles, and methods of fight over the centuries. The aim of the article is to present new tools and ways of conducting military action in the face of new threats in the 21st century. In addition to describing the new conditions of warfare, non-state irregular armed forces as participants of modern armed conflicts has been presented. In the study, the topic of using modern technology, unmanned detection and destruction systems, precision weapons and stealth technology has also been explored.
Źródło:
Security Forum; 2017, 1, Volume 1 No. 2/2017; 121-130
2544-1809
Pojawia się w:
Security Forum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 176-181
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standardy oraz wybrane metody identyfikacyjne stosowane przy dokonywaniu oględzin miejsca na przykładzie katastrofy masowej
Standards and selected identification methods used in conducting the examination of the scene on the basics of the mass disaster
Autorzy:
Włodarska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/473209.pdf
Data publikacji:
2016-01-01
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
katastrofa masowa
standardy postępowania
metody identyfikacyjne
the mass disaster
the standards of conduct
identification methods
Opis:
Artykuł dotyczy problematyki obejmującej zakres działania odpowiednich organów przy dokonywaniu oględzin miejsca, a dokładniej – miejsca katastrofy masowej. W artykule przedstawione zostały standardy postępowania dla kierujących oględzinami miejsca zdarzenia. Opracowane standardy mają na celu zapewnienie pomocy dla odpowiednich organów. Poza wspomnianymi standardami w niniejszym artykule uwzględnione zostały wzorce dotyczące identyfikacji ofiar opracowane na V Konferencji Komisji Interpolu do spraw Identyfikacji Ofiar Katastrof Masowych i Klęsk Żywiołowych, która odbyła się w Lyonie 1993 roku. Omówione zostały także wybrane metody identyfikacyjne, do których należą: badania DNA, stomatologia, identyfikacja ciała na podstawie znaków szczególnych ( blizn, tatuaży, znamion), osteopatoskopia, implantoskopia oraz fotografia.
The article concerns issues covering the scope of activities used by proper authorities while conducting the examination of the scene, more precisely of the mass disaster. The article presents the standards of conduct for management leading the examination of the scene. Analyzed standards are designed to help proper authorities. In addition to the standards the article includes the patterns of victim identification compiled at the Fifth Conference of the Committee of Interpol for the Identification of Victims of Mass and Natural Disasters. Selected identification methods such as DNA testing, dentistry, body identification on the basis of special marks ( scars, tattoos, birthmarks), radiological method of identifying the bodies, implantoskopy and photograph are discussed in the article.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2016, 1, 18
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem
Risk management
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1187353.pdf
Data publikacji:
2016-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ryzyko rynkowe
ryzyko specyficzne
proces zarządzania ryzykiem
metody identyfikacji ryzyka
market risk
specific risk management process
methods of risk identification
Opis:
Ryzyko to zjawisko towarzyszące każdej działalności ukierunkowanej na osiąganie założonych celów. Zjawisko to powstaje z różnych zagrożeń związanych z poniesieniem straty przez przedsiębiorców i inne podmioty gospodarcze. Obecnie wzrasta liczba sytuacji ponoszenia ryzyka. Wszystkie organizacje, niezależnie od wielkości mają styczność z czynnikami wewnętrznymi i zewnętrznymi, które budzą niepewność. Rezultatem tej niepewności jest ryzyko związane z każdym rodzajem działalności. Dlatego ważne jest aby w każdym przedsiębiorstwie podejmowano działania zmniejszające niepewność oraz listę błędnych decyzji powodujące ryzyko działania. Przedstawiony artykuł ma charakter opisowy, w którym przeprowadzono analizę źródłową. W artykule przedstawiono znaczenie oraz uwarunkowania zarządzania ryzykiem w przedsiębiorstwie.
Risk is a phenomenon associated with any activity aimed at achieving its objectives. This phenomenon arises from the different risks of incurring losses by entrepreneurs and other business entities. Today, an increasing number of situations to take risks. All organizations, regardless of size come into contact with internal and external factors that give rise to uncertainty. The result of this uncertainty is the risk associated with any type of business. It is therefore important to any enterprise undertaken measures to reduce uncertainty and a list of wrong decisions causing a risk of action. This paper is descriptive in which the analysis of the source. The article presents the significance and conditions of enterprise risk management.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 2(2); 7-20
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie analiz sieci społecznych online dla bezpieczeństwa narodowego.
Analysis of online social networks in the context of national security.
Autorzy:
Surma, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/501968.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
sieci społeczne online,
wojna informacyjna,
rozpoznanie zorganizowanych grup przestępczych,
metody ilościowe,
eksploracja danych.
on-line social networks,
information war,
organized crime identification,
quantitative methods,
data mining.
Opis:
Sieci społeczne online mają istotne znaczenie w funkcjonowaniu współczesnego społeczeństwa. Zastosowanie zaawansowanych metod analitycznych w ich badaniu może być wykorzystane do wsparcia zarządzania bezpieczeństwem narodowym w co najmniej dwóch aspektach. Po pierwsze umożliwia identyfikację wojny informacyjnej prowadzonej z wykorzystaniem mediów społecznościowych. Po drugie zaś udostępnia metody rozpoznania struktury i sposobów działania zorganizowanych grup przestępczych, takich jak na przykład organizacje terrorystyczne. Te dwa obszary zastosowań zostały omówione w odniesieniu do aktualnego stanu badań naukowych, ograniczeń w ich prowadzeniu oraz potencjalnego zastosowania tych badań w zakresie bezpieczeństwa narodowego.
Online social networks are essential dimension of modern society. Applying advanced analytical methods in social networks can be used to support of national security in at least two aspects. Firstly it allows identification information war, which is conducted with the use of social media. Secondly it provides methods for the recognition of the structure and methods of operation in organized criminal groups, such as terrorist organizations. These two areas of application are discussed in relation to the current state of art in scientific research, limitations, and potential applications in the national security.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 14; 92-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies