Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information systems and technology" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Cyber attacks and threats
Autorzy:
Witkowski, M.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/1395621.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyberterrorism
cyber threats
terrorism network
Information and Communication Technology systems
ICT
Opis:
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 2; 184-194
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectiveness of using the method of artificial intelligence in maintenance of ICT systems
Autorzy:
Gościniak, Tomasz
Wodarski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/410152.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
Information and Communication Technology
aI methods
Information Technology Infrastructure Library
reliability of production systems
Opis:
Reliability of production systems in enterprises is increasingly dependent on the availability of ICT systems that supervise them. The research presented in this paper focuses on the improvement of the availability of ICT systems by identifying possibilities of further automation of their maintenance processes. After preliminary research, it has been concluded that the possibility of further automation by using artificial intelligence methods to support decision making regarding the improvement of ICT systems is worth considering. The main aim of the paper was to carry out research into the possibilities of using and implementing artificial intelligence to support decision making regarding the improvement of ICT systems.
Źródło:
Management Systems in Production Engineering; 2019, 1 (27); 40-45
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problem selekcji wariantów programu informatyzacji uczelni publicznej
Use of AHP method for selection of options computerization public university
Autorzy:
Zajkowski, Andrzej
Zawiła-Niedźwiecki, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/1367456.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
public university
project management
operational model
information systems and technology
IT service management
governance
the method of AHP
enterprise architecture
computerization program
the strategy of informatization
the strategy
ład informatyczny
model operacyjny
technologie informacyjne
zarządzanie projektami
metoda AHP
architektura korporacyjna
program informatyzacji
strategia informatyzacji
strategia
uczelnia publiczna
zarządzanie usługami informatycznymi
Opis:
Referat jest komunikatem z etapu badań literaturowych służących identyfikacji potencjalnych metod oceny i selekcji wariantów informatyzacji uczelni publicznej w ramach dysertacji podejmującej kwestię strategicznego kształtowania programu informatyzacji uczelni publicznej. Informatyzacja jest programowana wokół koncepcji architektury korporacyjnej. Na poszczególnych etapach programowania informatyzacji powstaje kwestia oceny i wyboru najlepszego wariantu. Rozważane jest korzystanie z metody analitycznego procesu hierarchicznego (AHP). Analizowane są zalety i wady takiego podejścia.
The paper is a report of research within the dissertation taking the issue of strategic development of the program of computerization of public universities. Computerization is programmed around the concept of enterprise architecture. At various stages of computerization program, the question arises evaluation and selection of the best variant. Considered is the use of analytical hierarchy process method (AHP) and his mutation – ANP method. Analyzed are the advantages and disadvantages of such an approach.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 253-265
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated functional safety and cybersecurity. Analysis method for smart manufacturing systems
Autorzy:
Kosmowski, Kazimierz T.
Śliwiński, Marcin
Piesik, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1955260.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska
Tematy:
smart manufacturing systems
Industry 4.0
information technology
operational technology
industrial automation and control systems
functional safety
cybersecurity
risk evaluation
Opis:
This article addresses integrated functional safety and cybersecurity analysis with regard to: the generic functional safety standard IEC 61508 and the cyber security standard IEC 62443 concerning an industrial automation and control system (IACS). The objective is to mitigate the vulnerability of information technology (IT) and operational technology (OT) systems, and reduce relevant risks taking into account a set of fundamental requirements (FRs). A method is proposed for determining and verifying the performance level (PL) or the safety integrity level (SIL) of defined safety functions, and then validating these levels depending on the security level (SL) of a particular domain,e.g.a safety related control system (SRCS). The method is general in the sense that it is based on risk graphs prepared for individual risk and/or societal/group risk with regard to the criteria defined.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2019, 23, 2; 177-207
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision support methods in cybersecurity education
Autorzy:
Komorowski, Tomasz M.
Klasa, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1955257.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska
Tematy:
smart manufacturing systems
Industry 4.0
information technology
operational technology
industrial automation and control systems
functional safety
cybersecurity
risk evaluation
Opis:
Even the best technology will be ineffective if not used appropriately, therefore education and training about cybersecurity principles and programs are essential components of any cybersecurity strategy. This article presents selected models of the decision support theory from the point of view of cybersecurity education. The analysis of scientific literature and the available research results serve as a base to characterize approaches to raise the awareness of decision-makers about potential cyber threats and the development of appropriate attitudes and the conscious use of information systems and digital resources. The main part of the article is devoted to the issue of the use of teaching methods to increase the involvement of learners. It also describes examples of selected models of the game theory used in IT security education, including examples of simulation games dedicated to decision-making in the domain of IT security.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2019, 23, 2; 245-256
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evaluating the Effectiveness of Teaching Information Systems Courses: A Rasch Measurement Approach
Autorzy:
Barefah, Allaa
McKay, Elspeth
Powiązania:
https://bibliotekanauki.pl/articles/448384.pdf
Data publikacji:
2017-11-10
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
systems analysis and design
courseware design
higher education
Rasch model
instructional design
information communications technology tools
Opis:
Systems analysis and design (SAND) is an information systems (IS) course that is taught around the world in most higher education management of information systems (MIS) programmes. However, the theoretical nature of this type of course presents challenges for instructors as they devise instructional strategies to convey the abstract concepts that are necessary for their students to understand, such as, how to draw data flow diagrams (DFD) to correctly represent the informational specifications of an IS. Evidence suggests that one of the factors of the low success rates of many IS-design projects in the workforce is due to the graduate recruits’ failure to acquire basic SAND knowledge. While a considerable amount of literature focused on integrating technology into the teaching practices to facilitate the knowledge acquisition, a few investigated its effectiveness to fulfil this particular purpose. This paper reflects on such challenges and proposes an evaluation approach to assess the effectiveness of technology integration in teaching an IS course like SAND. The empirical interpretations represented in this paper are gathered through a series of quasi-experimental 2x3 factorial experiments that were conducted at four higher education institutions and based on the Rasch item response theory and measurement analysis. The preliminary analysis from this study provides reliable evidence to delineate key instructional strategies when designing higher education IS courses.
Źródło:
International Journal of Research in E-learning IJREL; 2017, 3, 2; 11-32
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia informatyczne do zarządzania i optymalizacji pracy systemu ciepłowniczego
Information implements in managing and optimizing district heating network
Autorzy:
Rak, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/589014.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Monitoring
Narzędzia informatyczne
Optymalizacja i modelowanie sieci ciepłowniczej
Systemy ciepłownicze
Heating systems
Information technology tools
Optimizing and modeling a district heating network
Opis:
Warunki eksploatacji miejskich sieci ciepłowniczych muszą sprostać wielu wyzwaniom, w tym restrykcyjnym wymaganiom UE, dotyczącym polityki zrównoważonego rozwoju, ograniczenia emisji zanieczyszczeń, zmniejszenia zużycia energii oraz poprawy efektywności energetycznej w całym systemie ciepłowniczym. Obecnie wiele przedsiębiorstw energetycznych wytwarzających lub przesyłających ciepło wdraża technologie informatyczne i opracowuje strategie operacyjne w celu zoptymalizowania kosztów i poprawy ogólnej pracy sieci. W artykule omówiono systemy i narzędzia informatyczne, w tym dwa nowoczesne programy dostępne na rynku europejskim, będące zaawansowanymi narzędziami do analizowania pracy sieci ciepłowniczych w zakresie bieżącej eksploatacji oraz planowania ich rozbudowy. Programy umożliwiają dokonanie wszelkich inżynierskich obliczeń hydraulicznych i termodynamicznych, zarówno statycznych, jak i dynamicznych.
The exploitation of district heating networks has to cope with many challenges, such as EU demands involving balanced development policy, carbon dioxide emission limits, energy usage reduction and increasing the energetic efficiency of the heating systems. Many energetic companies at present apply information technology and work on cost optimization strategies and improving their heating systems in general. The article covers the usage of different methods and technologies, including two modern computer systems available on the European market which are advanced devices for analyzing heating system exploitation and for planning its development. The computer programs enables hydraulic and thermodynamic calculation, both static and dynamic.
Źródło:
Studia Ekonomiczne; 2016, 308; 115-127
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Национальный университет биоресурсов и природопользования Украины
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/526901.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 157-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Особенности построения и функционирования автоматизированных систем безопасности особо важных объектов
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/941278.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 167-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Концепція розвитку цифрової економіки в Євросоюзі та перспективи України
The concept of the digital economy in the European Union and the prospects of Ukraine
Концепция развития цифровой экономики в Евросоюзе и перспективы Украины
Autorzy:
Apal'kova, V. V.
Powiązania:
https://bibliotekanauki.pl/articles/692280.pdf
Data publikacji:
2015
Wydawca:
Dnieprowski Uniwersytet Narodowy im. Ołesia Honczara
Tematy:
цифрова економіка
платіжні системи
платіжні картки
інформаційно-телекомунікаційні технології
цифрове підприємництво
цифровая экономика
платежные системы
платежные карточки
информационно-телекоммуникационные технологии
цифровое предпринимательство
digital economy
payment systems
payment cards
information and telecommunications technology
digital businessdigital economy
digital business
Opis:
Определено понятие цифровой экономики и сделан анализ базовой концепции ее развития в ЕС. Исследованы тенденции развития цифрового предпринимательства, выявлены положительные тренды в расширении сфер цифровой экономики в ЕС. Идентифицированы принципиальные различия в специфике развития элементов цифровой экономики в странах ЕС и Украине. Предложены ключевые направления трансформации регуляторной среды для достижения наибольшей эффективности и роста цифровой экономики
Global informatization, manifestations of which are characteristic for the past decades, became the basis of the formation of the new model of the economy – digital economy, which became the development strategy of the most developed countries of the world. In Ukraine there is not any consistent tactic of building up a national digital economic business space as yet. Therefore, the purpose of the article was to substantiate theoretically the essence of digital economy and its conceptual reflection in the economic policy of the EU, as well to analyze the status and specific features of the Ukrainian economic system in terms of integration into international digital environment. The research methods are system analysis. Based on a number of scientific sources, it was revealed that the conceptual basis for the development of the digital economy in Europe consists of 5 metrics of the program of digital entrepreneurship: a) digital knowledge and ICT market, b) digital business environment, c) access to finance for businesses, d) digital skills of the labor force and electronic leadership, e) creating supporting entrepreneurial culture. In the course of the study we defined the centres of growth of digital technologies and communication in Ukraine, which can become the basis for further positive changes, at the same time we identified the main obstacles, as well as the lagging industries, because of whose performance the world ratings of Ukraine go down. A conclusion was made about the need to build an efficient national strategy for the development of the digital economy taking into account both positive and negative aspects of the experience of the EU countries. The scientific novelty of the work is in identifying features of the development of information and telecommunication technologies in Ukraine, which are in the uneven "informatization", depending on the industries and sectors of the economy, in the lack of digital strategy of the state, in the inconsistency in regulatory policy and distrust of the population in modern financial instruments. The findings made as the results of the research can be used for differentiation of users of digital information and the development of strategy of their engagement in certain segments.  In the future, it is advisable to examine the European experience about the inclusion of objectives concerning the development of the digital economy in the global plan of reformation of the state.
Глобальна інформатизація, прояви якої характерні для останніх десятиліть, стала підґрунтям у формуванні нової моделі економіки – цифрової, яка ввійшла до стратегії розвитку найбільш розвинених країн світу. В Україні поки немає послідовної тактики розбудови національного цифрового економічного бізнес-простору. Саме тому мета статті полягала у теоретичному обґрунтуванні сутності цифрової економіки та її концептуального відтворення в економічній політиці ЄС, а також аналізі стану та специфічних рис української економічної системи з погляду інтеграції до міжнародного цифрового середовища. Методи дослідження – системний аналіз. На основі низки джерел виявлено, що концептуальну основу для розвитку цифрової економіки в Європі складають 5 вимірів програми цифрового підприємництва: а) цифрове знання та ринок ІКТ, б) цифрове бізнес-середовище, в) доступ до фінансів для бізнесу, г) цифрові навички трудової сили та електронне лідерство, в) створення підтримуючої підприємницької культури. У ході дослідження визначено осередки росту цифрових технологій та комунікацій в Україні, які можуть стати фундаментом для подальших позитивних перетворень, водночас ідентифіковано і головні перешкоди, а також відсталі галузі, внаслідок діяльності яких світові рейтинги України падають. Зроблено висновок про необхідність побудови дієвої національної стратегії розвитку цифрової економіки з урахуванням позитивних і негативних аспектів досвіду країн ЄС. Наукова новизна роботи – виявлення ознак розвитку інформаційно-телекомунікаційних технологій в Україні, які полягають у нерівномірності «інформатизації» залежно від галузей та секторів економіки, відсутності цифрової стратегії держави, непослідовності регуляторної політики та недовірі населення новітнім фінансовим інструментам. Висновками, зробленими за результатами дослідження, можна застосовувати для диференціації користувачів цифрової інформації та вироблення стратегії їх залучення до певних сегментів. У подальшому доцільно вивчити європейський досвід з питань включення завдань щодо розвитку цифрової економіки у глобальний план реформування держави. Рис. 7. Бібл. 13. 
Źródło:
European Journal of Management Issues; 2015, 4; 9-18
2519-8564
Pojawia się w:
European Journal of Management Issues
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda wspomagania strategii marketingowej operatora telefonii komórkowej
A Method for Supporting the Marketing Strategy of a Mobile Phone Network Provider
Autorzy:
Kulczycki, Piotr
Daniel, Karina
Powiązania:
https://bibliotekanauki.pl/articles/1827202.pdf
Data publikacji:
2009-06-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
analiza i eksploracja danych
techniki informacyjne
analiza systemowa
strategia marketingowa
rynek telefonii komórkowej
statystyczne estymatory jądrowe
logika rozmyta
data analysis and mining
information technology
systems analysis
marketing strategy
mobile phone market
statistical kernel estimators
fuzzy logic
Opis:
Przedmiotem prezentowanych badań jest zadanie wspomagania decyzji w zakresie wyznaczania strategii postępowania wobec klienta korporacyjnego – abonenta sieci telefonii komórkowej. Badania przeprowadzono na rzeczywistej bazie danych, uzyskanej od jednego z polskich operatorów sieci GSM. Wzmiankowana strategia została określona z zastosowaniem metodyki statystycznych estymatorów jądrowych, wykorzystywanej tu do zagadnień wykrywania elementów nietypowych (odosobnionych), analizy skupień (klasteryzacji) i klasyfikacji. Z kolei elementów logiki rozmytej użyto do oceny możliwych do zaproponowania kombinacji zniżek, natomiast teoria preferencji rozmytych została zastosowana przy wyznaczaniu wariantu postępowania jak najkorzystniejszego dla operatora w sensie maksymalizacji spodziewanego zysku.
The subject of the research presented in this paper is the task of decision support concerning strategy of behavior towards a corporate client – a mobile phone network subscriber. Investigations were carried out on a real database made available by one of the Polish GSM network operators. This strategy was defined with the statistical kernel estimators methodology, applied to the problem of discovering atypical elements (outliers), clustering and classification. In turn, elements of fuzzy logic were used to assess different possible combinations of discounts to offer, while the theory of fuzzy preferences was applied in selecting the most advantageous – in the sense of maximizing expectedprofit – variant of behavior for the operator.
Źródło:
Przegląd Statystyczny; 2009, 56, 2; 116-134
0033-2372
Pojawia się w:
Przegląd Statystyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies