Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy IT" wg kryterium: Temat


Tytuł:
Hospital Information Systems: are failures problems of the past?
Autorzy:
Lane, V.
Snaith, J.
Lane, D.
Powiązania:
https://bibliotekanauki.pl/articles/333753.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
systemy informacji medycznej
sukcesy
niepowodzenia
Narodowy Program dla IT
hospital information systems
success
failure
NPfIT Complex Organisations
Opis:
Governments across the world are launching ambitious and expensive initiatives related to health care information systems and information systems strategies that use IT as the basis for improving the health care of patients. Computer-based hospital information systems (HISs) are expensive, e.g. a typical HIS for a large hospital is estimated to cost some $50m, i.e. 140m PLN [21]. In contrast, the benefits that result from an information system - in health care or in other business sectors - have rarely been measured [9]. The National Health Service in the UK has embarked on a huge initiative, namely The National Programme for IT in the NHS (NPfIT), costing some £12.4 billion (70bn PLN) over 10 years to 2013-2014. Hospital information systems have evolved over the last three decades. Has this evolution allowed us to gain knowledge of, and understand, the problems and obstacles of HISs and their implementation? Have we a corresponding knowledge of how to achieve success and minimise failure in HIS implementations? In this context, this paper examines the NPfIT, the problems it has experienced and the successes it has achieved, in order to extract lessons from these experiences that might benefit future information and communication technology (ICT) implementations in health care.
Źródło:
Journal of Medical Informatics & Technologies; 2007, 11; 15-26
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy informatyczne sektora rolniczego bazujące na technologii .NET 2005 i SQL Server 2005
The IT systems of agricultural sector based on .NET 2005 and SQL Server 2005 technology
Autorzy:
Mueller, W.
Joachimiak, H.
Weres, J.
Powiązania:
https://bibliotekanauki.pl/articles/334321.pdf
Data publikacji:
2008
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Maszyn Rolniczych
Tematy:
systemy informatyczne
rolnictwo
technologia .NET 2005
SQL Server 2005
IT systems
agriculture
.NET 2005
Opis:
Systemy informatyczne kompleksowo wspomagające rolnictwo stają się koniecznością przy występującej konkurencji i jednocześnie silnym wspomaganiu tego sektora przez budżet Unii Europejskiej. Szczególnego znaczenia nabierają aplikacje rozproszone, które umożliwiają użytkownikowi szeroki dostęp do informacji, prawie z dowolnego miejsca, w stosunkowo krótkim czasie. Wykorzystanie powstałych aplikacji internetowych, może nie tylko przyczynić się do podejmowania optymalnych decyzji, związanych z codziennym funkcjonowaniem przedsiębiorstw rolniczych, ale także do usprawnienia pracy w tym sektorze. Prezentowany w niniejszym artykule przebudowany system informatyczny Badnak 2.0, pozwalający zarządzać badaniami naukowymi dotyczącymi inżynierii rolniczej, obrazuje potencjalne moSliwości technologii .NET 2005 i SQL Servera 2005 z perspektywy ich wykorzystania w rolnictwie.
IT systems complexly supporting agriculture become a necessity for being competition and simultaneously are strongly supported by European Union budget for this sector. The distributed systems especially make sense, because they give a user unlimited access to information almost in any place in short time. Using ready-made internet applications can contribute to make an optimal decision about daily functioning of farm enterprise and also rationalization operation in this sector. Presented in this article rebuilt information Badnak 2.0 system, allowing to manage of scientific research concerning agricultural engineering, it pictures potential capabilities of .NET 2005 and SQL Server 2005 technology in perspective using it in agriculture.
Źródło:
Journal of Research and Applications in Agricultural Engineering; 2008, 53, 1; 32-34
1642-686X
2719-423X
Pojawia się w:
Journal of Research and Applications in Agricultural Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filtrowanie adresów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
Network address filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/154319.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule zaprezentowano wyniki praktycznej realizacji sprzętowego klasyfikatora adresów sieciowych opartego o dedykowaną pamięć TCAM (ang. Ternary Content-Addressable Memory). Opracowana metoda implementacji pamięci TCAM charakteryzuje się dużą szybkością pracy oraz znacznie efektywniejszym wykorzystaniem zasobów układów FPGA w porównaniu do komercyjnych wersji oferowanych przez firmę Xilinx.
The paper presents the results of practical realization of a network address and protocol type classifier based on Ternary Content-Addressable Memory (TCAM). The first section deals with a subject of packet classification. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The address filter architecture (shown in Fig. 2) assumed by the authors is discussed in the third section. The fourth section contains some details concerning the TCAM cells array functionality and implementation method. The last section summarizes the results obtained. The new TCAM architecture based on RAM16X1S storage elements adopted by the authors is much more effective than the commercial solution generated by the Xilinx COREGenerator software. The device resources requirements are over two times lower than the resources required by the COREGenerator version. This significant reduction causes improvements in overall timing characteristics. The estimated maximum operating frequency for the address and protocol type filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 479-481
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O kilku warunkach zapewniających interoperacyjność systemów informacyjnych i informatycznych
Thing about some assuring interoperability of information and information technology systems conditions
Autorzy:
Bliźniuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/305963.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
interoperacyjność
systemy informatyczne
systemy informacyjne
interoperability
information systems
IT systems
Opis:
W treści opracowania, wychodząc od kilku popularnych określeń pojęcia "interoperacyjność", przedstawiono krótką dyskusję tego pojęcia w odniesieniu do systemów informacyjnych i systemów informatycznych. Następnie sformułowano tezy o niektórych warunkach interoperacyjności tych klas systemów wraz z ich omówieniem. Odniesiono się również do wybranych zagadnień realizacji mechanizmów interoperacyjności systemów informatycznych. Jako przykład ilustrujący i uzasadniający słuszność sformułowanych tez został przedstawiony przykład implementacji rzeczywistych systemów, w której autor opracowania brał udział w latach 2005-2007. Dla tego przykładu przedstawiono sposób spełnienia warunków interoperacyjności, sformułowanych w części zasadniczej opracowania.
In this article, starting from some popular descriptions of interoperability, was presented short discussion of this term according to proprieties of information and information technology systems. In the next step was described two thesis about some assuring interoperability of information systems (thesis 1) and information technology systems (thesis 2) interoperability conditions. As an illustration example was presented selected problems in implementation of real information technology systems, in which author in time period 2005-2007 was head of Poland's governmental implementation team. According this real example was described conditions of interoperability implementation, formulated in thesis 1 and thesis 2.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 3; 13-18
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szybka filtracja portów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
High-speed network port filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/151917.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule autorzy przedstawiają wyniki prac badawczych związanych z budową sprzętowego klasyfikatora portów sieciowych. Opracowana koncepcja filtru portów opiera się na wykorzystaniu elementarnych pamięci RAM16X1D dostępnych w układach FPGA z rodziny Virtex firmy Xilinx. Uzyskana wydajność przetwarzania danych, przekraczająca 160 milionów pakietów na sekundę oraz pozytywnie rezultaty wstępnych testów praktycznych, stwarzają możliwości zastosowania rozwiązania we współczesnych sieciach teleinformatycznych o dużych przepustowościach.
The paper presents the results of practical realization of the network ports classifier based on cascades of RAM16X1D memory available in Xilinx Virtex FPGA chips. The first section introduces a packet classification subject. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The network port filter architecture (shown in Fig. 2) assumed by the authors is discussed in the section 3. The section 4 contains details concerning the basic filtering element functionality and implementation method. The last section summarizes the results obtained. The new architecture of the ports classifier based on RAM16X1D storage elements adopted by the authors allows achieving the high speed data processing. The estimated maximum operating frequency for the ports filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 615-617
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości praktycznego zastosowania sieci semantycznych w przemyśle
Possible practical applications of semantic web in the industry
Autorzy:
Piasecki, A.
Socha, M.
Powiązania:
https://bibliotekanauki.pl/articles/275321.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
sieci semantyczne
systemy informatyczne
semantic web
IT systems
Opis:
Sieci semantyczne skupiają coraz większą uwagę zarówno środowisk naukowych, jak i producentów komercyjnych rozwiązań IT. Związane z nimi prace badawcze koncentrują się obecnie na poszukiwaniu właściwych rozwiązań, standaryzacji i konstruowaniu metodologii ich wykorzystania. Jednocześnie w nowym podejściu do zagadnień zarządzania przedsiębiorstwem zwraca się szczególną uwagę na dynamicznie zachodzące zmiany w otoczeniu działania przedsiębiorstwa i konieczną modyfikację stosowanych do tej pory schematów działania. Zapewnienie wydajnej współpracy komórek organizacyjnych przedsiębiorstw wymaga, między innymi wykorzystania nowoczesnych technologii nadążających za dynamiką tych zmian. W artykule została zaprezentowana idea wykorzystania sieci semantycznych jako uzupełnienia dotychczas istniejących rozwiązań IT, głównie w zakresie integracji systemów informatycznych. Wskazane zostały również przedsięwzięcia mające na celu praktyczne zastosowanie sieci semantycznych w przemyśle.
Semantic web is point of interest both scientific researchers and producers of IT solutions. Research area is focused on finding appropriate solution, standardization and methodology of semantics use. Meanwhile, a new approach to business management issues, requires the use of modern technology that will follow the dynamic changes of the enterprise environment. This article is presenting the idea of using semantic web technology as a support already existing IT solutions, mainly in the area of the IT systems integration, as well as some applications of semantic web in the industry.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 2; 606-615
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy IT we wspomaganiu procesu podejmowania decyzji i zarządzaniu ryzykiem
IT systems in the decision making support process and in crisis management
Autorzy:
Smolarkiewicz, M.
Smolarkiewicz, M. M.
Biedugnis, S.
Podwójci, P.
Czapczuk, A.
Powiązania:
https://bibliotekanauki.pl/articles/1819470.pdf
Data publikacji:
2011
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
zarządzanie ryzykiem
podejmowanie decyzji
systemy IT
risk management
decision-making
IT systems
Opis:
Zarządzanie kryzysowe jest jednym z najbardziej złożonych rodzajów zarządzania. Wynika to z faktu, że "Kryzys, można traktować jako "punkt osobliwy? w przestrzeni cywilizacyjnej. Niewątpliwie jest to zjawisko soczewkujące niemal wszystkie problemy z powodu presji czasu, na ogół mającym miejsce na ograniczonej przestrzeni. Do tego należy dodać silną presję społeczną, zawsze występującą w takich okolicznościach. Dla-tego właśnie w czasie kryzysu, w "bardzo krótkim czasie?, ujawniają się, w sposób niezwykle jaskrawy, wady złych rozwiązań (…) Z sytuacjami kryzysowymi mamy do czynienia wówczas, gdy skutki zdarzenia są poważne lub bardzo poważne, a działania ratownicze wymagają koordynacji wielu służb" [9]. Powyższy cytat w sposób syntetyczny i rzeczowy definiuje pojęcie kryzysu. Zarządzanie kryzysowe jest to zatem proces z którym decydent chciałby stykać się jak najrzadziej. Jednakże, mimo że sytu-acje kryzysowe występują relatywnie rzadko, nie da się im zapobiec. Stąd należy odpowiednio wcześniej przygotować się na ich nadejście.
Crisis management is one of the most complex types of management. This is a result of the fact that "The crisis can be regarded as 'odd point' civilization in space. Undoubtedly, this phenomenon is focusing almost all problems due to pressure of time, generally taking place in a limited space. You need to add to that a strong social pressure, always acting in such circumstances. That is why in times of crisis, in "very a very short time?, in an extremely bright way, the defect of bad solutions manifest themselves (...). We face the crisis situations when the effects of events are serious or very serious, and salvage operations demand the coordination of many departments." The above quote in a concise and factual way defines the notion of a crisis. Crisis management is therefore a process with which the decision maker would like to come up as rarely as possible. However, despite the fact that crises are relatively rare, it is impossible to prevent them. Therefore we should be prepared in advance on their arrival. Crisis management is a continuous process, which is divided into four phases: Prevention (Prophylaxis), Preparation (Readiness), Response and Reconstruction. In each of these phases decisions are taken which, in smaller or greater way influence the "vulnerability" of the protected system (usually in the management of public safety, such a system is reduced to the concept of local community). Safety management of society in the crisis situations requires effective and proficient decision making process from leaders and coordinators - people responsible for life and property. If taking into account that typical aspects of crisis situation are lack of information and lack of time a conclusion can be made that use of any tools which help in the decision making process is needed. Decision Support Systems (DSS) and Expert Systems (ES) may play an important role in the process of crisis management. In this article the role, tasks and some limitations of these kinds of systems as a part of crisis management process and safety system of society were described.
Źródło:
Rocznik Ochrona Środowiska; 2011, Tom 13; 1707-1718
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczna integracja rozwijającej się Grupy Kapitałowej Azoty Tarnów
IT integration of the rapidly growing Azoty Tarnów Capital Group
Autorzy:
Pilch, A.
Skolmowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/1218580.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
systemy informatyczne
wspomaganie procesów biznesowych
zarządzanie korporacyjne
strategie IT
IT systems
business process support
corporate management
IT strategies
Opis:
W artykule przedstawiono sposób transformacji obszaru obsługi informatycznej Azotów Tarnów, który stał się podstawą wielopoziomowej integracji rozwijającej się Grupy Kapitałowej. Wypracowany model zarządzania obszarem, oparty na światowych wzorcach, pozwala efektywnie wspierać budowanie wartości firmy o coraz bardziej rozproszonej lokalizacji.
The paper outlines the process of transformation of the IT services at Azoty Tarnów which has become the foundation of the multi-level integration of the growing Capital Group. The developed area management model, based on the best global practices, allows efficient support in building the value of the company with increasingly dispersed location.
Źródło:
Chemik; 2012, 66, 10; 1119-1124
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kognitywne aplikacje dla znaczeniowej analizy danych
Cognitive applications for semantic data analysis
Autorzy:
Ogiela, L.
Srebrny, D.
Powiązania:
https://bibliotekanauki.pl/articles/157482.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy UBMSS (Understanding Based Management Support Systems)
informatyka kognitywna
inteligencja obliczeniowa
inteligentne systemy informatyczne
systemy kognitywnej kategoryzacji
UBMSS systems (understanding based management support systems)
cognitive informatics
computational intelligence
intelligent IT systems
cognitive categorization systems
Opis:
W pracy przedstawione zostaną kognitywne systemy informacyjne dedykowane zagadnieniom analizy i interpretacji danych ekonomicznych. Prezentowane w niniejszej pracy systemy znaczeniowej analizy danych są przykładem systemów klasy UBMSS (Understaning Based Management Support Systems). Systemy UBMSS zostaną przedstawione na przykładzie dwu aplikacji odnoszących się do oceny płynności przedsiębiorstwa oraz do analizy przepływów pieniężnych w przedsiębiorstwie.
This paper presents cognitive information systems for analysis and interpretation of economical data. The semantic data analysis systems are examples of UBMSS (Understanding Based Management Support Systems) systems presented in this publication on two examples - for estimation of the enterprise liquidity and analysis of the financial-cash flow. One of the UBMSS systems is dedicated to analysis of solvency (very good solvency, good solvency, poor or very poor solvency) of the enterprise ratio. The second one of the analyzed systems is used for assessing the cash flow structure - favourable or unfavourable structure of financial flow and risky structure of cash flow. UBMSS systems for cognitive analysis and semantic interpretation of the analyzed economical and financial data are also dedicated to analysis of other kinds of economical data, for example cash to current liabilities ratio, balance of payment, etc.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 210-213
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszona kontrola dostępu w systemach informatycznych
Distributed Access Control
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/91369.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rozproszone systemy informatyczne
kontrola systemów IT
zagrożenie w Internecie
distributed computer systems
IT control
current Internet threats
Opis:
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 67-77
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Document management systems as a tool which improve administrative procedures of the local government units
Systemy elektronicznego obiegu dokumentów jako narzędzia usprawniające procedury administracyjne w jednostkach samorządu lokalnego
Autorzy:
Marciniak, K.
Zagajewski, A.
Łagutko, T.
Powiązania:
https://bibliotekanauki.pl/articles/409995.pdf
Data publikacji:
2013
Wydawca:
STE GROUP
Tematy:
electronic workflow
e-government
IT systems of local government units
streamlining administrative procedures
DMS
elektroniczny obieg dokumentów
e-administracja
systemy informatyczne jednostek samorządu terytorialnego
usprawnienie procedur administracyjnych
Opis:
This paper presents the overview of the costs incurred by the traditional record-keeping. This was followed by characteristics of document management systems. It also presents the current state of implementation of such systems and presents the benefits of their implementation. Presented tool seems to be a good alternative that meets the expectations of both – clerks and applicants. The paper describes essential characteristics of such systems. There are also important aspects, that have to be considered before the implementation of this type of system.
W niniejszej publikacji przedstawione zostały zestawienia kosztów ponoszonych przez tradycyjne prowadzenie dokumentacji. Następnie dokonano charakterystyki systemów zarządzania dokumentami. Przedstawiono również stan obecny wdrożeń takich systemów oraz przedstawiono korzyści z ich wdrożenia. Przedstawione narzędzie wydaje się być dobrą alternatywą, która spełnia oczekiwania zarówno urzędników jak i petentów. W publikacji zostały opisane istotne cechy takich systemów. Wymienione zostały również istotne aspekty, które należy przeanalizować zanim wdroży się tego typu system.
Źródło:
Management Systems in Production Engineering; 2013, 4 (12); 24-27
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Elementy komputerowo zintegrowanego zarządzania procesami informacyjno-decyzyjnymi ratownictwa
Elements of computer-integrated management of decision-making and information rescue processes
Autorzy:
Drosio, S.
Stanek, S.
Powiązania:
https://bibliotekanauki.pl/articles/347950.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
ratownictwo
Krajowy System Ratowniczo-Gaśniczy
procesy informacyjno-decyzyjne
systemy wspomagania decyzji
zintegrowane systemy informatyczne
rescue
National Emergency and Fire System
decision-making and information processes
decision support systems
integrated IT systems
Opis:
W artykule autorzy przedstawiają możliwości wykorzystania systemów wspomagania decyzji w procesie integracji zarządzania działaniami ratowniczymi. Autorzy starają się zarówno przedstawić, w jaki sposób integracja i wykorzystanie narzędzi informatycznych odbywa się obecnie, jak i nakreślić możliwości rozwoju tego typu zastosowań informatyki w przyszłości. Analiza prowadzona jest głównie w oparciu o polskie realia, ale autorzy prezentują również międzynarodowe doświadczenia w zakresie wykorzystania systemów informatycznych w integracji zarządzania systemami ratowniczymi. Część utylitarna artykułu bazuje na doświadczeniach Stanisława Drosio zdobytych w czasie wdrażania pewnych elementów opisywanych narzędzia w powiecie Wodzisław Śląski.
The article describes the possibility of using computer support for the decision-making and in-formation processes in the rescue system in Poland. The authors also describe the future development trends of decision support systems in crisis management, which is a kind of the next stage of IT development in the management of rescue systems. The paper also describes the existing research and the development of computer technology used in the administration of emergency based on the case studies of tools and systems. The analyses are focused on Polish reality, but also the tools implemented in the European Union and the United States of America are described. The article is based on the research conducted by Stanislaw Drosio during the projects of building and implementing the described IT tools in Wodzislaw Slaski district.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 3; 152-163
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inteligentne systemy transportowe jako technologie sprzyjające rozwojowi sektora TSL
Intelligent transport systems as technologies enhancing the development of the TSL sector
Autorzy:
Perenc, J.
Wojan, W.
Powiązania:
https://bibliotekanauki.pl/articles/319935.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
inteligentne systemy transportowe
technologia IT
sektor TSL
intelligent transport
European ITS
TSL sektor
Opis:
W artykule zostały przedstawione teoretyczne i praktyczne uwarunkowania kształtowania inteligentnych systemów transportowych (IST). Przedstawiono w nim kierunki budowy i optymalizacji elementów składowych tego systemu w transporcie kolejowym i drogowym w powiązaniu z infrastrukturą transportu. W opracowaniu ukazano najważniejsze moduły składowe zaproponowane przez UE do wdrożenia przez operatorów tych systemów.
In this article authors were presented the theoretical and practical aspects of innovating services and shown determinants of efficient management problems of TSL sector bodies. The potential scope of ITS implementation include: Optimal Use of Road, Traffic and Travel Data, Continuity of Traffic and Freight Management, Road Safety and Security, Integration of Vehicle and Transport Infrastructure, Data Protection and Liability with European ITS Coordination. Such systems will allow to get a lot of direct and indirect effects.
Źródło:
Zeszyty Naukowe. Problemy Transportu i Logistyki / Uniwersytet Szczeciński; 2013, 23; 245-259
1640-6818
Pojawia się w:
Zeszyty Naukowe. Problemy Transportu i Logistyki / Uniwersytet Szczeciński
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies