Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy informacyjne" wg kryterium: Temat


Tytuł:
Application of graph databases for transport purposes
Autorzy:
Czerepicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/201713.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
databases
graph model
information systems in transport
bazy danych
graf
systemy informacyjne w transporcie
Opis:
The article presents an innovative concept of applying graph databases in transport information systems. The model of a graph database has been presented together with implementation of data structures and search operations in a graph. The transformation concept of relational model to a graph data model has been developed. The schema of graph database has been proposed for public transport information system purposes. The realization methods have been illustrated by the use of search function based on the Cypher query language.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 3; 457-466
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of HM-network with positive and negative claims for finding of memory volumes in information systems
Autorzy:
Matalytski, Mikhail
Zając, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/122992.pdf
Data publikacji:
2019
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
HM-networks
information systems
volume of claim
positive claims
negative claims
sieci HM
systemy informacyjne
roszczenie pozytywne
roszczenie negatywne
Opis:
To solve the problem of determining the volume of memory of information systems (IS), it was suggested to use a stochastic model based on the use of HM (Howard-Matalytski) - a queueing network with revenues. This model allows you to take into account the dependencies of the processing times of messages (claims) on their volumes, the possibility of changing the volume of messages over time, and also the possibility of getting computer viruses into it. In such cases the processing of messages in nodes can be interrupted for some random time. Expressions are obtained for the mean (expected) values of the total message volumes in the IS nodes.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2019, 18, 1; 41-51
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Atak kontrolowany
Autorzy:
Wilewski, Krzysztof.
Powiązania:
Polska Zbrojna 2021, nr 2, s. 52-56
Data publikacji:
2021
Tematy:
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Bezpieczeństwo informacyjne
Siły zbrojne
Systemy teleinformatyczne wojskowe
Testy
Certyfikaty bezpieczeństwa
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy systemów teleinformatycznych w armii. Urządzenia te są wykorzystywane w logistyce, szkoleniach i do zadań bojowych: od systemów nawigacji i łączności, do wsparcia dowodzenia i kierowania walką. Kluczowe jest więc zapewnienie bezpieczeństwa w cyberprzestrzeni, aby uniemożliwić przechwycenie informacji przez przeciwnika lub zakłócenie czy sparaliżowanie funkcjonowania systemów. W lipcu 2018 roku weszła w Polsce ustawa o krajowym systemie cyberbezpieczeństwa, na mocy której w 2019 roku powstały wojska obrony cyberprzestrzeni. Za ich formowanie i funkcjonowanie odpowiada Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. W 2021 roku zostaną zrealizowane dostawy węzłów teleinformatycznych z firmy Teldat. Ponad rok trwało sprawdzanie ich pod względem cyberbezpieczeństwa. Urządzenia przeszły badania, sprawdzenia i testy, które zakończyły się pozytywnie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Automatyzacja dowodzenia w tworzeniu świadomości operacyjnej. Cz. 2, Technologie i techniki stosowane do automatyzowania dowodzenia w tworzeniu świadomości operacyjnej
Technologie i techniki stosowane do automatyzowania dowodzenia w tworzeniu świadomości operacyjnej.
Współwytwórcy:
Kaliszewski, Ignacy (1949- ). Redakcja
Kątcki, Andrzej. Redakcja
Data publikacji:
2010
Wydawca:
Warszawa : Przemysłowy Instytut Telekomunikacji
Tematy:
Systemy informacyjne zarządzania
Zastosowanie i wykorzystanie
Wojsko
Dowodzenie (wojsko)
Komputeryzacja
Opis:
Wybrane ref. z XVIII Konf. Nauk. "Automatyzacja dowodzenia", 2010, Rynia.
Bibliogr. przy ref.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Automatyzacja dowodzenia w tworzeniu świadomości operacyjnej. Cz. 2, Technologie i techniki stosowane do automatyzowania dowodzenia w tworzeniu świadomości operacyjnej
Technologie i techniki stosowane do automatyzowania dowodzenia w tworzeniu świadomości operacyjnej.
Współwytwórcy:
Kaliszewski, Ignacy (1949- ). Redakcja
Kątcki, Andrzej. Redakcja
Data publikacji:
2010
Wydawca:
Warszawa : Przemysłowy Instytut Telekomunikacji
Tematy:
Systemy informacyjne zarządzania
Zastosowanie i wykorzystanie
Wojsko
Dowodzenie (wojsko)
Komputeryzacja
Opis:
Wybrane ref. z XVIII Konf. Nauk. "Automatyzacja dowodzenia", 2010, Rynia.
Bibliogr. przy ref.
Dostawca treści:
Bibliografia CBW
Książka

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies