The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
W artykule przedstawiono zbiór kryteriów do oceny przedsiębiorstwa górniczego zgodnie z zasadami zrównoważonego rozwoju. Dodatkowo zaprezentowano metody, za pomocą których można utworzyć liniowy ranking przedsiębiorstw. Pozwalają one również przeprowadzić analizę działalności przedsiębiorstwa w aspekcie zrównoważonego rozwoju.
This article demonstrates research results in the field of biometric authentication. The main part of the article is about qualitative and quantitative characteristics of fingerprint biometrics. The research were carried out on the population of 100 users and the characteristics were presented for enrollment and verification templates in terms of number of minutiae points and the quality of fingerprint...
W artykule przedstawiono zastosowanie analizy harmonicznej w procesie dekompozycji szeregu czasowego określającego ceny węgla. Dekompozycja ma na celu wskazanie składowych systematycznych, które powinny być uwzględnione podczas prognozy ceny węgla. Analizę przeprowadzono na podstawie dostępnych szeregów czasowych z wykorzystaniem programu GRETL.
W artykule opisano zastosowanie metody AHP jako wspomagającej badania preferencji odbiorców komunikatów elektronicznych. Zaprezentowano wyniki badania preferencji tych odbiorców wykonane metodą AHP przy użyciu oprogramowania SoftIn na próbie 68 respondentów. Zbadano wpływ zastosowanej czcionki (styl, użycie dużych i małych liter) na preferencje odbiorców komunikatów elektronicznych.
Plany sprzedażowe są najczęściej stosowanym miernikiem umożliwiającym rozliczenia z powierzonych zadań zarówno sprzedawców, jak i całych struktur sprzedażowych banku komercyjnego. W ramach niniejszego artykułu podjęto próbę opracowania metodologii określającej prawidłowość doboru wysokości planów, konfrontując je z uzyskanymi efektami sprzedażowymi.
W artykule poszukuje się odpowiedzi na następujący problem badawczy: W jaki sposób obecne i przyszłe kierunki rozwoju energetyki zawodowej oddziałują na rynek węgla kamiennego w Polsce, w tym w szczególności na sytuację polskich producentów tego surowca? Wobec tak sformułowanego problemu badawczego, głównym celem artykułu jest identyfikacja kluczowych inwestycji w polskiej energetyce w perspektywie...
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających...
W artykule przedstawiono możliwości zastosowania modeli agentowych do modelowania dyfuzji nowego produktu na rynku. Zaprezentowano model oparty na dwuwymiarowym automacie komórkowym. Jako kluczowy mechanizm dyfuzji nowego produktu przyjęto reklamę oraz przekazywanie informacji „z ust do ust” ('word of mouth'). W artykule analizowano dynamikę zmian poglądów i postaw konsumentów bazując na lokalnych...
Orientacja rynkowa to interdyscyplinarna koncepcja, którą można traktować jako podejście do kultury organizacyjnej, jako zestaw zachowań organizacyjnych, wynikających z ukształtowanej w danej organizacji filozofii prowadzenia biznesu, ale przede wszystkim jest to zbiór działań ukierunkowanych na skuteczność w gromadzeniu i rozpowszechnianiu informacji niezbędnych do osiągnięcia długoterminowej rentowności...
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber...
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również...
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów...
Zarządzanie finansami jednostki gospodarczej obejmuje zarządzanie kapitałem podstawowym, zobowiązaniami długoterminowymi, kapitałem obrotowym zapewniającym zdolność do regulowania zobowiązań, przepływami pieniężnymi oraz kosztami. W celu zapewnienia płynności finansowej jednostki posługują się inżynierią finansową wykorzystującą źródła kapitału obcego przy możliwie najniższym koszcie. Innym rozwiązaniem...
Celem artykułu jest analiza i ocena roli innowacji w procesie zarządzania przedsiębiorstwem w warunkach wahań koniunktury na przykładzie wybranych przedsiębiorstw produkcyjnych i handlowych. Zaprezentowano w nim teoretyczne aspekty innowacji w zarządzaniu przedsiębiorstwem w warunkach wahań koniunktury. Opisano metodykę badań i dokonano skrótowej charakterystyki badanej populacji. Przedstawiono wyniki...
W większości organizacji dokonuje się oceny pracowników na podstawie różnych kryteriów subiektywnych i obiektywnych. Często pracownicy czują się pokrzywdzeni oceną opisową lub ocena nie jest adekwatna do ich wyników pracy. W artykule proponujemy obiektywną metodę oceny pracowników z wykorzystaniem metod probabilistycznych, w tym funkcji gęstości prawdopodobieństwa, metod jądrowych oraz operacji arytmetycznych...
Innowacyjność w literaturze przedmiotu często jest utożsamiana z kluczowym czynnikiem sukcesu, decydującym o przewadze konkurencyjnej przedsiębiorstw na rynku, poprawie efektywności ich działania, wyższych wynikach finansowych oraz, w przypadku spółek giełdowych, bardziej korzystnym postrzeganiu ich akcji przez inwestorów na rynku kapitałowym. Jednocześnie jednak, z uwagi na wysokie ryzyko i koszty...
The paper presents the possibilities of computer-aided mind mapping for the creation of a platform of innovation in initial stage of the life cycle of biometric systems. In the first part of the article we present mind map method and information tools to exploit the potential of distributed processing in the implementation of on-demand platform innovation biometric system. In the second part of the...
Artykuł opisuje cykle życia, które mają bezpośrednie oddziaływanie na cykl życia przedsiębiorstwa. Ponadto podjęto w nim próbę zaznaczenia wzajemnych relacji między tymi cyklami w kontekście turystyki poprzemysłowej. Wynikiem ich analizy jest skonstruowanie modelu cyklu życia przedsiębiorstwa poszerzonego o funkcję turystyczną. W artykule wykorzystano metodę krytycznej analizy literatury przedmiotu,...
Przedstawiona jest koncepcja wysoce zautomatyzowanego rozwiązania pozwalającego na wykrywanie w przemysłowym ruchu sieciowym sytuacji odbiegających od stanu normalnego (anomalii). Omówione są zastosowania klasycznych sieci bayesowskich i sieci Multi-Entity Bayesian Networks (MEBN) wraz z dyskusją ich stosowalności w praktyce. Prace ilustrują również możliwość wykorzystania istniejącego oprogramowania...
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.