W dniach 6-9.12.2018 roku, odbyły się międzynarodowe targi innowacyjności w Seulu – Seul International Invention Fair 2018 (SIIF). Na targach tych prezentowane były innowacyjne rozwiązania z całego świata, w tym cztery, których autorami byli pracownicy naszego Instytutu:
W dniu 13.12 b.r. w Sali Senatu WAT odbyła się konferencja podsumowująca wyniki projektu badawczo-rozwojowego pt.: „Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania”, realizowanego na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania, finansowanego ze środków Narodowego Centrum Badań i Rozwoju. Konferencja wpisywała się jednocześnie w program obchodów 50-lecia Wydziału Cybernetyki WAT.
W dniach 29.11-01.12.2017r. na terenie Centralnej Szkoły Państwowej Straży Pożarnej w Częstochowie odbyły się warsztaty walidujące prototyp systemu WAZkA (Wsparcia Analiz Zagrożeń Skażeniami i Alarmowania) w warunkach operacyjnych. Walidacja prototypu systemu WAZkA przeprowadzona została w celu zweryfikowania osiągnięcia VIII poziomu gotowości technologii.
W dniach 21-23.06.2017r. w Tylnej Górze k. Bydgoszczy, na zaproszenie Komendy Głównej Państwowej Straży Pożarnej, uczestniczyliśmy w warsztatach dla specjalistów urzędów wojewódzkich zajmujących się problematyką wczesnego ostrzegania i alarmowania ludności. Na warsztatach tych prezentowaliśmy założenia oraz dotychczasowe wyniki realizacji projektu NCBiR DOB-BIO7/12/01/2015 pt.: „Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania” (o akronimie "WAZkA"). W warsztatach uczestniczyli: dr hab. inż.
W dniach 9-10.03.2017r. w hotelu Centuria w Ogrodzieńcu odbyła się konferencja naukowa podsumowująca etap prac badawczych projektu NCBiR nr DOB-BIO7/12/01/2015 pt.: "Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania" (kryptonim WAZkA). Konferencji przewodniczyli: dr hab. inż. Zbigniew Tarapata, prof. WAT - kierownik projektu oraz st. bryg. dr inż. Jan Kołdej - naczelnik wydziału nauczania Centralnej Szkoły PSP w Częstochowie. Dziekana Wydziału Cybernetyki WAT reprezentował prodziekan ds.
W dniu Święta Edukacji Narodowej, 14. pażdziernika b.r., w holu głównym Biblioteki Głównej WAT odbyło się wręczenie nagród rektorskich. Nasi koledzy zdobyli 3 nagrody rektorskie: dwie zespołowe i jedną indywidualną. Nagrodę indywidualną zdobył prof. dr hab. inż. Marian Chudy za całokształt dorobku naukowego, dydaktycznego i organizacyjnego.
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
Tadeusz Nowicki, Tomasz Tarnawski
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
Roman Wantoch-Rekowski
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka 2015-12-22 / 2017-12-21
Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik 2012-12-19 / 2018-04-18
Symulator Systemu Kierownia Ogniem wieży Hitfist-30P do Symulatora SK-1 Pluton KTO Rosomak Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka 2012-05-17 / 2013-11-19
Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie – aspekty techniczne, kryminalistyczne, kryminologiczne i prawne Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki 2011-12-28 / 2014-06-27
Opracowanie nowoczesnych stanowisk szkoleniowych zwiększających skuteczność działań ratowników KSRG Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela 2011-12-28 / 2013-12-27
Asymmetric Threat Environment Analysis (through Asymmetric Engagement Modelling, Modelling of Impacts on Hearts & Minds, and Threat Scenario Generation from environmental factors),
(Analiza zagrożeń w środowisku asymetrycznym)
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski 2010-03-01 / 2012-09-30
Modelowanie i symulacja procesów oraz określenie komputerowo wspomaganych procedur w zakresie zarządzania ryzykiem bezpieczeństwa żywności i żywienia Tadeusz Nowicki, Tomasz Tarnawski 2009-12-16 / 2011-12-15
Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie zdrowia
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa 2009-04-01 / 2010-06-30
Symulacja działań bojowych w heterogenicznym środowisku wielorozdzielczej i rozproszonej symulacji Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała 2008-12-15 / 2010-12-15
Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego
na przykładzie m.st. Warszawy
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas 2006-07-01 / 2009-06-30
Zautomatyzowane Narzędzia Wspomagania Decyzji - System Ekspercki pk. GURU Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski 2004-01-01 / 2007-01-01
Badanie wrażliwości wielowarstwowych sigmoidalnych sieci neuronowych Roman Wantoch-Rekowski 2003-01-01 / 2003-12-30
System Symulacyjnego Wspomagania Szkolenia Operacyjnego SSWSO pk. Złocień Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak 2000-01-01 / 2003-01-01
Recent publications
Bolesław Szafrański, Romuald Weydmann
Grzegorz Bliźniuk, Dorota Kilańska
Maciej Kiedrowicz
Maciej Kiedrowicz
Zbigniew Tarapata
Zbigniew Tarapata
Andrzej Chojnacki
Andrzej Chojnacki
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Roman Wantoch-Rekowski
Infrastruktura informacyjna nowoczesnego państwa Bolesław Szafrański, Romuald Weydmann Książka dotyczy procesów i problemów modernizacji funkcjonowania państwa, prowadzonych z wykorzystaniem narzędzi i metod informatyki. Przeznaczona jest więc dla Czytelników, którzy zaliczają się do grona naukowców i specjalistów zaangażowanych w badanie lub realizację tych procesów, zarówno po stronie administracji publicznej, jak i jej otoczenia gospodarczego, naukowego czy też społecznego. W szczególności adresujemy książkę do studentów wydziałów zarządzania i informatyki, bowiem jej lektura może przyczynić się do poszerzenia wiedzy dotyczącej nie tylko sposobów wykorzystania technologii informatycznych w administracji publicznej, lecz także organizacji procesów zarządczych i koordynacyjnych wspierających prace projektowo-techniczne i badawcze.
eMBA w ochronie zdrowia. Informatyzacja i interoperacyjność w ochronie zdrowia Grzegorz Bliźniuk, Dorota Kilańska Na poziomie międzynarodowym wytyczanie kierunków rozwoju systemów ochrony zdrowia, także w dziedzinie e-Zdrowia, jest przypisane Światowej Organizacji Zdrowia (WHO). Wskazują na to rezolucje Światowego Zgromadzenia Zdrowia: WHA58.28 (2005) w sprawie e-Zdrowia i WHA66.24 (2013) w sprawie standaryzacji i interoperacyjności e-Zdrowia. Rezolucje te zasadniczo kształtują wklad WHO w globalną agendę e-Zdrowia i wskazują na znaczenie "dostępu do pełniejszych i dokładniejszych informacji w postaci elektronicznej na temat pacjentów w punkcie opieki" oraz "potrzeby międzynarodowej, wielostronnej pomocy w opracowaniu standardów eZdrowia i danych zdrowotnych oraz interoperacyjności". Światowa Organizacja Zdrowia uznaje podmioty prywatne, w szczególności twórców technologii i dostawców usług za kluczowych partnerów, którzy odgrywają ważną rolę w ciągłym rozwoju e-Zdrowia i jako tacy są postrzegani jako ważne ogniwo napędzające innowacje technologiczne w sektorze opieki zdrowotnej.
W ostatnim dziesięcioleciu stopniowe wdrażanie technologii w dziedzinie zdrowia spowodowało na świecie znaczącą rewolucję w sposobie postrzegania świadczenia zdrowotnego, usług zdrowotnych oraz w sposobach interakcji między pacjentami i świadczeniodawcami. U podstaw transformacji opartej na technologii leży dostosowanie sposobu przechwytywania, przeglądania, przetwarzania, wymiany i przechowywania informacji zdrowotnych.
Zintegrowany system dostępu i analizy danych rejestrowych i ewidencyjnych Maciej Kiedrowicz Monografia stanowi sui generis sprawnie oraz syntetycznie nakreślony, praktyczny – utylitarny przewodnik po systemie zarządzania systemem dostępu i analizy tzw. danych rejestrowych oraz ewidencyjnych – szczególnie cenny dla osób reprezentujących instytucje posiadające w dyspozycji zadania związane z analizą danych relewantnych z punktu widzenia bezpieczeństwa narodowego, wymiaru sprawiedliwości, jak i karnoprawnej ochrony bezpieczeństwa i porządku publicznego ze szczególnym uwzględnieniem organów ścigania przy uwzględnieniu ich merytorycznego przeznaczenia i ustawowej proweniencji.
Metody i narzędzia informatyczne wykorzystywane w zwalczaniu przestępstw finansowych Maciej Kiedrowicz monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. „Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej", realizowanego w przeważającej większości przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki w Wojskowej Akademii Technicznej. Zaprezentowano w niej wybrane metody i narzędzia, które są lub mogą zostać wykorzystane w systemach mających za zadanie zapobieganie oraz zwalczanie przestępstw finansowych.
Prezentowane wyniki prac koncentrują się wokół wybranych zagadnień związanych z konstruowaniem narzędzi informatycznych, które z kolei mają zastosowanie w budowie systemów wspomagających analizę danych. Systemy tego rodzaju są stosowane przez różnego rodzaju instytucje do przeciwdziałania przestępstwom finansowym. Wybrane narzędzia, jak i modele oraz metody w nich wykorzystywane były konstruowane pod wspólnym akronimem System IAFEC (ang. Information Analysis of Financial and Economic Crime).
Systemy informatyczne na potrzeby bezpieczeństwa państwa oraz gospodarki narodowej: modele i metody Zbigniew Tarapata W monografii znajdują się opisy wyników prac badawczych związanych z modelami i metodami wykorzystywanymi przy projektowaniu, wdrażaniu i eksploatacji systemów informatycznych. Wspomniane modele i metody dotyczą przede wszystkim: optymalizacji, eksploracji danych, rozpoznawania wzorców, cyberzagrożeń, systemów diagnostyki.
Systemy informatyczne na potrzeby bezpieczeństwa państwa oraz gospodarki narodowej: zastosowania Zbigniew Tarapata W monografii znajdują się opisy wyników prac badawczych związanych z zagadnieniami wykorzystywanymi przy projektowaniu, wdrażaniu i eksploatacji systemów informatycznych oraz ich zastosowaniami. Wspomniane zagadnienia dotyczą przede wszystkim: metod i algorytmów optymalizacji, technologii generowania danych syntetycznych, cyberbezpieczeństwa, symulacji wirtualnej, poprawy efektywności systemów.
Jak to rozwiązać? Matematyka dyskretna. Część II Andrzej Chojnacki Druga część podręcznika do nauki rozwiązywania zadań z matematyki dyskretnej obejmuje kolejne zagadnienia, których dotyczy program przedmiotu „Matematyka dyskretna” realizowanego na Wydziale Cybernetyki WAT. Są to techniki zliczania i ich zastosowanie przy obliczaniu lub szacowaniu liczności różnych zbiorów skończonych, bez wymieniania ich elementów. Opisywane są współczynniki dwumianowe Newtona, współczynniki wielomianowe, liczby Stirlinga pierwszego i drugiego rodzaju, Eulera, Catalana, Bella i inne. Zliczane są zbiory funkcji zdefiniowanych na zbiorach skończonych, injekcji, surjekcji, bijekcji i permutacji. Analizowane jest nowoczesne narzędzie matematyki, jakim są funkcje tworzące i ich podstawowe zastosowania, w tym do rozwiązywania rekurencji. Omawiane są zadania związane z liczbami pierwszymi. Prezentowane są zadania dotyczące stosowania relacji kongruencji. Założeniem podręcznika nie jest przekazywanie wiedzy z przedstawionych zagadnień, ale nabywanie umiejętności stosowania tej wiedzy. Wykaz wymaganej wiedza podawany jest na początku każdego rozdziału. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
Jak to rozwiązać? Matematyka dyskretna. Cz. I Andrzej Chojnacki Książka jest podręcznikiem do nauki rozwiązywania zadań z zakresu wstępnych zagadnień do współcześnie rozumianej matematyki dyskretnej. Zawiera zadania z logiki matematycznej, teorii zbiorów, relacji, funkcji, teorii mocy, rekurencji, asymptotyki oraz permutacji. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
Zarządzanie Informacjami Wrażliwymi. Otoczenie systemu, elementy i implementacja Maciej Kiedrowicz Poszczególne części opracowania zawierają wybrane charakterystyki zagadnień związanych z przetwarzaniem dokumentów wrażliwych powiązane z wykorzystaniem tej technologii. Opisano zarówno zagadnienia dotyczące prawnych aspektów przetwarzania dokumentów niejawnych, organizacji całego procesu przetwarzania, jak również praktycznych elementów wynikających z projektowania i implementacji systemów informatycznych wspomagających to przetwarzanie. Wyodrębnione rozdziały w monografii obejmują m.in.: wymagania prawne związane z ochroną informacji niejawnych w systemach teleinformatycznych, zagadnienia wynikające z przekazywania informacji pomiędzy systemami o różnych poziomach niejawności, sieciowe modele analizy ryzyka dla struktur technicznych oraz modele ryzyka związane z systemami informacyjnymi wykorzystującymi technologie RFID, metodykę analizy i zarządzania ryzykiem procesów związanych z przetwarzaniem dokumentów o różnych poziomach wrażliwości, metody konstruowania testów dla systemów wspomagających zarządzanie kancelarią niejawną, sposoby definiowania procesów biznesowych (również dynamicznych) związanych z przetwarzaniem dokumentów oraz ich usytuowaniem w systemach typu „workflow”.
Zarządzanie Informacjami Wrażliwymi. Modele i metody badań Maciej Kiedrowicz W niniejszym opracowaniu główny nacisk został położony na zagadnienia dotyczące automatyzacji procesów przetwarzania dokumentów oraz na aspektach niezawodności i wydajności systemu kancelarii obsługującej dokumenty wyposażone w odpowiednie znaczniki. Waga i znaczenie treści umieszczonych na dokumencie (w niektórych przypadkach również formy) bywa niekiedy bardzo duża. Dlatego też mówi się o dokumentach wrażliwych oraz o dokumentach niejawnych. Istotnym i wyróżniającym elementem omawianych zagadnień jest to, że systemy służące do wspomagania zarządzania informacjami wrażliwymi (np. system wspomagający zarządzanie kancelarią niejawną) bazują na wykorzystaniu technologii RFID.
Przedstawione zostały zagadnienia dotyczące modeli i miar wydajności odnoszącej się zarówno do elementów sprzętowych systemu kancelarii, jak również oprogramowania wykorzystywanego do wspomagania zarządzania obiegiem dokumentów. Znajdują się również charakterystyki opracowanych metodyk badania niezawodności i wydajności wraz z wynikami tych badań. Wyszczególnione w monografii rozdziały obejmują takie zagadnienia jak: automatyzacja procesów przetwarzania dokumentów o różnym poziomie wrażliwości, modele i miary wydajności odnoszące się do elementów sprzętowych oraz oprogramowania systemu kancelarii niejawnej, metodyki badania niezawodności i wydajności sprzętu i oprogramowania systemu kancelarii obsługującej dokumenty i wykorzystującej technologie RFID wraz z wynikami takich badań.
Wybrane modele i metody wykorzystywane w zwalczaniu przestępstw finansowych Maciej Kiedrowicz Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. „Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej” , realizowanego w przeważającej większości przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki w Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Zaprezentowano w niej wybrane modele i metody, które są lub mogą zostać wykorzystane w systemach mających za zadanie zapobieganie oraz zwalczanie przestępstw finansowych.
Prezentowane wyniki prac koncentrują się wokół wybranych zagadnień związanych
z konstruowaniem narzędzi informatycznych, które z kolei mają zastosowanie w budowie systemów wspomagających analizę danych. Systemy tego rodzaju są stosowane przez różnego rodzaju instytucje do przeciwdziałania przestępstwom finansowym. Wybrane narzędzia, jak i modele oraz metody w nich wykorzystywane były konstruowane pod wspólnym akronimem System IAFEC (ang.: Information Analysis of Financial and Economic Crime).
Podstawą działania proponowanych metod są dane gromadzone przez różne instytucje w wyniku działań podmiotów i osób fizycznych związanych z przepływem środków finansowych (wartości majątkowych). Dotyczy to także innych danych związanych z prowadzeniem działalności gospodarczej oraz szeroko rozumianej komunikacji pomiędzy podmiotami. W związku z tym, oraz ze względu na specyfikę uczestniczących w analizie podmiotów, jednym z kluczowych zagadnień jest analiza zakresu przetwarzanych danych mających znaczenie (w niektórych przypadkach niewidoczne dla „zwykłych” obserwatorów) dla ścigania przestępczości finansowej. Rozważona została możliwość wykorzystania m. in. zasadniczych rejestrów oraz zasobów informacyjnych związanych z: ewidencją osób, podmiotów, prowadzeniem działalności gospodarczej, zatrudnieniem osób przez podmioty, posiadanymi udziałami w spółkach, posiadanymi papierami wartościowymi, kredytami, podatkami i innymi zobowiązaniami oraz przepływami na rachunkach bankowych oraz inwestycyjnych. Istotnym, rozpatrywanym również aspektem, było opracowanie architektury technicznej oraz procedur technicznego przetwarzania danych zapisanych w różnych systemach, wykorzystujących różne technologie przechowywania i przetwarzania.
Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej: Zasady dostępu, ograniczenia prawne Maciej Kiedrowicz Ostatnie lata spowodowały znaczący wzrost przestępstw gospodarczych powiązanych z wykorzystaniem nowoczesnych technologii teleinformatycznych. Z drugiej strony, ta sama technologia pozwala również na efektywniejsze zwalczanie tej przestępczości, w szczególności przestępczości gospodarczej związanej z praniem pieniędzy. Konsekwencjami tego rozwoju są także zmiany i poszerzenie regulacji prawnych dotyczących zagadnień przestępstw gospodarczych oraz wykorzystania narzędzi i metod informatycznych w ich zwalczaniu. W szczególności, znaczącej zmianie uległy regulacje prawne wiążące się z ochroną informacji i zbiorów danych, m.in. w obszarze tajemnicy bankowej, tajemnicy skarbowej, tajemnicy podatkowej, tajemnicy telekomunikacyjnej oraz ochrony danych osobowych. W książce przedstawiono podstawowe zagadnienia związane z możliwością przetwarzania danych z tego obszaru.
Scharakteryzowany zakres zbieranych i przetwarzanych danych został zestawiony
z możliwościami i koniecznością ich udostępniania. Szczególny nacisk położono na udostępnianie danych organom odpowiedzialnym za przeciwdziałanie i wykrywanie przestępstw gospodarczych związanych z praniem pieniędzy. Dużą uwagę zwrócono na ograniczenia prawne wynikające z konieczności przestrzegania tajemnic (m.in. tajemnicy bankowej, skarbowej, celnej, doradcy podatkowego, telekomunikacyjnej, ubezpieczeniowej, lekarskiej, statystycznej, korespondencji oraz tajemnic służbowych i zawodowych). Przedstawiona analiza związana jest przede wszystkim z możliwościami samego udostępniania, jak również z możliwym zakresem przetwarzanych
i udostępnianych danych. Zaprezentowane przykłady wskazują, że – zgodnie
z obowiązującym prawem – można w znakomity sposób powiązać rozwiązania informatyczne z dostępem do odpowiednich baz danych i w efektywny sposób zwalczać przestępczość gospodarczą. Siłą rzeczy, przykłady zostały zanonimizowane i zawężone do podstawowych faktów przydatnych w tego typu analizie. W ostatniej części zwrócono uwagę na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa przy przetwarzaniu i udostępnianiu danych związanych z przestępczością finansową.
Zarządzanie Informacjami Wrażliwymi: Bezpieczeństwo dokumentów, wykorzystanie technologii RFID Maciej Kiedrowicz Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego w głównej mierze przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego.
Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do ich zarządzania. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna”, „kancelaria tajna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest możliwość zastosowania technologii RFID.
Technologie projektowania trenażerów i symulatorów w programowalnym środowisku symulacji wirtualnej VBS3 Roman Wantoch-Rekowski Symulacja wirtualna oraz rozszerzona w coraz większym stopniu stają się elementem zaawansowanych systemów szkoleniowych. Symulatory wirtualne znajdują szerokie zastosowanie ponieważ prowadzenie szkoleń na rzeczywistych urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie. Często też występuje potrzeba szkolenia w zakresie sytuacji awaryjnych oraz skrajnie niebezpiecznych. Ćwiczenie takich sytuacji na rzeczywistych urządzeniach oraz w realnym terenie byłoby skomplikowane oraz niejednokrotnie niemożliwe do przeprowadzenia.
Obok szkolenia związanego z pojedynczymi urządzeniami lub stanowiskami możliwe jest także stosowania symulatorów wirtualnych do budowania wirtualnej sytuacji decyzyjnej. Takie zastosowanie zwane serious game jest głównym celem ich stosowania. Aby było to możliwe to narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów z zachowaniem podstawowych zjawisk fizyki. Wysokiej jakości algorytmy symulacyjne oraz możliwość odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących.
Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej oraz narzędzi dodatkowych związanych z budową obiektów i map cyfrowych.