Przejdź do treści
-A +A

Logowanie

  • English
  • Polski
Instytut Systemów Informatycznych

INSTYTUT SYSTEMÓW INFORMATYCZNYCH

Wydział Cybernetyki, Wojskowa Akademia Techniczna
ul. Gen. Sylwestra Kaliskiego 2
00-908 Warszawa

tel.:  261 839 504, 261 837 338
fax: 261 837 338
e-mail: >> wyślij wiadomość <<

  • Aktualności
    • Facts, Nike Kobe 11 Elite Low Review 2023, Deals , CaribbeanpoultryShops, Nike Air Max Light Vintage White Midnight Navy-Neutral Grey
    • Nike Daybreak SE Light Low Top Retro White Brown WHITE/BROWN Marathon Running Shoes DX5764 - 122 - nike zoom veloce sb sale shoes
    • HotelomegaShops , Re - adidas Yeezy 350 Pirate Black - nmd scratches and chips price in india 2017 list - results in 2023
    • IetpShops - nike blazer mid 77 vintage mantra orange cz4609 800 release date info , Nike SB Dunk Mid Black / Blue Force - White
    • Nike Blazer Low 77 PRM Certified Fresh DO9799 - SBD , Structure nike introduce next generation air force - 100 Release Date
    • preview nike air max terrascape plus triple black dq3977 001
    • air jordan 1 high stash white
    • 417944 nike air max plus
    • 1576 nike air jordan 1 naranja y blanco
    • printed t shirt from the gucci tiger collection gucci t shirt 1553843
    • Archiwum
  • O Instytucie
    • Historia ISI 1994-2008
    • Historia ISI 2009-2012
    • Raporty roczne Instytutu
    • Dawna strona
  • Struktura
    • Biuro Dyrektora Instytutu
    • Zakłady
      • ZBOiWD
      • ZIO
      • ZISI
      • ZISZ
      • ZSSiWD
    • Zespół administracyjno-techniczny
    • Laboratorium
  • Dydaktyka
    • Specjalności
    • Prace dyplomowe
    • Plany zajęć
    • Konsultacje
    • Praktyki
  • Badania i nauka
    • Główne kierunki badań
    • Realizowane prace i projekty
    • Opracowane technologie
      • Systemy symulacji
      • Systemy decyzyjne
      • Inne
    • Publikacje
    • Nagrody i wyróżnienia
    • Zespoły naukowo - badawcze
      • Zespół ANiPIWwSWDwM
      • Zespół MSiWDwSKK
    • Konferencje
  • Publikacje
  • Rozwój kadry
    • Doktoraty
    • Habilitacje
    • Profesury
  • Pracownicy
  • Czasopisma ISI
    • CSMM
    • Biuletyn ISI
  • Seminarium ISI

Jesteś tutaj

Strona główna » Badania i nauka » Opracowane technologie

Systemy wspomagania decyzji

1. Zautomatyzowane narzędzia wspomagania decyzji - system ekspercki (GURU)

2. System Analiz i Raportów - Narzędzie Analityczne (SARNA)

3. SAPER

4. CARE

5. CART

6. COPE

7. GUARDIAN

8. OLIMPUS

9. SAVE

10. SENSE

11. SWD

12. THEIA

13. Ontologiczny Model Zagrożeń Cyberprzestrzeni (OMC)

  • Forum

Wyszukiwanie

Marzec 2023

  • «
  • »
p w ś c p s n
 
 
1
 
2
 
3
 
4
 
5
 
6
 
7
 
8
 
9
 
10
 
11
 
12
 
13
 
14
 
15
 
16
 
17
 
18
 
19
 
20
 
21
 
22
 
23
 
24
 
25
 
26
 
27
 
28
 
29
 
30
 
31
 
 
 

Najnowsze projekty

Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
Tadeusz Nowicki, Tomasz Tarnawski
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
Roman Wantoch-Rekowski
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
book
Integracja i wsparcie procesów zarządzania informacją i optymalizacji decyzji systemu ostrzegania i alarmowania
Zbigniew Tarapata, Ryszard Antkiewicz, Andrzej Najgebauer, Wojciech Kulas, Rafał Kasprzyk, Michał Dyk, Agnieszka Kacprzak, Dariusz Pierzchała, Mariusz Chmielewski, Krzysztof Chlebicki, Jarosław Rulka
2015-12-22 / 2017-12-21
book
Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej
Maciej Kiedrowicz, Jarosław Koszela, Zbigniew Tarapata, Rafał Kasprzyk, Roman Wantoch-Rekowski, Mariusz Chmielewski, Jerzy Stanik
2012-12-19 / 2018-04-18
book
Symulator Systemu Kierownia Ogniem wieży Hitfist-30P do Symulatora SK-1 Pluton KTO Rosomak
Andrzej Najgebauer, Ryszard Antkiewicz, Dariusz Pierzchała, Zbigniew Tarapata, Wojciech Kulas, Jarosław Koszela, Roman Wantoch-Rekowski, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Rulka
2012-05-17 / 2013-11-19
book
Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie – aspekty techniczne, kryminalistyczne, kryminologiczne i prawne
Dariusz Pierzchała, Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Roman Wantoch-Rekowski, Jarosław Rulka, Jarosław Koszela, Wojciech Kulas, Rafał Kasprzyk, Mariusz Chmielewski, Michał Dyk, Krzysztof Chlebicki
2011-12-28 / 2014-06-27
book
Opracowanie nowoczesnych stanowisk szkoleniowych zwiększających skuteczność działań ratowników KSRG
Andrzej Najgebauer, Mariusz Chmielewski, Wojciech Kulas, Ryszard Antkiewicz, Rafał Kasprzyk, Dariusz Pierzchała, Zbigniew Tarapata, Jarosław Rulka, Roman Wantoch-Rekowski, Jarosław Koszela
2011-12-28 / 2013-12-27
book
Asymmetric Threat Environment Analysis (through Asymmetric Engagement Modelling, Modelling of Impacts on Hearts & Minds, and Threat Scenario Generation from environmental factors), (Analiza zagrożeń w środowisku asymetrycznym)
Ryszard Antkiewicz, Mariusz Chmielewski, Tomasz Drozdowski, Rafał Kasprzyk, Jarosław Koszela, Wojciech Kulas, Andrzej Najgebauer, Dariusz Pierzchała, Jarosław Rulka, Zbigniew Tarapata, Roman Wantoch-Rekowski
2010-03-01 / 2012-09-30
book
Modelowanie i symulacja procesów oraz określenie komputerowo wspomaganych procedur w zakresie zarządzania ryzykiem bezpieczeństwa żywności i żywienia
Tadeusz Nowicki, Tomasz Tarnawski
2009-12-16 / 2011-12-15
book
Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie zdrowia
Grzegorz Bliźniuk, Andrzej Ameljańczyk, Ryszard Antkiewicz, Andrzej Gaj, Tomasz Górski, Tomasz Gzik, Piotr Kędzierski, Piotr Kosiuczenko, Jarosław Koszela, Andrzej Najgebauer, Tadeusz Nowicki, Kazimierz Worwa
2009-04-01 / 2010-06-30
book
Symulacja działań bojowych w heterogenicznym środowisku wielorozdzielczej i rozproszonej symulacji
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Koszela, Jarosław Rulka, Roman Wantoch-Rekowski, Mariusz Chmielewski, Rafał Kasprzyk, Tomasz Tarnawski, Wojciech Kulas, Tomasz Drozdowski, Dariusz Pierzchała
2008-12-15 / 2010-12-15
book
Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie m.st. Warszawy
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Mariusz Chmielewski, Wojciech Kulas
2006-07-01 / 2009-06-30
book
Zautomatyzowane Narzędzia Wspomagania Decyzji - System Ekspercki pk. GURU
Andrzej Najgebauer, Ryszard Antkiewicz, Zbigniew Tarapata, Jarosław Rulka, Dariusz Pierzchała, Rafał Kasprzyk, Tomasz Tarnawski, Jarosław Koszela, Wojciech Kulas, Mariusz Chmielewski, Roman Wantoch-Rekowski
2004-01-01 / 2007-01-01
book
Badanie wrażliwości wielowarstwowych sigmoidalnych sieci neuronowych
Roman Wantoch-Rekowski
2003-01-01 / 2003-12-30
book
System Symulacyjnego Wspomagania Szkolenia Operacyjnego SSWSO pk. Złocień
Andrzej Najgebauer, Ryszard Antkiewicz, Jarosław Rulka, Zbigniew Tarapata, Dariusz Pierzchała, Roman Wantoch-Rekowski, Tomasz Tarnawski, Wojciech Kulas, Jarosław Koszela, Marian Chudy, Tadeusz Nowicki, Radosław Pytlak
2000-01-01 / 2003-01-01

Najnowsze monografie

Bolesław Szafrański, Romuald Weydmann
Grzegorz Bliźniuk, Dorota Kilańska
Maciej Kiedrowicz
Maciej Kiedrowicz
Zbigniew Tarapata
Zbigniew Tarapata
Andrzej Chojnacki
Andrzej Chojnacki
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Maciej Kiedrowicz
Roman Wantoch-Rekowski
book
Infrastruktura informacyjna nowoczesnego państwa
Bolesław Szafrański, Romuald Weydmann
Książka dotyczy procesów i problemów modernizacji funkcjonowania państwa, prowadzonych z wykorzystaniem narzędzi i metod informatyki. Przeznaczona jest więc dla Czytelników, którzy zaliczają się do grona naukowców i specjalistów zaangażowanych w badanie lub realizację tych procesów, zarówno po stronie administracji publicznej, jak i jej otoczenia gospodarczego, naukowego czy też społecznego. W szczególności adresujemy książkę do studentów wydziałów zarządzania i informatyki, bowiem jej lektura może przyczynić się do poszerzenia wiedzy dotyczącej nie tylko sposobów wykorzystania technologii informatycznych w administracji publicznej, lecz także organizacji procesów zarządczych i koordynacyjnych wspierających prace projektowo-techniczne i badawcze.
book
eMBA w ochronie zdrowia. Informatyzacja i interoperacyjność w ochronie zdrowia
Grzegorz Bliźniuk, Dorota Kilańska
Na poziomie międzynarodowym wytyczanie kierunków rozwoju systemów ochrony zdrowia, także w dziedzinie e-Zdrowia, jest przypisane Światowej Organizacji Zdrowia (WHO). Wskazują na to rezolucje Światowego Zgromadzenia Zdrowia: WHA58.28 (2005) w sprawie e-Zdrowia i WHA66.24 (2013) w sprawie standaryzacji i interoperacyjności e-Zdrowia. Rezolucje te zasadniczo kształtują wklad WHO w globalną agendę e-Zdrowia i wskazują na znaczenie "dostępu do pełniejszych i dokładniejszych informacji w postaci elektronicznej na temat pacjentów w punkcie opieki" oraz "potrzeby międzynarodowej, wielostronnej pomocy w opracowaniu standardów eZdrowia i danych zdrowotnych oraz interoperacyjności". Światowa Organizacja Zdrowia uznaje podmioty prywatne, w szczególności twórców technologii i dostawców usług za kluczowych partnerów, którzy odgrywają ważną rolę w ciągłym rozwoju e-Zdrowia i jako tacy są postrzegani jako ważne ogniwo napędzające innowacje technologiczne w sektorze opieki zdrowotnej. W ostatnim dziesięcioleciu stopniowe wdrażanie technologii w dziedzinie zdrowia spowodowało na świecie znaczącą rewolucję w sposobie postrzegania świadczenia zdrowotnego, usług zdrowotnych oraz w sposobach interakcji między pacjentami i świadczeniodawcami. U podstaw transformacji opartej na technologii leży dostosowanie sposobu przechwytywania, przeglądania, przetwarzania, wymiany i przechowywania informacji zdrowotnych.
book
Zintegrowany system dostępu i analizy danych rejestrowych i ewidencyjnych
Maciej Kiedrowicz
Monografia stanowi sui generis sprawnie oraz syntetycznie nakreślony, praktyczny – utylitarny przewodnik po systemie zarządzania systemem dostępu i analizy tzw. danych rejestrowych oraz ewidencyjnych – szczególnie cenny dla osób reprezentujących instytucje posiadające w dyspozycji zadania związane z analizą danych relewantnych z punktu widzenia bezpieczeństwa narodowego, wymiaru sprawiedliwości, jak i karnoprawnej ochrony bezpieczeństwa i porządku publicznego ze szczególnym uwzględnieniem organów ścigania przy uwzględnieniu ich merytorycznego przeznaczenia i ustawowej proweniencji.
book
Metody i narzędzia informatyczne wykorzystywane w zwalczaniu przestępstw finansowych
Maciej Kiedrowicz
monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. „Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej", realizowanego w przeważającej większości przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki w Wojskowej Akademii Technicznej. Zaprezentowano w niej wybrane metody i narzędzia, które są lub mogą zostać wykorzystane w systemach mających za zadanie zapobieganie oraz zwalczanie przestępstw finansowych. Prezentowane wyniki prac koncentrują się wokół wybranych zagadnień związanych z konstruowaniem narzędzi informatycznych, które z kolei mają zastosowanie w budowie systemów wspomagających analizę danych. Systemy tego rodzaju są stosowane przez różnego rodzaju instytucje do przeciwdziałania przestępstwom finansowym. Wybrane narzędzia, jak i modele oraz metody w nich wykorzystywane były konstruowane pod wspólnym akronimem System IAFEC (ang. Information Analysis of Financial and Economic Crime).
book
Systemy informatyczne na potrzeby bezpieczeństwa państwa oraz gospodarki narodowej: modele i metody
Zbigniew Tarapata
W monografii znajdują się opisy wyników prac badawczych związanych z modelami i metodami wykorzystywanymi przy projektowaniu, wdrażaniu i eksploatacji systemów informatycznych. Wspomniane modele i metody dotyczą przede wszystkim: optymalizacji, eksploracji danych, rozpoznawania wzorców, cyberzagrożeń, systemów diagnostyki.
book
Systemy informatyczne na potrzeby bezpieczeństwa państwa oraz gospodarki narodowej: zastosowania
Zbigniew Tarapata
W monografii znajdują się opisy wyników prac badawczych związanych z zagadnieniami wykorzystywanymi przy projektowaniu, wdrażaniu i eksploatacji systemów informatycznych oraz ich zastosowaniami. Wspomniane zagadnienia dotyczą przede wszystkim: metod i algorytmów optymalizacji, technologii generowania danych syntetycznych, cyberbezpieczeństwa, symulacji wirtualnej, poprawy efektywności systemów.
book
Jak to rozwiązać? Matematyka dyskretna. Część II
Andrzej Chojnacki
Druga część podręcznika do nauki rozwiązywania zadań z matematyki dyskretnej obejmuje kolejne zagadnienia, których dotyczy program przedmiotu „Matematyka dyskretna” realizowanego na Wydziale Cybernetyki WAT. Są to techniki zliczania i ich zastosowanie przy obliczaniu lub szacowaniu liczności różnych zbiorów skończonych, bez wymieniania ich elementów. Opisywane są współczynniki dwumianowe Newtona, współczynniki wielomianowe, liczby Stirlinga pierwszego i drugiego rodzaju, Eulera, Catalana, Bella i inne. Zliczane są zbiory funkcji zdefiniowanych na zbiorach skończonych, injekcji, surjekcji, bijekcji i permutacji. Analizowane jest nowoczesne narzędzie matematyki, jakim są funkcje tworzące i ich podstawowe zastosowania, w tym do rozwiązywania rekurencji. Omawiane są zadania związane z liczbami pierwszymi. Prezentowane są zadania dotyczące stosowania relacji kongruencji. Założeniem podręcznika nie jest przekazywanie wiedzy z przedstawionych zagadnień, ale nabywanie umiejętności stosowania tej wiedzy. Wykaz wymaganej wiedza podawany jest na początku każdego rozdziału. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
book
Jak to rozwiązać? Matematyka dyskretna. Cz. I
Andrzej Chojnacki
Książka jest podręcznikiem do nauki rozwiązywania zadań z zakresu wstępnych zagadnień do współcześnie rozumianej matematyki dyskretnej. Zawiera zadania z logiki matematycznej, teorii zbiorów, relacji, funkcji, teorii mocy, rekurencji, asymptotyki oraz permutacji. Podane są wzorcowe zadania z pełnymi rozwiązaniami. Przedstawiono też zadania z rozwiązaniami na końcu podręcznika oraz zadania do samodzielnego rozwiązania bez zamieszczonych rozwiązań. Uzupełnieniem są zestawy testów do samodzielnej oceny wiedzy przez czytelnika.
book
Zarządzanie Informacjami Wrażliwymi. Otoczenie systemu, elementy i implementacja
Maciej Kiedrowicz
Poszczególne części opracowania zawierają wybrane charakterystyki zagadnień związanych z przetwarzaniem dokumentów wrażliwych powiązane z wykorzystaniem tej technologii. Opisano zarówno zagadnienia dotyczące prawnych aspektów przetwarzania dokumentów niejawnych, organizacji całego procesu przetwarzania, jak również praktycznych elementów wynikających z projektowania i implementacji systemów informatycznych wspomagających to przetwarzanie. Wyodrębnione rozdziały w monografii obejmują m.in.: wymagania prawne związane z ochroną informacji niejawnych w systemach teleinformatycznych, zagadnienia wynikające z przekazywania informacji pomiędzy systemami o różnych poziomach niejawności, sieciowe modele analizy ryzyka dla struktur technicznych oraz modele ryzyka związane z systemami informacyjnymi wykorzystującymi technologie RFID, metodykę analizy i zarządzania ryzykiem procesów związanych z przetwarzaniem dokumentów o różnych poziomach wrażliwości, metody konstruowania testów dla systemów wspomagających zarządzanie kancelarią niejawną, sposoby definiowania procesów biznesowych (również dynamicznych) związanych z przetwarzaniem dokumentów oraz ich usytuowaniem w systemach typu „workflow”.
book
Zarządzanie Informacjami Wrażliwymi. Modele i metody badań
Maciej Kiedrowicz
W niniejszym opracowaniu główny nacisk został położony na zagadnienia dotyczące automatyzacji procesów przetwarzania dokumentów oraz na aspektach niezawodności i wydajności systemu kancelarii obsługującej dokumenty wyposażone w odpowiednie znaczniki. Waga i znaczenie treści umieszczonych na dokumencie (w niektórych przypadkach również formy) bywa niekiedy bardzo duża. Dlatego też mówi się o dokumentach wrażliwych oraz o dokumentach niejawnych. Istotnym i wyróżniającym elementem omawianych zagadnień jest to, że systemy służące do wspomagania zarządzania informacjami wrażliwymi (np. system wspomagający zarządzanie kancelarią niejawną) bazują na wykorzystaniu technologii RFID. Przedstawione zostały zagadnienia dotyczące modeli i miar wydajności odnoszącej się zarówno do elementów sprzętowych systemu kancelarii, jak również oprogramowania wykorzystywanego do wspomagania zarządzania obiegiem dokumentów. Znajdują się również charakterystyki opracowanych metodyk badania niezawodności i wydajności wraz z wynikami tych badań. Wyszczególnione w monografii rozdziały obejmują takie zagadnienia jak: automatyzacja procesów przetwarzania dokumentów o różnym poziomie wrażliwości, modele i miary wydajności odnoszące się do elementów sprzętowych oraz oprogramowania systemu kancelarii niejawnej, metodyki badania niezawodności i wydajności sprzętu i oprogramowania systemu kancelarii obsługującej dokumenty i wykorzystującej technologie RFID wraz z wynikami takich badań.
book
Wybrane modele i metody wykorzystywane w zwalczaniu przestępstw finansowych
Maciej Kiedrowicz
Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. „Zaawansowane technologie informatyczne wspierające procesy analizy danych (gł. finansowych) w obszarze przestępczości finansowej” , realizowanego w przeważającej większości przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki w Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Zaprezentowano w niej wybrane modele i metody, które są lub mogą zostać wykorzystane w systemach mających za zadanie zapobieganie oraz zwalczanie przestępstw finansowych. Prezentowane wyniki prac koncentrują się wokół wybranych zagadnień związanych z konstruowaniem narzędzi informatycznych, które z kolei mają zastosowanie w budowie systemów wspomagających analizę danych. Systemy tego rodzaju są stosowane przez różnego rodzaju instytucje do przeciwdziałania przestępstwom finansowym. Wybrane narzędzia, jak i modele oraz metody w nich wykorzystywane były konstruowane pod wspólnym akronimem System IAFEC (ang.: Information Analysis of Financial and Economic Crime). Podstawą działania proponowanych metod są dane gromadzone przez różne instytucje w wyniku działań podmiotów i osób fizycznych związanych z przepływem środków finansowych (wartości majątkowych). Dotyczy to także innych danych związanych z prowadzeniem działalności gospodarczej oraz szeroko rozumianej komunikacji pomiędzy podmiotami. W związku z tym, oraz ze względu na specyfikę uczestniczących w analizie podmiotów, jednym z kluczowych zagadnień jest analiza zakresu przetwarzanych danych mających znaczenie (w niektórych przypadkach niewidoczne dla „zwykłych” obserwatorów) dla ścigania przestępczości finansowej. Rozważona została możliwość wykorzystania m. in. zasadniczych rejestrów oraz zasobów informacyjnych związanych z: ewidencją osób, podmiotów, prowadzeniem działalności gospodarczej, zatrudnieniem osób przez podmioty, posiadanymi udziałami w spółkach, posiadanymi papierami wartościowymi, kredytami, podatkami i innymi zobowiązaniami oraz przepływami na rachunkach bankowych oraz inwestycyjnych. Istotnym, rozpatrywanym również aspektem, było opracowanie architektury technicznej oraz procedur technicznego przetwarzania danych zapisanych w różnych systemach, wykorzystujących różne technologie przechowywania i przetwarzania.
book
Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej: Zasady dostępu, ograniczenia prawne
Maciej Kiedrowicz
Ostatnie lata spowodowały znaczący wzrost przestępstw gospodarczych powiązanych z wykorzystaniem nowoczesnych technologii teleinformatycznych. Z drugiej strony, ta sama technologia pozwala również na efektywniejsze zwalczanie tej przestępczości, w szczególności przestępczości gospodarczej związanej z praniem pieniędzy. Konsekwencjami tego rozwoju są także zmiany i poszerzenie regulacji prawnych dotyczących zagadnień przestępstw gospodarczych oraz wykorzystania narzędzi i metod informatycznych w ich zwalczaniu. W szczególności, znaczącej zmianie uległy regulacje prawne wiążące się z ochroną informacji i zbiorów danych, m.in. w obszarze tajemnicy bankowej, tajemnicy skarbowej, tajemnicy podatkowej, tajemnicy telekomunikacyjnej oraz ochrony danych osobowych. W książce przedstawiono podstawowe zagadnienia związane z możliwością przetwarzania danych z tego obszaru. Scharakteryzowany zakres zbieranych i przetwarzanych danych został zestawiony z możliwościami i koniecznością ich udostępniania. Szczególny nacisk położono na udostępnianie danych organom odpowiedzialnym za przeciwdziałanie i wykrywanie przestępstw gospodarczych związanych z praniem pieniędzy. Dużą uwagę zwrócono na ograniczenia prawne wynikające z konieczności przestrzegania tajemnic (m.in. tajemnicy bankowej, skarbowej, celnej, doradcy podatkowego, telekomunikacyjnej, ubezpieczeniowej, lekarskiej, statystycznej, korespondencji oraz tajemnic służbowych i zawodowych). Przedstawiona analiza związana jest przede wszystkim z możliwościami samego udostępniania, jak również z możliwym zakresem przetwarzanych i udostępnianych danych. Zaprezentowane przykłady wskazują, że – zgodnie z obowiązującym prawem – można w znakomity sposób powiązać rozwiązania informatyczne z dostępem do odpowiednich baz danych i w efektywny sposób zwalczać przestępczość gospodarczą. Siłą rzeczy, przykłady zostały zanonimizowane i zawężone do podstawowych faktów przydatnych w tego typu analizie. W ostatniej części zwrócono uwagę na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa przy przetwarzaniu i udostępnianiu danych związanych z przestępczością finansową.
book
Zarządzanie Informacjami Wrażliwymi: Bezpieczeństwo dokumentów, wykorzystanie technologii RFID
Maciej Kiedrowicz
Prezentowana monografia zawiera wybrane wyniki prac realizowanych w ramach projektu naukowo-badawczego pt. Elektroniczny system zarządzania cyklem życia dokumentów o różnych poziomach wrażliwości , realizowanego w głównej mierze przez pracowników Instytutu Systemów Informatycznych Wydziału Cybernetyki Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego. Dokumenty o różnych poziomach wrażliwości obejmują dokumenty, które wymagają szczególnego podejścia do ich zarządzania. Mogą to być zarówno dokumenty zawierające informacje niejawne, jak również dokumenty, których zawartość powinna być szczególnie chroniona ze względu na inne aspekty. Obsługa tego rodzaju dokumentów odbywa się zazwyczaj w specjalnie dostosowanych do tego celu pomieszczeniach – stąd też pojęcia „kancelaria niejawna”, „kancelaria tajna” lub „kancelaria RFID”, wykorzystywane w dalszej części opracowania. Podstawowym założeniem, które przyjęto w trakcie realizacji projektu, jest możliwość zastosowania technologii RFID.
book
Technologie projektowania trenażerów i symulatorów w programowalnym środowisku symulacji wirtualnej VBS3
Roman Wantoch-Rekowski
Symulacja wirtualna oraz rozszerzona w coraz większym stopniu stają się elementem zaawansowanych systemów szkoleniowych. Symulatory wirtualne znajdują szerokie zastosowanie ponieważ prowadzenie szkoleń na rzeczywistych urządzeniach jest drogie i wiąże się z dużym ryzykiem ich uszkodzenia. W szczególności dotyczy to szkolenia na początkowym etapie. Często też występuje potrzeba szkolenia w zakresie sytuacji awaryjnych oraz skrajnie niebezpiecznych. Ćwiczenie takich sytuacji na rzeczywistych urządzeniach oraz w realnym terenie byłoby skomplikowane oraz niejednokrotnie niemożliwe do przeprowadzenia. Obok szkolenia związanego z pojedynczymi urządzeniami lub stanowiskami możliwe jest także stosowania symulatorów wirtualnych do budowania wirtualnej sytuacji decyzyjnej. Takie zastosowanie zwane serious game jest głównym celem ich stosowania. Aby było to możliwe to narzędzia programowe wykorzystywane do budowy trenażerów i symulatorów muszą charakteryzować się dużą dokładnością odwzorowania obiektów z zachowaniem podstawowych zjawisk fizyki. Wysokiej jakości algorytmy symulacyjne oraz możliwość odwzorowania graficznego pojedynczych obiektów dodatkowo wprowadza realizm sytuacji dla osób ćwiczących. Publikacja przeznaczona jest dla osób chcących zapoznać się z możliwościami zastosowania symulatorów wirtualnych do prowadzenia różnego rodzaju ćwiczeń wspomaganych komputerowo prowadzonych na niskim szczeblu oraz dla osób chcących nauczyć się programowania środowiska symulacji wirtualnej oraz narzędzi dodatkowych związanych z budową obiektów i map cyfrowych.

INSTYTUT SYSTEMÓW INFORMATYCZNYCH
Wydział Cybernetyki, Wojskowa Akademia Techniczna
ul. Gen. Sylwestra Kaliskiego 2
00-908 Warszawa
tel.:  261 839 504, 261 837 338
fax: 261 837 338
e-mail: >> wyślij wiadomość <<

 

Menu wydziałowe

  • Wojskowa Akademia Techniczna
  • Wydział Cybernetyki
  • E-Dziekanat
  • E-Learning
  • Poczta WAT
  • USOS
  • Zarejestrowani użytkownicy: 66
  • Opublikowanych stron: 891