Stochastyczne modele cyklu życia podatności oprogramowania
|
|
- Bartłomiej Świątek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Romuald Hoffmann Stochastyczne modele cyklu życia podatności oprogramowania. Wstęp W trakcie eksploatacji oprogramowania uwidaczniają się podatności (ang. software vulnerabilities), które z punktu widzenia bezpieczeństwa systemów są istotnym zagrożeniem dla danych. Podatności oprogramowania traktować będziemy jako błędy oprogramowania wprowadzone na etapie jego specyfikacji, projektowania, implementacji lub konfiguracji, stanowiące jednocześnie podatności na atak cybernetyczny. Błędy te, nie powodując w normalnym trybie eksploatacji zaburzenia logiki funkcjonowania oprogramowania, stanowią bardzo istotne luki bezpieczeństwa systemu informatycznego, które można wykorzystać do ataku na system. Atak może polegać na przejęciu kontroli nad nim lub użyciem go niezgodnie z wolą jego właściciela bądź użytkownika. Szczególnie dzisiaj bezpieczeństwo systemów informatycznych jest jednym z najbardziej istotnych trosk ich użytkowników. Nie oznacza to, że jest to problem dnia dzisiejszego. Od. połowy lat 90. ubiegłego wieku, wraz z rozwojem informatyki, w odniesieniu do systemów informatycznych instytucji państwowych i prywatnych, a także oprogramowania urządzeń osobistych obserwuje się stale rosnącą liczbę incydentów związanych z wykorzystaniem podatności oprogramowania. Badacze zdali sobie sprawę, że podobnie jak w odniesieniu do systemów informatycznych, również w stosunku do podatności oprogramownia należy mówić o ich cyklu życia. Cykl życia podatności oprogramowania, opierając się na dotychczasowych badaniach, ogólnie można podzielić na kilka faz, które zaczynają lub kończą się zdarzeniami: narodzin podatności (ang. birth, creation), wykrycia (ang. discovery), Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. R. Hoffmann, J. Stanik, J. Napiórkowski, Modele wykrywania podatności oprogramowania w ujęciu dynamiki systemowej, Roczniki Kolegium Analiz Ekonomicznych 07, z. 45, s. 0.
2 74 Romuald Hoffmann wykorzystania (ang. exploit), ujawnienia (ang. disclosure), udostępnienia poprawki oprogramowania (ang. patch release, patch available), zainstalowania poprawki (ang. patched, patch installed). Ogólny model cyklu życia podatności przedstawiono na rysunku. Rysunek. Ogólny model cyklu życia pojedynczej podatności oprogramowania Źródło: opracowanie własne na podstawie: S. M. Rajasooriya, Ch. P. Tsokos, P. K. Kaluarachchi, Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation, Journal of Information Security 06, vol. 7, no. 4, s W pracy rozszerzono ogólny model cykl życia podatności, wprowadzając zdarzenie wydania sygnatury antywirusowej (rysunek ). Uwzględniając to, zaproponowano dwa stochastyczne modele cyklu życia pojedynczej podatności stanowiące rozwinięcia modeli zaczerpniętych z literatury. Opisane modele obrazują postrzeganie cyklu życia z dwóch punktów widzenia: użytkowników końcowych oprogramowania i specjalistów zajmujących się bezpieczeństwem systemów informatycznych. H. Joh, Y. K. Malaiya, A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of the 00 International Workshop on Risk and Trust in Extended Enterprises (RTEE 00), IEEE, San Jose CA, USA 4 Nov. 00, s ; H. Okamura, M. Tokuzane, T. Dohi, Security Evaluation for Software System with Vulnerability Life Cycle and User Profiles, w: Procedings of 0 Workshop on Dependable Transportation Systems/Recent Advances in Software Dependability (WDTS-RASD 0), B. Werner (red.), IEEE, Niigata, Japan 8 9 Nov. 0, s
3 Stochastyczne modele cyklu życia podatności oprogramowania 75. Rozszerzony cykl życia podatności oprogramowania W literaturze 4 istnieją opisy cyklu życia podatności oprogramowania uwzględniające w mniejszym lub większym stopniu wymienione wcześniej zdarzenia: narodzin podatności, wykrycia, wykorzystania, ujawnienia, udostępnienia poprawki, zainstalowania poprawki oprogramowania. Należy zaznaczyć, że już w jednej z pierwszych prac 5 na przełomie ubiegłego i obecnego wieku, w której określono cykl życia podatności oprogramowania, autorzy uwzględnili narodziny (wydarzenie wprowadzenia podatności na etapie tworzenia oprogramowania), wykrycie, ujawnienie luki (określonej jako wewnętrzne rozpowszechnienie informacji w kręgu osób dokonujących zabezpieczenia systemów), wydanie poprawki, publiczne ujawnienie luki w zabezpieczeniach, dostępności exploitów i śmierci luki utożsamianej z zainstalowaniem poprawki. Pomimo tego, że w literaturze podobnie opisuje się cykl życia podatności, to jednak zdarzają się istotne różnice. Różnice w podejściu można prześledzić chociażby na przykładzie pracy 6 z roku 005, gdzie wydanie oraz zainstalowanie poprawki traktuje się alternatywnie, i oba te zdarzenia zamykają proponowany cykl życia podatności. Należy zauważyć, że dotychczasowe modele cyklu życia nie uwzględniają istnienia systemów antywirusowych, które w istotny sposób wpływają na ekspozycję na ryzyko wykorzystania podatności. W artykule uwzględnimy fakt udostępniania przez producentów systemów antywirusowych sygnatur oprogramowania złośliwego wykorzystującego podatności. Wobec tego przyjmiemy, że cykl życia podatności będzie składał się z faz wyznaczanych przez zdarzenia: narodziny, wykrycie, wykorzystanie, ujawnienie podatności, udostępnienie sygnatury antywirusowej, wydanie poprawki, zainstalowanie poprawki (rysunek ). 4 W. A. Arbaugh, W. L. Fithen, J. McHugh, Windows of vulnerability: A case study analysis, IEEE Computer 000, vol., no., s. 5 59; E. Rescorla, Is finding security holes a good idea?, IEEE Security and Privacy Jan. Feb. 005, vol., no., s. 4 9; J. Jones, Estimating software vulnerabilities, IEEE Security & Privacy July Aug. 007, vol. 5, no. 4, s. 8 ; S. Frei, Security econometrics the dynamics of (in) security, w: Dissertation 897, ETH Zurich, Zurich W. A. Arbaugh, W. L. Fithen, J. McHugh, op. cit. 6 E. Rescorla, op. cit.
4 76 Romuald Hoffmann Rysunek. Rozszerzony cykl życia pojedynczej podatności oprogramowania. Stochastyczne modele cyklu życia podatności oprogramowania W ostatniej dekadzie, w wyniku badania stochastycznej natury cyklu życia podatności oprogramowania, zaproponowano 7 kilka probabilistycznych modeli cyklu. Dotychczas opublikowane modele, bazujące na jednorodnych procesach Markowa, z czasem ciągłym lub dyskretnym oraz ze skończoną liczbą stanów, odnoszą się do ogólnego cyklu życia (rysunek ). W pracy przy założeniu istnienia własności Markowa i jednorodności w czasie zaproponowano dwa modele stochastyczne odnoszące się do proponowanego w niniejszym artykule rozszerzonego cyklu życia podatności (rysunek ). 7 H. Joh, Y. K. Malaiya, A Framework for Software ; H. Joh, Y. K. Malaiya, Defining and Assessing Quantitative Security Risk Measures Using Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of The 0 International Conference on Security and Management (SAM ), H. R. Arabnia, M. R. Grimaila, G. Markowsky (red.), vol., Las Vegas Nevada, USA 8 July 0, s. 0 6; H. Okamura, M. Tokuzane, T. Dohi, op. cit.; S. M. Rajasooriya, Ch. P. Tsokos, P. K. Kaluarachchi, Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation, Journal of Information Security 06, vol. 7, no. 4, s
5 Stochastyczne modele cyklu życia podatności oprogramowania 77 W podrozdziałach przyjęto następującą konwencję oznaczeń. Przez S i oznaczono stan podatności w jej cyklu życia, gdzie i oznacza kolejny numer stanu (i = 0,,,...). p ij (t), λ ij oznaczają odpowiednio: prawdopodobieństwo przejścia w chwili t 0, intensywność (niezależną od czasu) przejścia ze stanu S i do stanu S j. Natomiast P i (t) oznacza prawdopodobieństwo przebywania procesu Markowa w stanie S i w chwili t 0. Do graficznego zobrazowania proponowanych modeli wykorzystano grafy procesu Markowa 8, które jednocześnie jednoznacznie opisują zarówno macierz przejścia pomiędzy stanami, jak i równania Kołmogorowa. W celu zwiększenia czytelności w węzłach umieszczono obok symbolu stanu S i jego znaczenie 9... Model z punktu widzenia projektanta Proponowany model w założeniach uwzględnia charakterystyczny sposób postrzegania cyklu życia podatności przez osoby zajmujące się bezpieczeństwem systemów informatycznych. Model zakłada, że proces rozszerzonego cyklu życia podatności będzie przebywał w następujących stanach: S 0 : podatność niewykryta (ang. not discovered) podatność została wprowadzona na etapie implementacji i nie została ujawniona wcześniej podczas eksploatacji; S : podatność wykryta (ang. discovered) podatność została wykryta, w tym również możliwe, że przez atakującego; S : poprawka została zainstalowana (ang. patched) użytkownik zainstalował aktualizację bezpieczeństwa; S : wykorzystanie (ang. exploited) oprogramowanie złośliwe zostało stworzone i podatność została wykorzystana przez atakującego; S 4 : ujawnienie (ang. disclosure) podatność została ujawniona i jednocześnie podana do publicznej wiadomości; S 5 : sygnatura antywirusowa została udostępniona (ang. antivirus signature released) sygnatura oprogramowania złośliwego została opracowana i udostępniona, i nie stworzono innej wersji exploita przed zainstalowaniem poprawki. 8 G. F. Lawler, Introduction to Stochastic processes, nd Edition, Chapman and Hall/CRC Taylor and Francis Group, London, New York Przyjęto anglojęzyczny opis stanu w celu zachowania jednoznaczności w odniesieniu do literatury.
6 78 Romuald Hoffmann Modelem opisanej sytuacji jest jednorodny proces Markowa z czasem ciągłym i skończoną liczbą stanów. Macierz intensywności przejścia między stanami tego łańcucha ma postać: λ 00 λ λ λ λ λ Λ = 0 0 λ λ 0 λ λ 4 λ 4 λ λ λ 55 6, gdzie λ ij 0, λ ii = λ ij () j=0 j i a) model Joh-Malaiya 0 b) model proponowany Rysunek. Model z punktu widzenia projektanta graf stanów procesu Markowa Macierz () intensywności Λ można jednoznacznie przedstawić w postaci grafu stanów procesu Markowa (rysunek b). Ukazany w celu porównania na rysunku a graf Markowa odnosi się do modelu wyjściowego Joh-Malaiya. Układ równań Kołmogorowa pozwalający na wyznaczenie wektora rozkładu prawdopodobieństw procesu Markowa z macierzą intensywności Λ jest postaci: 0 H. Joh, Y. K. Malaiya, A Framework for Software Security Risk Zwany również grafem Markowa. Ibidem.
7 Stochastyczne modele cyklu życia podatności oprogramowania 79 d dt P 0 (t)! d dt P 5 (t) = P (t)! P (t) 0 5 z warunkiem początkowym P 0 (0) =, P i (0) = 0 dla i =,,...,5. Λ, t 0 () 0.4 P 0. P P : λij=λ=0,0 P : λij=λ=0,0 P : λij=λ=0.0, λ=0 P : λij=λ=0.0, λ=0 P : λij=λ=0.0, λ=0,05 P : λij=λ=0.0, λ=0,05 0. P4 0. P P4 : λij=λ=0,0 P5 : λij=λ=0,0 P4 : λij=λ=0.0, λ=0 P5 : λij=λ=0.0, λ=0 P4 : λij=λ=0.0, λ=0,05 P5 : λij=λ=0.0, λ=0,05 Rysunek 4. Przykładowe rozwiązania układu równań Kołmogorowa dla modelu z punktu widzenia projektanta Rozwiązanie układu równań () pozwala na wyznaczenie poszczególnych prawdopodobieństw P i (t). Szczególnie istotne jest wyznaczenie niezbędnego do szacowania ryzyka prawdopodobieństwa wykorzystania podatności przez atakującego P (t). Układ równań został rozwiązany numerycznie, a przykładowe wyniki symulacji ilustruje rysunek 4. Z wykorzystaniem pakietu symulacyjnego Vensim ver. 5 firmy Ventana Systems, Inc.
8 80 Romuald Hoffmann.. Model z punktu widzenia użytkownika końcowego W tym miejscu rozważymy model uwzględniający rozszerzony cykl życia podatności oprogramowania widziany z perpektywy użytkownika końcowego (rysunek 5b). Model zakłada, że proces cyklu życia podatności będzie przebywał w następujących stanach: S : narodziny podatności (ang. birth, creation) podatność została wprowadzona na etapie implementacji i nie została ujawniona wcześniej; S : ujawnienie (ang. disclosure) podatność została ujawniona i jednocześnie podana do publicznej wiadomości; S : wykorzystanie (ang. exploited) oprogramowanie złośliwe zostało stworzone i podatność została wykorzystana; S 4 : sygnatura antywirusowa udostępniona (ang. antivirus signature released) sygnatura oprogramowania złośliwego została opracowana i udostępniona i nie stworzono innej wersji exploita przed zainstalowaniem poprawki; S 5 : poprawka zainstalowana (ang. patched, patch installed) użytkownik zainstalował aktualizację bezpieczeństwa. a) model Okamura-Tokuzane-Dohi 4 b) model proponowany Rysunek 5. Model z punktu widzenia użytkownika graf Markowa Podobnie jak w poprzednim paragrafie, zgodnie z przyjętymi założeniami modelem jest jednorodny proces Markowa z czasem ciągłym i skończoną liczbą stanów, gdzie macierz intensywności Λ przedstawiona jest w postaci grafu stanów procesu Markowa (rysunek 5b). Ukazany na rysunku 5a graf Markowa 4 Ibidem.
9 Stochastyczne modele cyklu życia podatności oprogramowania 8 odnosi się do modelu Okamura-Tokuzane-Dohi 5 nawiązujacego do ogólnego modelu cyklu życia podatności. Analogicznie jak w poprzednim paragrafie, również dla tego modelu numeryczne rozwiązanie układu równań Kołmogorowa (określonego na podstawie grafu Markowa rysunek 5b) przy warunku początkowym P (0) =, P i (0) = 0 dla i =,...,5 pozwala na wyznaczenie poszczególnych prawdopodobieństw P i (t). λ λ5 <P> <P> P P P P P5 P5 λ5 λ λ λ45 <P> P P P4 P4 <P> λ4 P=- (λ+λ) *P P=λ*P (λ+λ5)*p P=λ*P+λ*P (λ4+λ5)*p P4=λ4*P λ45*p4 P5=λ5*P+λ5*P+λ45*P4 P= INTEG ( P,) P= INTEG ( P,0) P= INTEG ( P,0) P4= INTEG ( P4,0) P5= INTEG ( P5,0) Rysunek 6. Równania Kołmogorowa w języku dynamiki systemowej Układ równań Kołmogorowa zdefiniowany w języku dynamiki systemowej 6 przedstawia rysunek 6, a uzyskane wyniki obliczeń prezentuje rysunek 7. Obliczeń numerycznych dokonano, wykorzystując do tego celu pakiet symulacyjny dynamiki systemowej Vensim ver. 5 firmy Ventana Systems, Inc. 5 H. Okamura, M. Tokuzane, T. Dohi, op. cit. 6 J. D. Sterman, Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw-Hill, Boston 000; R. Hoffmann, T. Protasowicki, Metoda dynamiki systemowej w modelowaniu złożonych systemów i procesów, Biuletyn Instytutu Systemów Informatycznych 0, nr, s. 9 8.
10 8 Romuald Hoffmann 0. P 0.4 P P : λij=λ=0,0 P : λij=λ=0,0; λ=0,05 P : λij=λ=0,0 P : λij=λ=0,0; λ=0, P4 : λij=λ=0,0 P4 : λij=λ=0,0; λ=0,05 P4 P P5 : λij=λ=0,0 P5 : λij=λ=0,0; λ=0,05 Rysunek 7. Przykładowe rozwiązania układu równań Kołmogorowa dla modelu z punktu widzenia użytkownika końcowego 4. Podsumowanie i kierunki dalszych badań Zaprezentowane probabilistyczne modele cyklu życia podatności oprogramowania można dalej rozbudowywać. Na przykład wystarczy zauważyć, że po wydaniu sygnatury antywirusowej i udostępnieniu poprawki bezpieczeństwa, ale jeszcze przed jej instalacją, atakujący może stworzyć inną wersję oprogramowania złośliwego niewykrywalnego przez skanery bezpieczeństwa. Następnie tak przygotowane oprogramowanie wykorzystać do ataku. Zatem cykl życia podatności oprogramowania, uwzględniający ten przypadek, ilustruje rysunek 8, a grafy stanów procesów Markowa dla rozszerzonych modeli przyjmują postać jak na rysunku 9. Na tej podstawie wyznaczenie wartości poszczególnych prawdopodobieństw p ij (t), P i (t), w tym szczególnie wartości prawdopodobieństwa wykorzystania podatności przez atakującego P (t) w chwili t pozwala na szacowanie ryzyka bezpieczeństwa rozpatrywanego oprogramowania w założonym czasie.
11 Stochastyczne modele cyklu życia podatności oprogramowania 8 Rysunek 8. Rozszerzony cykl życia pojedynczej podatności oprogramowania uwzględniający wprowadzenie nowej wersji kodu złośliwego (tzw. exploita) a) z punktu widzenia projektanta b) z punktu widzenia użytkownika Rysunek 9. Model w przypadku użycia innego exploita graf Markowa Reasumując, zaproponowane stochastyczne modele cyklu życia podatności rozpatrywane w kontekście cyklu życia konkretnego systemu informatycznego mogą posłużyć do opracowania metod i zaplanowania minimalizacji ryzyka
12 84 Romuald Hoffmann wykorzystania przez atakującego luk bezpieczeństwa. W konsekwencji pozwolą również końcowemu użytkownikowi nie tylko na szacowanie ryzyka bezpieczeństwa eksploatowanych systemów, ale także na analizę porównawczą oprogramowania potencjalnych systemów w procesie zakupu. Bibliografia Arbaugh A., Fithen W. L., McHugh J., Windows of vulnerability: A case study analysis, IEEE Computer 000, vol., no., s Frei S., Security econometrics the dynamics of (in) security, w: Dissertation 897, ETH Zurich, Zurich 009. Joh H., Malaiya Y. K., A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of the 00 International Workshop on Risk and Trust in Extended Enterprises (RTEE 00), IEEE, San Jose CA, USA 4 Nov 00, s Joh H., Malaiya Y. K., Defining and Assessing Quantitative Security Risk Measures Using Vulnerability Lifecycle and CVSS Metrics, w: Proceedings of The 0 International Conference on Security and Management (SAM ), H. R. Arabnia, M. R. Grimaila, G. Markowsky (red.), vol., Las Vegas Nevada, USA 8 July 0, s Hoffmann R., Protasowicki T., Metoda dynamiki systemowej w modelowaniu złożonych systemów i procesów, Biuletyn Instytutu Systemów Informatycznych 0, nr, s Hoffmann R., Stanik J., Napiórkowski J., Modele wykrywania podatności oprogramowania w ujęciu dynamiki systemowej, Roczniki Kolegium Analiz Ekonomicznych SGH 07, z. 45, s. 0. Jones J., Estimating software vulnerabilities, IEEE Security & Privacy July Aug. 007, vol. 5, no. 4, s. 8. Lawler G. F., Introduction to Stochastic processes, nd Edition, Chapman and Hall/ CRC Taylor and Francis Group, London, New York 006. Okamura H., Tokuzane M., Dohi T., Security Evaluation for Software System with Vulnerability Life Cycle and User Profiles, w: Procedings of 0 Workshop on Dependable Transportation Systems/Recent Advances in Software Dependability (WDTS-RASD 0), B. Werner (red.), IEEE, Niigata, Japan 8 9 Nov. 0, s Rajasooriya S. M., Tsokos Ch. P., Kaluarachchi P. K., Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation, Journal of Information Security 06, vol. 7, no. 4, s Rescorla E., Is finding security holes a good idea?, IEEE Security and Privacy Jan. Feb. 005, vol., no., s Sterman J. D., Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw-Hill, Boston 000.
13 Stochastyczne modele cyklu życia podatności oprogramowania 85 * * * Stochastic Models of Software Vulnerability Life Cycle Summary Software Vulnerability Life Cycle (SVLC) illustrates changes in the detection process of software vulnerability during the system exploitation. In the detection process generally two groups of actors can be distinguished: the potential exploiters and the patch developers. In this paper, there was proposed an expansion of SVLC by adding events of an anti-virus signature release and a new exploit execution to the existing general definition of vulnerability life cycle. The presented approach in this article models the extended software vulnerability life cycle as a stochastic process: a continuous time Markov chain. Consequently, there were proposed two stochastic models of the expanded vulnerability life cycle. The models can be used for evaluating the risk of vulnerability exploitation and information system security. Keywords: software vulnerability life cycle, SVLC, expanded software vulnerability life cycle, stochastic model, homogeneous Markov process, Markov Chain, Continuous Time Markov Chain, CTMC, system dynamics.
14
Modele wykrywania podatności oprogramowania oparte na stochastycznych równaniach różniczkowych
Romuald Hoffmann 1 Modele wykrywania podatności oprogramowania oparte na stochastycznych równaniach różniczkowych 1. Wstęp Modele wykrywania podatności oprogramowania VDM (ang. Vulnerability Discovery
Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C
Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Modelowanie stochastyczne Stochastic Modeling Poziom przedmiotu:
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI
1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,
WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48
TECHNIKA TRANSPORTU SZYNOWEGO Andrzej MACIEJCZYK, Zbigniew ZDZIENNICKI WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 Streszczenie W artykule wyznaczono współczynniki gotowości systemu
Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Kierunkowy (podstawowy / kierunkowy / inny HES)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Modelowanie Dynamiczne Procesów Biznesowych Dynamic Modeling of Business
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
MODELOWANIE ROZKŁADU TEMPERATUR W PRZEGRODACH ZEWNĘTRZNYCH WYKONANYCH Z UŻYCIEM LEKKICH KONSTRUKCJI SZKIELETOWYCH
Budownictwo o Zoptymalizowanym Potencjale Energetycznym 2(18) 2016, s. 55-60 DOI: 10.17512/bozpe.2016.2.08 Maciej MAJOR, Mariusz KOSIŃ Politechnika Częstochowska MODELOWANIE ROZKŁADU TEMPERATUR W PRZEGRODACH
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka ubezpieczeniowa Rocznik: 2016/2017 Język wykładowy: Polski
Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.
Procesy stochastyczne WYKŁAD 5 Proces Poissona. Proces {N(t), t } nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t. Proces zliczający musi
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2014/2015 Język wykładowy: Polski Semestr
Wpływ macierzy przejścia systemu bonus-malus ubezpieczeń komunikacyjnych OC na jego efektywność taryfikacyjną
Wpływ macierzy przejścia systemu bonus-malus ubezpieczeń komunikacyjnych OC na jego efektywność taryfikacyjną Anna Szymańska Katedra Metod Statystycznych Uniwersytet Łódzki Taryfikacja w ubezpieczeniach
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
PRZESTRZENNY MODEL PRZENOŚNIKA TAŚMOWEGO MASY FORMIERSKIEJ
53/17 ARCHIWUM ODLEWNICTWA Rok 2005, Rocznik 5, Nr 17 Archives of Foundry Year 2005, Volume 5, Book 17 PAN - Katowice PL ISSN 1642-5308 PRZESTRZENNY MODEL PRZENOŚNIKA TAŚMOWEGO MASY FORMIERSKIEJ J. STRZAŁKO
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
MODELOWANIE STRUKTURY PROBABILISTYCZNEJ UBEZPIECZEŃ ŻYCIOWYCH Z OPCJĄ ADBS JOANNA DĘBICKA 1, BEATA ZMYŚLONA 2
JOANNA DĘBICKA 1, BEATA ZMYŚLONA 2 MODELOWANIE STRUKTURY PROBABILISTYCZNEJ UBEZPIECZEŃ ŻYCIOWYCH Z OPCJĄ ADBS X OGÓLNOPOLSKA KONFERENCJA AKTUARIALNA ZAGADNIENIA AKTUARIALNE TEORIA I PRAKTYKA WARSZAWA,
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.
Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.
Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Uogólnienie na przeliczalnie nieskończone przestrzenie stanów zostało opracowane
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. 2 Łańcuchem Markowa nazywamy proces będący ciągiem zmiennych
Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe
Zał. nr do ZW 33/01 WYDZIAŁ Informatyki i Zarządzania / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Modele systemów dynamicznych Nazwa w języku angielskim Dynamic Systems Models. Kierunek studiów (jeśli
Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa
Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa Wojciech Niemiro 1 Uniwersytet Warszawski i UMK Toruń XXX lat IMSM, Warszawa, kwiecień 2017 1 Wspólne prace z Błażejem Miasojedowem,
Przekształcanie równań stanu do postaci kanonicznej diagonalnej
Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 4 Modelowanie niezawodności prostych struktur sprzętowych Prowadzący: mgr inż. Marcel Luzar Cel
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Prognozowanie i Symulacje. Wykład I. Matematyczne metody prognozowania
Prognozowanie i Symulacje. Wykład I. e-mail:e.kozlovski@pollub.pl Spis treści Szeregi czasowe 1 Szeregi czasowe 2 3 Szeregi czasowe Definicja 1 Szereg czasowy jest to proces stochastyczny z czasem dyskretnym
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania
Politechnika Poznańska, Wydział Inżynierii Zarządzania Dr inż. Edmund Pawłowski Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania Modelowanie i projektowanie struktury organizacyjnej
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Proces rezerwy w czasie dyskretnym z losową stopą procentową i losową składką
z losową stopą procentową i losową składką Instytut Matematyki i Informatyki Politechniki Wrocławskiej 10 czerwca 2008 Oznaczenia Wprowadzenie ξ n liczba wypłat w (n 1, n], Oznaczenia Wprowadzenie ξ n
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
System bonus-malus z mechanizmem korekty składki
System bonus-malus z mechanizmem korekty składki mgr Kamil Gala Ubezpieczeniowy Fundusz Gwarancyjny dr hab. Wojciech Bijak, prof. SGH Ubezpieczeniowy Fundusz Gwarancyjny, Szkoła Główna Handlowa Zagadnienia
Complete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Instrukcja. Laboratorium Metod i Systemów Sterowania Produkcją.
Instrukcja do Laboratorium Metod i Systemów Sterowania Produkcją. 2010 1 Cel laboratorium Celem laboratorium jest poznanie metod umożliwiających rozdział zadań na linii produkcyjnej oraz sposobu balansowania
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
MODEL OCENY SYSTEMU REMONTU TECHNIKI WOJSKOWEJ
ZESZYTY NAUKOWE AKADEMII MARYNARKI WOJENNEJ ROK LII NR 1 (184) 2011 Marian Brzeziń ski Wojskowa Akademia Techniczna MODEL OCENY SYSTEMU REMONTU TECHNIKI WOJSKOWEJ STRESZCZENIE W artykule scharakteryzowano
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Procesy biznesowe w praktyce. Przykłady użycia z wykorzystaniem jbpm 4.4
Procesy biznesowe w praktyce Przykłady użycia z wykorzystaniem jbpm 4.4 1 Agenda Definicja i zastosowanie procesu biznesowego Języki dziedzinowe (DSL) a rozwiązania BPM JBPM: jbpm 4.4 krótka charakterystyka
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka w informatyce Rocznik: 2013/2014 Język wykładowy: Polski
Język UML w modelowaniu systemów informatycznych
Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 3 Diagramy przypadków użycia Diagramy przypadków użycia (ang. use case)
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2013/2014 Język wykładowy: Polski Semestr
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka ubezpieczeniowa Rocznik: 2013/2014 Język wykładowy: Polski
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
W6 Systemy naprawialne
W6 Systemy naprawialne Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Graf stanów elementu naprawialnego / systemu 2. Analiza niezawodnościowa systemu model Markowa
ŁĄCZONA LOGIKA EPISTEMICZNA I DEONTYCZNA W MODELOWANIU PROCESÓW BIZNESOWYCH
Stanisław Kędzierski Uniwersytet Ekonomiczny w Katowicach ŁĄCZONA LOGIKA EPISTEMICZNA I DEONTYCZNA W MODELOWANIU PROCESÓW BIZNESOWYCH Wprowadzenie Podczas projektowania, a następnie wykonywania procesów
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE
ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim: STATYSTYKA W MODELACH NIEZAWODNOŚCI I ANALIZIE PRZEŻYCIA Nazwa w języku angielskim: STATISTICS IN RELIABILITY MODELS AND
ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH
Małgorzata Szerszunowicz Uniwersytet Ekonomiczny w Katowicach ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Wprowadzenie Statystyczna kontrola jakości ma na celu doskonalenie procesu produkcyjnego
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa M. Czoków, J. Piersa 2012-01-10 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego 3 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Ekonometryczne modele nieliniowe
Ekonometryczne modele nieliniowe Wykład 10 Modele przełącznikowe Markowa Literatura P.H.Franses, D. van Dijk (2000) Non-linear time series models in empirical finance, Cambridge University Press. R. Breuning,
Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych.
Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych. Jedną z metod symulacji dynamiki cieczy jest zastosowanie metody siatkowej Boltzmanna.
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Inżynieria oprogramowania. Część 8: Metoda szacowania ryzyka - PERT
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI Opracował: mgr inż. Przemysław Pardel v1.01 2010 Inżynieria oprogramowania Część 8: Metoda szacowania ryzyka - PERT ZAGADNIENIA DO ZREALIZOWANIA (3H) PERT...
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
ZASTOSOWANIE BEZPRZEWODOWYCH SYSTEMÓW TRANSMISJI DO POPRAWY BEZPIECZEŃSTWA NA PRZEJAZDACH KOLEJOWYCH
Andrzej Lewiński Politechnika Radomska Wydział Transportu i Elektrotechniki Lucyna Bester Politechnika Radomska Wydział Transportu i Elektrotechniki ZASTOSOWANIE BEZPRZEWODOWYCH SYSTEMÓW TRANSMISJI DO
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 21 lutego 2017 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane
Modelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Modelowanie i wizualizacja procesów fizycznych Nazwa modułu w języku angielskim
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. Przykład Symetryczne błądzenie przypadkowe na prostej. 1 2 Łańcuchem
Sposoby zabezpieczania urządzeń elektronicznych przed występowaniem w nich ukrytych funkcji
Sposoby zabezpieczania urządzeń elektronicznych przed występowaniem w nich ukrytych funkcji Mgr inż. Paweł Koszut Prof. dr hab. inż. Zbigniew Kotulski Instytut Telekomunikacji Politechnika Warszawska 15
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego
systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie
Innowacje społeczne innowacyjne instrumenty polityki społecznej w projektach finansowanych ze środków Europejskiego Funduszu Społecznego
Zarządzanie Publiczne, 2(18)/2012, s. 33 45 Kraków 2012 Published online September 10, 2012 doi: 10.4467/20843968ZP. 12.009.0533 Innowacje społeczne innowacyjne instrumenty polityki społecznej w projektach
ANALIZA BELKI DREWNIANEJ W POŻARZE
Proceedings of the 5 th International Conference on New Trends in Statics and Dynamics of Buildings October 19-20, 2006 Bratislava, Slovakia Faculty of Civil Engineering STU Bratislava Slovak Society of
MODELOWANIE DYNAMICZNE SYSTEMÓW PRODUKCYJNYCH PRZY UŻYCIU OPROGRAMOWANIA ITHINK
MODELOWANIE DYNAMICZNE SYSTEMÓW PRODUKCYJNYCH PRZY UŻYCIU OPROGRAMOWANIA ITHINK Ilona OBŁUSKA Streszczenie: W niniejszej pracy przedstawiono podstawy modelowania i symulacji. Zostało zaprezentowane oprogramowanie
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
DWUTEOWA BELKA STALOWA W POŻARZE - ANALIZA PRZESTRZENNA PROGRAMAMI FDS ORAZ ANSYS
Proceedings of the 5 th International Conference on New Trends in Statics and Dynamics of Buildings October 19-20, 2006 Bratislava, Slovakia Faculty of Civil Engineering STU Bratislava Slovak Society of
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 2 marca 2015 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane są
ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM
1-2011 PROBLEMY EKSPLOATACJI 205 Zbigniew ZDZIENNICKI, Andrzej MACIEJCZYK Politechnika Łódzka, Łódź ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM Słowa kluczowe
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Określenie maksymalnego kosztu naprawy pojazdu
MACIEJCZYK Andrzej 1 ZDZIENNICKI Zbigniew 2 Określenie maksymalnego kosztu naprawy pojazdu Kryterium naprawy pojazdu, aktualna wartość pojazdu, kwantyle i kwantyle warunkowe, skumulowana intensywność uszkodzeń
Projektowanie układów metodą sprzężenia od stanu - metoda przemieszczania biegunów
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Laboratorium Sterowania Procesami Ciągłych Projektowanie układów metodą sprzężenia od stanu - metoda przemieszczania biegunów. Obliczanie
ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński
PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR Wojciech Zieliński Katedra Ekonometrii i Statystyki SGGW Nowoursynowska 159, PL-02-767 Warszawa wojtek.zielinski@statystyka.info
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Mariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność
MSF. Microsoft Solution Framework
MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.