Strona: Monografia "Wybrane zagadnienia informatyki stosowanej" / Zakład Systemów Złożonych

Monografia "Wybrane zagadnienia informatyki stosowanej"

2020-12-18
, red.  Bartosz Kowal

Monografia „Wybrane zagadnienia informatyki stosowanej” zawiera dwa rozdziały pracowników ZSZ: dr Michała Piętala oraz mgr inż. Bartosza Kowala

Zawarto w niej zagadnienia dotyczące różnych zagadnień z dziedziny informatyki stosowane, zaczynając od dwóch odmiennych metod numerycznych do rozwiązywania zagadnień brzegowych równań matematycznych, kończąc na zagadnieniach związanych z bezpieczeństwem systemów operacyjnych wykorzystując oprogramowanie antywirusowe oraz problemów związanych z brakiem pewnych informacji podczas analizy zagadnień.

Autorem 3 rozdziału pt: "Przegląd oraz ocena skuteczności ochrony i wydajności wybranych programów antywirusowych" jest mgr inż. Bartosz Kowal. W swoim rozdziale dotyczącym skuteczności aktualnych programów przedstawia testy na 7 różnych aplikacjach anty-malware. Jak można przeczytać w tekście: "Badania wykazały, że każdy program inaczej wykorzystywał moc obliczeniową zwirtualizowanego systemu operacyjnego. (...) Analiza wyników badań pokazała, że każdy z analizowanych programów w 100% radzi sobie z wykryciem i eliminacją malware".

Autorem 4 rozdziału pt: "Brakujące wartości w danych: problematyka, wyzwania, metody" jest dr Michał Piętal. Jego rozdział przedstawia problemy związane z pewnym rodzajem informacji tj. brakiem informacji (ang. missing value). "Zamiarem autora było przedstawienie i ukazanie istotności, złożoności, ogólności oraz uniwersalności problemu występowania brakujących wartości. (...) Jednocześnie należy zaznaczyć, że nie ma uniwersalnej recepty, metody doboru techniki wprowadzania wartości" - pisze dr Michał Piętal.

Publikację można zakupić w siedzibie Oficyny Wydawniczej w bud. F przy ul. M. Skłodowskiej-Curie.

Przedstawiamy streszczenia rozdziałów naszych pracowników:

B. Kowal: "Przegląd oraz ocena skuteczności ochrony i wydajności wybranych programów antywirusowych":
Z każdym rokiem przestępcy w cyberprzestrzeni stają się coraz lepsi i przebieglejsi. Jednym z zabezpieczeń przed ich atakami są programy antywirusowe, zapewniające ochronę w czasie rzeczywistym przed różnego rodzaju zagrożeniami.  W artykule przedstawiono przegląd oraz ocenę skuteczności ochrony i wydajności wybranych programów antywirusowych. Głównym celem badań było sprawdzenie czy wybrane oprogramowanie wykryje wszystkie możliwe malware z określonego zbioru malware. Skanery antywirusowe mają także wpływ na inne parametry systemowe jak wykorzystanie CPU. Badania wykazały, że każdy program inaczej wykorzystywał moc obliczeniową zwirtualizowanego systemu operacyjnego. Uzyskane wyniki mogą posłużyć jako wskazówka dla użytkowników stających przed pytaniem jakie oprogramowanie antywirusowe wybrać. Analiza wyników badań pokazała, że każdy z analizowanych programów w 100% radzi sobie z wykryciem i eliminacją malware. Najważniejszym elementem działania tych programów jest oparcie o chmurę do rozpoznawania zagrożeń, pozwalającą na szybsze i skuteczniejsze wykrywanie zagrożeń bez konieczności czekania na lokalną aktualizację sygnatur.

M. Piętal: "Brakujące wartości w danych: problematyka, wyzwania, metody":
XXI wiek z pewnością można nazwać wiekiem informacji. Na świecie pełno jest danych, zarówno pod względem rodzajów, źródeł, wielkości, jak i złożoności. Dzięki nim, mamy wgląd do fragmentu opisywanej przez nie rzeczywistości. Poprzez ich wiarygodność, wielkość, poprawność i szczegółowość oraz dysponując odpowiednimi narzędziami analizy i wiedzą, możemy pokusić się o zgłębianie niedostępnych nam prawd rządzących danym modelem. Jednak jest pewien rodzaj informacji, który poważnie zachwiewa machiną decyzyjną: brak informacji (ang. missing value). Konsekwencją tego jest niepokój, który wytwarza szereg pytań. Której informacji brakuje? Dlaczego akurat tej? Jak bardzo jest ona istotna? Co można z tym zrobić? Czego nie wolno zmieniać? Czy zmiany nie zaburzą naszych wyników? Brakująca wartość pojawia się w każdym momencie zbierania, przechowywania i przetwarzania danych, jest kluczowym elementem każdego z tych procesów. Niniejszy rozdział zawiera omówienie problemu występowania brakujących wartości w danych oraz przykładowe sposoby jego rozwiązania.

Powrót do listy aktualności

Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Akceptuję