8473659436

8473659436



6 Słowo wstępne

tycznych oraz metodyka tworzenia i doskonalenia polityki bezpieczeństwa informacji. Wymienić należy również problematykę sieci neuronowych i ich zastosowań w ekonomii oraz tematykę zaawansowanej analizy zagadnień związanych z teorią zbiorów rozmytych i ich wykorzystania w badaniach ekonomicznych. Z obszarem informatyki i sztucznej inteligencji związane są rozważania dotyczące projektowania interfejsu człowiek — komputer dla osób niepełnosprawnych.

Na uwagę zasługują również prace dotyczące problematyki chaosu deterministycznego i jego różnorodnych przejawów w związku z dokładnością obliczeń realizowanych przy wykorzystaniu techniki cyfrowej. Prezentowana jest także tematyka ergodyczności i własności mieszania w chaotycznej dynamice systemów komputerowych.

Jak wynika z przedstawionego powyżej bardzo szerokiego spektrum tematycznego prac badawczych oraz dużej różnorodności ośrodków naukowych, do których należą autorzy publikowanych prac, bieżący zeszyt można by traktować jako zalążek czasopisma naukowego o międzyśrodowiskowym zasięgu. W imieniu Rektora Małopolskiej Wyższej Szkoły Ekonomicznej zachęcam do lektury prac zawartych w tym Zeszycie Naukowym.

Jacek Wołoszyn



Wyszukiwarka

Podobne podstrony:
Robert C. MartinPODRĘCZNIK DOBREGO PROGRAMISTY Poznaj najlepsze metody tworzenia doskonałego kodu Ja
struktura OHSAS001 Ciągłe doskonalenie4.2. POLITYKA BEZPIECZEŃSTWA PRACY 4.5. SPRAWDZANIE I DZIAŁAN
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiGłówne etapy procesu zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiIdentyfikacja zasobów informacyjny
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiDefiniowanie zagrożeń Realizacja
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiIdentyfikacja podatności Mając
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiSzacowanie ryzyka Administrator
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPostępowanie z ryzykiem Po
Bezpieczeństwo - polityka bezpieczeństwa informacjiPolityka bezpieczeństwa informacji Główne
Bezpieczeństwo - polityka bezpieczeństwa informacji Schemat postępowania Audyt
Bezpieczeństwo - polityka bezpieczeństwa informacji Opracował: Zbigniew Suski
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych Upoważnienie do przetwarz
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych firmie. W szczególności

więcej podobnych podstron