Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 9

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Przetwarzanie danych
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule zostaną omówione standardy dotyczące bezpieczeństwa danych osobowych, standardy wykorzystywane przy tworzeniu i eksploatacji systemów informatycznych oraz rejestrów tworzonych i prowadzonych przez podmioty świadczące usługi medyczne. Standardy te muszą być uwzględnione w planach zastosowania chmur obliczeniowych do przetwarzania danych o stanie zdrowia.
EN
The aim of the article is to present standards related to personal data security, the standards applied when developing and applying IT systems and registers that are developed and run by entities offering medical services. The standards must be considered when planning the implementation of cloud computing in health data processing.
2
Publication available in full text mode
Content available

Błędy przetwarzania danych

100%
PL
W przetwarzaniu danych statystycznych można wyróżnić kilka kluczowych operacji, takich jak: wprowadzanie, symbolizacja, redagowanie czy imputacja. Każda z nich wiąże się z ryzykiem popełnienia błędów. Celem artykułu jest zwrócenie uwagi na ten fakt i wykazanie, że jednym ze składników błędu całkowitego, o którym pisze Mirosław Szreder, może być błąd generowany przez niektóre z tych operacji. (fragment tekstu)
EN
The article highlights the need to broaden the analysis of the quality of the survey results, taking into account the negative impact of certain operations of so-called editing input data, such as checking their accuracy and correction of errors. In the conclusions it underlines the need to extend the programs for academic lectures in statistics for analysis of the impact ofprocessing operations on the quality of the results. (original abstract)
XX
Celem tego artykułu jest przedstawienie prac nad wykorzystaniem systemu automatycznego wczytywania danych (OCR) w radomskim OIS. Przedstawiona zostanie również analiza jakości danych wczytanych w ten sposób. (fragment tekstu)
PL
Zazwyczaj liczba i charakter zebranych danych pozwalają na zastosowanie standardowych technik wizualizacji, jak wykres histogramu w przypadku danych punktowych, czy wykres powierzchniowy w przypadku danych przestrzennych w postaci funkcji z = f(x, y). Dane wejściowe obu technik muszą jednak spełniać właściwe sobie warunki. W przypadku histogramu musi to być minimalna liczba przypadków rejestrowana w pojedynczym przedziale klasowym (zazwyczaj przyjmuje się minimum pięć a nawet więcej zliczeń). Oznacza to, że dla dziesięciu przedziałów klasowych musimy mieć przynajmniej pięćdziesiąt pomiarów. Inne ograniczenie występuje dla wykresów powierzchniowych. Tutaj z kolei warunkiem stosowalności jest pomiar wartości cechy na regularnej siatce najlepiej o kwadratowych oczkach, przy czym zazwyczaj w każdym węźle wykonuje się pomiar pojedynczy, czasami wielokrotny, uzyskując stosowny rozkład statystyczny. Niestety, pozostaje całkiem liczna grupa przypadków, gdy liczba dostępnych danych jest zbyt mała (np. dane dotyczące wykorzystania biopaliw w Polsce), pochodzą z populacji o bardzo dużym rozrzucie badanej cechy (np. dzienne wydobycie ropy naftowej w poszczególnych krajach europejskich), względnie punkty pomiarowe rozłożone są nieregularnie w przestrzeni (np. zarobki różnych grup pracowników w organizacji). Przyczyną takiego stanu rzeczy mogą być zarówno wysokie koszty pozyskania danych, jak i ich naturalna niedostępność. Przykładowo, nie jest możliwe lub opłacalne wykonanie pomiarów geofizycznych w odwiertach w niedostępnym terenie (rzeka, bagno, lub teren chroniony). W kolejnych rozdziałach zostaną przedstawione propozycje przezwyciężenia wyżej wspomnianych trudności. Podjęto także próbę sformułowania zasad prowadzenia wiarygodnych analiz i obliczeń numerycznych.(fragment tekstu)
EN
Visualization of empirical data is important part of data analysis process as well as presentation of results. Usually number and characteristic of gathered data is suitable for this task. Unfortunately there are numerous cases when one have to cope with insufficient number ofdata which in turn can be irregularly distributed over measurement area.(original abstract)
XX
W artykule, poświęconym zagadnieniom eksploracji danych Data Mining opisano podstawy budowy i działania sztucznych sieci neuronowych. Przedmiotem uwagi były zarówno sieci wielowarstwowe, jak i sieci Kohonena. Przedstawiono działanie pojedynczego neuronu sieci oraz całej sieci, złożonej z wielu neuronów. Omówiono różne metody uczenia, zwane także trenowaniem sieci: uczenie z nauczycielem i bez nauczyciela. Szczególną uwagę poświęcono praktycznym aspektom stosowania sztucznych sieci neuronowych, w tym warunkom, jakie powinny zostać spełnione, aby sieć mogła dawać wiarygodne wyniki w praktycznych zastosowaniach: przewidywaniach, prognozach, grupowaniu. W artykule pokazano zalety, wady oraz możliwości zastosowań różnego rodzaju modeli sieci neuronowych. (abstrakt oryginalny)
EN
This article concerns Data Mining issue and describes the base of the artificial neural networks building and functioning. The multistratified networks and Kohonen network were considered. Functioning of single neuron network and the whole network composed of many neurons was presented. The different learning methods, called also network training: learning with teacher and without teacher, were discussed. The particular attention was given to practical aspects of the artificial neural networks' use, and to it 's conditions, which shall be meet in order to be provided by reliable results for practical use such as: predictions, forecasting, grouping. The author showed in the article the advantages, disadvantages and possibilities of different kind of neuronal networks models use. (original abstract)
XX
Celem artykułu jest przedstawienie możliwości zastosowania informatyki w statystyce. Autor definiuje pojęcie informatyka statystyczna jako obszar zastosowań technologii informatycznych, który zajmuje się gromadzeniem, przetwarzaniem, przechowywaniem i udostępnianiem informacji statystycznych. Następnie ukazuje specyficzne cechy tego obszaru i wskazuje wkład, jaki informatyka statystyczna wniosła do informatyki ogólnej.
PL
Artykuł przedstawia charakterystykę i zalety wykorzystania graficznej formy analizy danych potwierdzone empirycznym badaniem. Opisywane w nim trendy dotyczą wykorzystania wizualizacji w odniesieniu do najnowszych rozwiązań w dziedzinie analityki biznesowej. W artykule zostały opisane kryteria oceny wartości wizualizacji danych oraz metody wykorzystywane do uzyskiwania informacji z danych. Analiza empiryczna ma na celu wskazanie obszarów, których eksploracja może przyczynić się do stworzenia rozwiązań poprawiających sytuację np. na rynku pracy.
EN
The article presents the characteristics and advantages of using graphical forms of data analysis confirmed by empirical study. It presents trends of visualization in the reference to the latest developments in the field of business intelligence. The article describes the criteria for assessing the value of data visualization methods used to obtain information from the data. Empirical analysis in the article aims to identify the areas where exploration can help to create solutions that improve the situation, for example in the labor market field.
PL
Sąd Najwyższy trafnie wskazał w glosowanym judykacie, że zaniedbanie przez bank niezwłocznego podjęcia czynności prowadzących do aktualizacji w Biurze Informacji Kredytowej (BIK) danych o niespłaconym (niewielkim) zadłużeniu kredytobiorcy narusza zasady przetwarzania danych osobowych określone w ustawie z 29.08.1997 r. o ochronie danych osobowych (Dz. U. z 2015 r. poz. 2135 ze zm.; dalej: u.o.d.o.). Uchybienie (przez bank) zasadom przetwarzania danych osobowych, określonym w u.o.d.o., może prowadzić do naruszenia godności kredytobiorcy. Członkowie współczesnego społeczeństwa konsumpcyjnego postrzegają bowiem dostęp do rynku usług kredytowych jako "prawo rzetelnego kredytobiorcy", a bezprawne ograniczenie albo zamknięcie tego dostępu jako działanie skutkujące dolegliwościami dużej wagi.
XX
The Supreme Court rightly pointed out in judgement, that dereliction by the bank immediate action leading to update in the Credit Information Bureau (BIK) data concerning the borrower's unpaid (low) debt infringes the principles for personal data processing set out in the Personal Data Protection Act of 29 August 1997 (consolidated text Official Journal of the Republic of Poland of 2015 pos. 2135, as amended, hereinafter referred to as u.o.d.o.). The infringement (by bank) of the principles for personal data processing, set out in the u.o.d.o., may lead to violations of a borrower's dignity. This is because, members of modern consumer society perceive the access to the market of loan services as "the right of the prudent borrower" and illegal limitation or exclusion to this access as a matter of great importance.
EN
Cloud Computing (CC) is a technology that is the result of the evolution of information technology. She became very popular after 2010. Although historically speaking the elements CC you can see in the 70's-80's. An example would be e-mail, which was and is implemented on the server-wide access. Users utilize software resources coupled angular and hard disk space to store the information. The development of technology has contributed to the fact that the experience of the use of electronic mail are transferred to other uses not only non-commercial, but commercial. The various segments of the economy, you can see the technology implemented CC. They include public administration. Because of their specific operating and construction - from the local to the central - the use of economically and organizational causing that induces a lot of emotion. However, these positive emotions should be verified by the environment, which sees information resources as a source of obtaining illegal profit or as an element of revenge on the organization. But it is not only the negative aspects of CC. The problem may be the service provider, who may perceive the technology of CC as a quick source of enrichment. Therefore it is important to the safety of this technology in the processing of information. To date, there are no legal arrangements at the macro level as seen from the point of legal responsibility of service providers. Some solutions that we can see today are of a local nature. This article will discuss some aspects of security of information processing using CC technology in public administration.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.