PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 6(38) Determinanty rozwoju gospodarczego w świetle ekonomii neoklasycznej i behawioralnej | 171--188
Tytuł artykułu

Informatyczne wsparcie ochrony kapitału intelektualnego organizacji

Warianty tytułu
IT Systems Protection of Corporate Intellectual Property
Języki publikacji
PL
Abstrakty
W artykule omówiono problematykę zarządzania wiedzą, w tym w szczególności wiedzą chronioną. Podjęto problematykę systemów informatycznych oraz stosowanych w nich mechanizmów, których zadaniem jest ochrona kapitału intelektualnego. Systemy te zajmują się prawidłowym obiegiem informacyjnym, monitorowaniem informacji wchodzącej do organizacji i z niej wychodzącej, a także skutecznym zabezpieczaniem informacji w formie elektronicznej. W artykule przedstawiono autorski system ochrony własności intelektualnej SOWI, w którym istotne jest zastosowanie zaawansowanych struktur reprezentacji wiedzy i opartych na nich mechanizmów semantycznych do ochrony własności intelektualnej przechowywanej w publicznie dostępnych dokumentach tekstowych.(abstrakt oryginalny)
EN
The paper presents the issues of knowledge management, and particularly protected knowledge. It takes the problem of IT systems and mechanisms, whose function is to protect intellectual capital of an organisation. These systems deal with the proper circulation of information, monitoring of incoming and outgoing information from the organization, as well as an with effective securing of the information stored in electronic form in the corporate databases. The paper presents the Intellectual Property Protection System SOWI developed by the author. The system uses an extensive set of semantic net mechanisms for the Polish and English language which allows it to detect plagiarism in suspicious documents and which is also able to protect intellectual property on the level far beyond simple text matching. The SOWI system uses the mechanism of semantic compression developed to generalise concepts during a comparison of documents. The main focus of this work is to give the reader an overview of architecture and the mechanisms of the system in question.(original abstract)
Twórcy
  • Wyższa Szkoła Bankowa w Poznaniu
Bibliografia
  • Burk D.L., Lemley M.A., Policy Levers in Patent Law, "Virginias Law Review" 2003, vol. 89, s. 1575-1696.
  • Burrows S., Tahaghoghi S.M., Zobel J., Efficient Plagiarism Detection for Large Code Repositories, "Software: Practice and Experience" 2007, vol. 37, nr 2, s. 151-175.
  • Ceglarek D., Zastosowanie sieci semantycznej do disambiguacji pojąć w języku naturalnym, w: Systemy wspomagania organizacji SWO 2006, red. T. Porębska-Miąc, H. Sroka, Wyd. AE w Katowicach, Katowice 2006.
  • Ceglarek D., Koncepcja komponentowego systemu ochrony własności intelektualnej wykorzystującego semantyczne struktury informacji, w: Technologie informatyczne w zarządzaniu wiedzą - uwarunkowania i realizacja, red. P. Adamczewski, M. Zakrzewicz, Wyd. WSB w Poznaniu, Poznań 2009.
  • Ceglarek D., Haniewicz K., Rutkowski W., Semantic Compression for Specialised Information Retrieval Systems, "Studies in Computational Intelligence", vol. 283: Advances in Intelligent Information and Database Systems, Springer Verlag, Berlin - Heidelberg 2010.
  • Ceglarek D., Zastosowania kompresji semantycznej w zadaniach przetwarzania języka naturalnego, "Zeszyty Naukowe WSB w Poznaniu" 2012, nr 40.
  • Ceglarek D., Architecture of the Semantically Enhanced Intellectual Property Protection System, w: Advances in Intelligent and Soft Computing, Springer Verlag, Berlin - Heidelberg 2013.
  • Ceglarek D., Linearithmic Corpus to Corpus Comparison by Sentence Hashing Algorithm SHAPD2, w: The 5th International Conference on Advanced Cognitive Technologies and Applications - COGNITIVE 2013, Xpert Publishing Services, Walencja 2013.
  • Charikar M.S., Similarity Estimation Techniques from Rounding Algorithms, w: Proceedings of the 34th Annual ACM Symposium, STOC '02, ACM 2002.
  • Edvinsson L., Malone M.S., Kapitał intelektualny, PWN, Warszawa 2001.
  • Edvinsson L., Developing intellectual capital at Skandia, "Long Range Planning" 1997, nr 30(3).
  • Goluchowski J., Technologie informatyczne w zarządzaniu wiedzą w organizacji, Wyd. AE w Katowicach, Katowice 2005.
  • Haley К., Internet Security Threat Report Identifies Increased Risks for SMBs, Symantec Report 2011.
  • Hoad Т., Zobel J., Methods for Identifying Versioned and Plagiarised Documents, "Journal of the American Society for Information Science and Technology" 2003, vol. 54(3).
  • Irving R.W., Plagiarism and Collusion Detection Using the Smith-Waterman Algorithm. Technical Report, University of Glasgow, Department of Computing Science, Glasgow 2004.
  • Jaquith A., Balaouras S., Crumb A., The Forrester Wave™: Data Leak Prevention Suites, Q4 2010.
  • Kisielnicki J., Zarządzanie wiedzą we współczesnych organizacjach, w: Zarządzanie wiedzą w systemach informacyjnych, red. W. Abramowicz, A. Nowicki, M. Owoc, Wyd. AE we Wrocławiu, Wrocław 2004.
  • Manber U., Finding similar files in a large file system, w: Proceedings of the USENIX Winter 1994 Technical Conference on USENIX, WTEC '94, 1994.
  • Meyer R., de Witt В., Strategy-Process, Content, Context, International Thompson Business Press, Londyn 1998.
  • Ota Т., Masuyama S., Automatic Plagiarism Detection Among Term Papers, w: Proceedings of the 3rd International Universal Communication Symposium, IUCS '09, s. 395-399, ACM, New York 2009.
  • Petrao В., Managing the Risk of Information Leakage, http://continuitycentral.com/feature0931. html [10.03.2013], Continuity Central 2011.
  • Ricceri E, Intellectual Capital and Knowledge Management. Strategic Management of Knowledge Resources, Routledge Francis & Taylor Group, Nowy Jork 2008.
  • Rutkowska-Brdulak A., Własność intelektualna, w: Jak wdrażać innowacje technologiczne w firmie. Poradnik dla przedsiębiorców, Polska Agencja Rozwoju Przedsiębiorczości, Warszawa 2005.
  • Sroka H., Zarys koncepcji nowej teorii organizacji zarządzania dla przedsiębiorstwa e-gospodarki, Wyd. AE w Katowicach, Katowice 2007.
  • Stein В., Lipka N., Prettenhoferr P., Intrinsic Plagiarism Analysis, w: Language Resources and Evaluation, "Springer Netherlands" 2010, vol. 45(1).
  • Stokoe Ch., Oakes M.P., Tait J., Word Sense Disambiguation in Information Retrieval Revisited, SIGIR 2003.
  • The Risk of Insider Fraud. Second Annual Study, Ponemon Institute LLC luty 2013.
  • The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk, Forrester Research Inc., Cambridge marzec 2010.
  • Thwarting Data Loss. Best in Class Strategies for Protecting Sensitive Data, Aberdeen Group Press 2007.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171287195

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.