Filters
total: 6
Best results in : Research Potential Pokaż wszystkie wyniki (5)
Search results for: REQUIREMENTS ELICITATION
-
Information Assurance Group (IAG)
Research PotentialGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Emotions in Human-Computer Interaction Research Group (EMORG)
Research Potential* rozpoznawanie emocji użytkownika (ang. emotion elicitation) * reprezentację informacji o emocjach użytkownika (ang. emotion representation/ affect modelling) i zarządzanie nimi * ekspresję emocji lub reakcję na emocje przez programy np. przez wirtualne postaci (ang. affect expression) * wybrane zastosowania to badanie użyteczności oprogramowania rozszerzone o aspekty emocjonalne * badania wzorców behawioralnych w połączeniu...
-
Inteligentne Systemy Interaktywne
Research PotentialNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
Best results in : Business Offer Pokaż wszystkie wyniki (1)
Search results for: REQUIREMENTS ELICITATION
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Business OfferBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Other results Pokaż wszystkie wyniki (10)
Search results for: REQUIREMENTS ELICITATION
-
Facing the brainstorming theory. A case of requirements elicitation
PublicationKnowledge is still considered to be power and its externalization makes it possible for others to use that power. In this paper, we examine the theory of brainstorming, and the claim by father Alex Osborn that in a group session an individual can think of twice as many ideas than working alone. In the context of requirements elicitation, we performed an experiment on a “nominal” and a “real” group of participants, following a procedure...
-
Exploring ontological approach for user requirements elicitation in design of online virtual agents
PublicationEffective user requirements elicitation is a key factor for the success of software development projects. There are many qualitative and quantitative research studies that promulgate particular methods and show the application of user requirements elicitation in particular domains. However, few try to eliminate the burden of ambiguity in gathered data, naturally occurring in different groups of stakeholders. This paper deals with...
-
Exploring an Ontological Approach for User Requirements Elicitation in the Design of Online Virtual Agents
Publication -
A Qualitative Study on Non-functional Requirements in Agile Software Development
PublicationWidespread use of agile software development (ASD) methods can be observed nowadays. Non-functional requirements (NFRs) are often reported to be a problematic issue for agile projects, since ASD methods tend to neglect NFRs while focusing on incremental delivery of functional features. Despite that, only very few studies have explored the requirements engineering practices used in ASD and dedicated particularly to NFRs. Objective:...
-
Security Requirements and Controls for Incident Information Sharing in the Polish Power System
PublicationAmong the strategies of protecting information assets of the power system, sharing of information about current cybersecurity incidents between energy operators appears to be a prerequisite. Exchange of information leads to the effective detection of attacks and exploited vulnerabilities as well as the identification of countermeasures. This paper presents the results of continuation of our works on developing a secure and efficient...