Department of Software Engineering - Administrative Units - Bridge of Knowledge

Search

Department of Software Engineering

Filters

total: 92

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2024
Year 2023
Year 2022
  • Automatic Emotion Recognition in Children with Autism: A Systematic Literature Review
    Publication

    - SENSORS - Year 2022

    The automatic emotion recognition domain brings new methods and technologies that might be used to enhance therapy of children with autism. The paper aims at the exploration of methods and tools used to recognize emotions in children. It presents a literature review study that was performed using a systematic approach and PRISMA methodology for reporting quantitative and qualitative results. Diverse observation channels and modalities...

    Full text available to download

Year 2021
  • Mining inconsistent emotion recognition results with the multidimensional model
    Publication

    - IEEE Access - Year 2021

    The paper deals with the challenge of inconsistency in multichannel emotion recognition. The focus of the paper is to explore factors that might influence the inconsistency. The paper reports an experiment that used multi-camera facial expression analysis with multiple recognition systems. The data were analyzed using a multidimensional approach and data mining techniques. The study allowed us to explore camera location, occlusions...

    Full text available to download

Year 2019
Year 2018
Year 2017
  • Cognitum Ontorion: Knowledge Representation and Reasoning System
    Publication

    At any point of human activity, knowledge and expertise are a key factors in understanding and solving any given problem. In present days, computer systems have the ability to support their users in an efficient and reliable way in gathering and processing knowledge. In this chapter we show how to use Cognitum Ontorion system in this areas. In first section, we identify emerging issues focused on how to represent and inference...

    Full text to download in external service

  • The lemniscate knowledge flow model

    Knowledge is seen as one of the main resources for organizations providing knowledge-intensive services. Therefore, sharing and reusing are the main goals of modern knowledge management (KM) approach, driven by information and communication technologies (ICT). However, one can ask for the details in order to provide means and tools to design and deploy environment able to fulfil these two goals. We observed that occurred interactions...

    Full text available to download

  • Towards better understanding of context-aware knowledge transformation
    Publication

    Considering different aspects of knowledge functioning, context is poorly understood in spite of intuitively identifying this concept with environmental recognition. For dynamic knowledge, context especially seems to be an essential factor of change. Investigation on the impact of context on knowledge dynamics or more generally on the relationship between knowledge and its contextual interpretation is important in order to understand...

    Full text available to download

Year 2016
Year 2015
Year 2014
Year 2009
  • Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
    Publication

    - Year 2009

    Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...

  • Discovering patterns of Web Page Visits from Associaton Rules Viewpoint
    Publication

    The popularity of the Internet results from the almost unlimited resources of information stored in it. At the same time, Internet portals have become a widespread source of information and note very large number of visits. The list of web pages opened by users is stored in web servers' log files. Extraction of knowledge on the navigation paths of users has become carefully analyzed problem. Currently, there are a number of algorithms...

  • Ekonometryczne szacowanie parametrów jako metoda przetwarzania wstępnego w systemach agentowych
    Publication

    - Year 2009

    Autorzy przedstawią w pracy ideę systemu wieloagentowego do oceny technologii informatycznych. Model zaprojektowany pierwotnie dla wsparcia decyzyjnego w obszarze IT zaadoptowano dla środowiska przetwarzania danych chemicznych. Osiągniętym celem był oparty na wiedzy mechanizm generowania prognoz o stężeniu zanieczyszczeń chemicznych. Model został pozytywnie zweryfikowany z punktu widzenia jego struktury i algorytmu działania. W...

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

    Full text available to download

  • Przegląd miar oceny oprogramowania
    Publication

    Problem oceny oprogramowania istnieje od momentu pojawienia się pierwszego programu komputerowego. Historycznie miary jakości oprogramowania miały zupełnie inne przeznaczenie, gdyż skupiały się na częstotliwości defektów lub błędów oprogramowania. Błędnie bazowało to na założeniu, że jakość oprogramowania to brak błędów. Stąd też używano prostej statystyki typu liczby błędów, wykrytych w określonym przedziale czasu (np. rocznym)...

Year 2008
Year 2006
Year 2005
  • A method of software project risk identyfication and analysis
    Publication

    - Year 2005

    .

  • A service-oriented approach to the identification of IT Risk
    Publication

    - Year 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...

  • Aspekty technologiczne projektu SETI-1
    Publication

    Przedstawiono technologiczne aspekty projektu systemu SETI-1, przeznaczonego do wspomagania zarządzania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG. Opisano wybrane środowisko wytwórcze w podziale na część sprzętową i programową. W tym samym układzie przedstawiono środowisko wykonania. szczególny nacisk położono na wybrane technologie i narzędzia programistyczne.

  • Capturing semantics of semi-structured data using partial-order trees
    Publication

    - Year 2005

    W artykule zaprezentowano nowe podejście do problemu klasyfikacji danych semistrukturalnych. Kryteria klasyfikacji bazują na strukturze danych (zwanej typem danych) oraz na ich usytuowaniu w grafir danych (zwanym rolą danych). Zastosowano model OEM (Object Exchange Model) do reprezentacji nazy danych semistrukturalnych. Bazując na tej reprezentacji, definiuje się typy i role obiektów semistrukturalnych i organizuje się je w struktury...

  • Designing world closures for knowledge-based system engineering
    Publication

    - Year 2005

    Wraz z rozwojem komponentów opartych na wiedzy przed inżynierami oprogramowania postawione zostały nowe zadania. Jednym z nich jest zintegrowanie tych komponentów z innymi standarodowymi komponentami. Zrealizowanie tego zadania wymagało zdefiniowania języka komunikacji pomiędzy różnymi komponentami w celu wymiany informacji. W artykule omówiono problem wymiany informacji pomiędzy komponentami opartymi na wiedzy i komponentami opartymi...

  • Development and validation of a HAZOP-based inspection of UML models
    Publication

    Artykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...

  • Educational resources as digital products
    Publication

    W artykule zaproponowano podejście do tworzenia i dystrybucji materiałów edukacyjnych oparte na znanych rozwiązaniach dotyczących produktów cyfrowych. Szczególnie skoncentrowano się na pracochłonności wykonania materiałów oraz wynikającego z niej kosztu zakupu i ceny materiałów. Zaproponowano miarę rozmiaru obiektów edukacyjnych, która wykazuje korelację z pracochłonnością wykonania obiektów. Zaproponowano także metody dotyczące...

  • Experimental comparison of UML-HAZOP inspection and non-structured review
    Publication

    Artykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.