Publications
Filters
total: 504
Catalog Publications
Year 2008
-
Logika opisowa jako język modelowania oprogramowania
PublicationW referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...
-
Metody opisu ontologii: Wnioskowanie w ontologiach opartych na logice opisowej
PublicationLogika opisowa jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany prze W3C jako język do reprezentacji ontologii Semantycznego Internetu, oparty jest właśnie na logice opisowej. W tym artukule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano definicję bazy wiedzy...
-
Metody strukturalnej analizy ontologii opartych na logice opisowej
PublicationW rozprawie przedstawiono opracowaną przez autora metodę wewnętrznej reprezentacji ontologii opartych na logice opisowej: kartografię wiedzy. Metoda ta służy przede wszystkim zwiększeniu efektywności wnioskowania dla baz wiedzy zawierających dużą liczbę asercji. W pracy przedstawiono formalizm opracowanej metody oraz towarzyszące jej algorytmy. Kartografię wiedzy wykorzystano w ramach projektu PIPS (6. Program Ramowy UE), a testy...
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublicationW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności
PublicationW rozdziale przedstawiony został model systemu zarządzania wiedzą, w którym uwzględniono aspekty wiarygodności. Dla zaprezentowanego modelu opisane zostały również metody definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania względem wiedzy wzbogaconej o informacje na temat wiarygodności. Na początku model definiuje "ontologię wiarygodności" - ontologię, która pozwala przypisać pewne zbiory cech do konkretnych asercji....
-
Modern approaches to file system integrity checking
PublicationOne of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...
-
Object Views - metoda mapowania obiektowo-ontologicznego
PublicationNiniejszy rozdział opisuje koncepcję biblioteki Object Views. Biblioteka ta służy do realizacji mapowania obiektowo-ontologicznego, które stanowi interfejs pomiędzy bazą wiedzy a aplikacją napisaną w obiektowym języku programowania, jakim jest Java. Rozwiązanie to wzorowane jest na Java Persistence API - mapowaniu obiektowo-relacyjnym. Architektura Object Views pozwala na łatwe dostosowanie do dowolnej bazy wiedzy bez względu na...
-
Processing and querying description logic ontologies using cartographic approach
PublicationLogika opisowa jest formalizmem reprezentowania wiedzy, który ostatnio zyskuje na znaczeniu wśród inżynierów. Niniejszy rozdział, po krótkim wprowadzeniu do logiki opisowej, prezentuje silnik wnioskujący opracowany na Politechnice Gdańskiej. Silnik ten, o nazwie KaSeA, opiera się na oryginalnej idei kartografii wiedzy. Niniejszy rozdział pokazuje podstawy kartografii wiedzy, jej ograniczenia i potencjał rozwoju, a także porównuje...
-
Quality model for UML tools in application to UML tool selection and market analysis
PublicationJęzyki modelowania i wspierające je narzędzia odgrywają istotną rolę w procesie wytwarzania i utrzymania oprogramowania. Wraz ze wzrostem liczby narzędzi UML na rynku pojawia się potrzeba ich porównania i oceny. Artykuł prezentuje wielowymiarowy model oceny narzędzi UML, opisuje ankietę przydatną do oceny narzędzi UML oraz przedstawia system oceny narzędzi UML wraz ze studium przypadku jego zastosowania do poszukiwania narzędzi...
-
Representing and appraising Toulmin model arguments in trust cases
PublicationThe paper presents a Toulmin-based argument model used in trust cases, which allows to argue various properties of IT systems. Argument patterns encountered in trust cases are discussed together with some real-life examples. A method of argument appraisal is introduced together with the corresponding aggregation mechanism. Practical applications of trust cases in industrial and research projects are outlined.
-
Rola agentów edukacyjnych w środowiskach zdalnego nauczania
PublicationAgent edukacyjny jest inteligentnym i autonomicznym programem, który może być zastosowany w środowiskach kształcenia na odległość. W artykule podano definicję oraz klasyfikację agentów edukacyjnych ze szczególnym wskazaniem na agenty pedagogiczne, których celem jest wsparcie dla zdobywania kompetencji przez uczniów. Wskazano także miejsce agentów w kompleksowych środowiskach nauczania za pośrednictwem Internetu. W artykule omówiono...
-
Safety assurance strategies for autonomous vehicles
PublicationAssuring safety of autonomous vehicles requires that the vehicle control system can perceive the situation in the environment and react to actions of other entities. One approach to vehicle safety assurance is based on the assumption that hazardous sequences of events should be identified during hazard analysis and then some means of hazard avoidance and mitigation, like barriers, should be designed and implemented. Another approach...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublicationCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublicationAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Studium porównawcze ergonomii rich internet applications i aplikacji systemowych
PublicationW referacie poszukuje się odpowiedzi na pytanie, czy coraz częstsze zastępowanie aplikacji systemowych wzbogaconymi aplikacjami internetowymi (skr. ang. RIA) nie dzieje się kosztem ergonomii i wygody użytkowania. Artykuł przedstawia porównanie ergonomii interfejsów użytkownika aplikacji RIA i aplikacji systemowych. We wstępie wprowadzono w zagadnienie ergonomii oraz wskazano na charakterystyczne cechy aplikacji RIA. Następnie zaproponowano...
-
Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
PublicationW referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...
-
Techniki modularyzacji ontologii
PublicationW ciągu ostatnich kilku lat tematem wielu prac naukowych stała się modularyzacja ontologii. Istnieje kilka przyczyn dużego zainteresowania tym kierunkiem prac. Z jednej strony ontologie wykazały swoją przydatność w różnego rodzaju przedsięwzięciach związanych z inicjatywą Semantic Web. Z drugiej strony okazało się, że po przekroczeniu pewnej granicy wielkości ontologii inżynierowie wiedzy natykają się na problemy, z którymi inżynieria...
-
The role and construction of educational agents in distance learning environments
PublicationArtykuł przedstawia definicję oraz klasyfikację agentów edukacyjnych. Wskazuje typowe cele i zadania agentów, a także omawia schemat ich budowy i funkcjonowania. Wskazano także różnorodność możliwości, jakie stwarzają różne rodzaje agentów w procesie nauczania. W artykule opisano także wytworzony w ramach badań prototyp agenta WAS, którego zadaniem jest wspomaganie uczniów w zakresie pracy z materiałami edukacyjnymi.
-
Verification of the fit to user profiles for UML tools
PublicationDopasowanie do profilu użytkownika ma wpływ na efektywność pracy użytkownika. W referacie postawiono pytanie, czy narzędzia UML rzeczywiście wspomagają pracę konkretnych ról w procesie wytwarzania oprogramowania. W ramach prac wykonano następujace zadania: opisano profile użytkowników narzędzi UML; wyodrębniono cechy narzędzi UML, które mają wpływ na dopasowanie do profili użytkowników; zaprojektowano model pokazujący związek pomiędzy...
-
Zarządzanie wiedzą ontologiczną w środowisku semantycznego internetu
PublicationW rozdziale zaprezentowano wyniki grupy badawczej Knowledge Management Group at Gdańsk University of Technology (KMG@GUT) w zakresie nowych metod reprezentacji i przetwarzania wiedzy sformułowanej w formie ontologii. Metody te wpisują się w aktualne kierunki rozwojowe inicjatywy Semantic Web: wykorzystują do zapisu ontologii logikę opisową (a więc są zgodne ze standardem OWL-DL), biorą pod uwagę rozproszenie wiedzy pomiędzy różne...
Year 2007
-
Balancing agility and discipline in a research project
PublicationSuccessful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....
-
Creating and application of maps of concepts for dl ontologies
PublicationW poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublicationAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
Dane, informacje i wiedza w Semantic Web
PublicationW rozdziale podjęto próbę usystematyzowania pozornie dobrze znanych pojęć informatycznych, takich jak dane, informacja i wiedza, w kontekście burzliwego rozwoju zasobów informacyjnych ludzkości spowodowanego powstaniem i gwałtownym rozwojem sieci WWW. Zaprezentowane podejście opiera się na ustabilizowanym dorobku informatyki w zakresie baz danych oraz na rozwijającym się dynamicznie dorobku w zakresie ontologii i baz wiedzy. Te...
-
Definiowanie wiarygodności w Sieci Semantycznej metodą ontologicznego opisu asercji
PublicationW rozdziale została zaprezentowana metoda definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania z wiedzy opisanej w kontekście wiarygodności. Przedstawiona w rozdziale metoda opisuje zasadę budowania opisu wiarygodności dla części asercjonalnej ontologii. Definiowanie wiarygodności metodą ontologicznego opisu asercji jest rozumiane jako przypisanie asercjom unarnym i binarnym zbioru cech i ich wartości. W rozdziale...
-
Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów
PublicationAnalizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...
-
Extending GQM by argument structures
PublicationEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Hierarchiczny podział przestrzeni ontologii na konteksty
PublicationSemantyka języka OWL wprowadza pojęcie przestrzeni ontologicznej, w której współistnieje wiele ontologii w różnym stopniu ze sobą powiązanych. Wielkość i jednolitość tej przestrzeni jest przyczyną trudności w interpretacji i wnioskowaniu. Zaproponowana w wielu pracach kontekstualizacja przestrzeni ontologii wniosła pewien porządek do opisu zależności między ontologiami i wprowadziła pojęcie interpretacji lokalnych. W tym rozdziale...
-
HVRmonitor - data replication monitoring method
PublicationArtykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...
-
Implementacja widoków danych na bazę wiedzy
PublicationNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Integracja technik użyteczności i technik inżynierii oprogramowania w projekcie informatycznym
PublicationZagadnienie integracji technik użyteczności i technik inżynierii oprogramowania wynika z obserwacji braku spójności terminologicznej i braku dopasowania metodologicznego technik, które mają zastosowanie do tego samego 'bytu' - do oprogramowania i są stosowane w jednym przedsięwzięciu - w projekcie informatycznym. Celem referatu jest przedstawienie zarysu wyników badań międzynarodowych z obszaru integracji technik użyteczności...
-
Kierunki standaryzacji w zdalnym nauczaniu
PublicationDziedzina zdalnego nauczania rozwija się dzięki wielu współpracującym organizacjom i konsorcjom. Opracowały one kilkadziesiąt specyfikacji i modeli referencyjnych, z których część została zaakceptowana jako standardy takich organizacji jak ISO czy IEEE. Artykuł zawiera przegląd najważniejszych instytucji zajmujących się dziedziną zdalnego nauczania oraz wskazuje ich wkład w dotychczasowe dokonania dziedziny. Wskazano także obszary,...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublicationW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Ontological queries supporting decision process in KaSea system
PublicationWraz z rozwojem baz wiedzy pojawiły się systemy ekspertowe, które wykorzystują je do wsparcia procesu podejmowania decyzji. Systemy Wsparcia Decyzyjnego (SWD), które są tematem niniejszego artykułu, komunikują się z bazami wiedzy, wypełniając je znanymi faktami i odczytując nowo wywnioskowane informacje. Jednakże istnieją sytuacje, w których SWD otrzymują niejednoznaczną odpowiedź od bazy wiedzy. Wówczas pojawia się potrzeba określenia,...
-
Problemy wnioskowania z ontologii Semantic Web
PublicationIdea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Standard Compliance Framework for effective requirements communication
PublicationStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Szkoła systemu Linux
PublicationKsiążka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...
-
Trust-IT - a framework for trust cases
PublicationArtykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...
-
Trzy perspektywy
PublicationW artykule scharakteryzowano Model Współpracy Klient-Dostawca Oprogramowania (MWKDO) i przedstawiono i przedstawiono doświadczenia wynikające z jego zastosowania. Swoją opinię wyrazili klient, czyli Swissmed Centrum Zdrowia SA, dostawca oprogramowania e-MedSolution, firma ISH oraz współautorzy Modelu, pracownicy Politechniki Gdańskiej.
-
Using argument structures to create a measurement plan
PublicationWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
PublicationRozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...
-
Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
PublicationWiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...
-
współczesne trendy w dziedzinie zdalnego nauczania
PublicationZdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...
-
XML-based monitoring and its implementation in Perl
PublicationArtykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...
-
Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
PublicationRich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...
-
Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej
PublicationBadanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...
Year 2006
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.