Publications
Filters
total: 477
Catalog Publications
Year 2011
-
A Plan for Training Global Leaders in Cybersecurity
PublicationReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
Year 2010
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublicationZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublicationRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublicationZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Wnioskowanie z różnych źródeł osobników w systemie RKaSeA
PublicationNiniejszy artykuł prezentuje koncepcję zarządzania wiedzą asercjonalną zastosowaną w systemie zarządzania wiedzą RKaSeA. Koncepcja ta traktuje opis świata jako zbiór osobników. Dzięki temu udało się objąć nią również mechanizmy obsługi reguł oraz mechanizm pozyskiwania wiedzy z zewnętrznych źródeł danych. Mechanizmy te sa traktowane jako dodatkowe typy źródeł osobników.
-
Wewnętrzna reprezentacja konglomeratowej bazy wiedzy w systemie RKaSeA
PublicationNiniejszy artykuł prezentuje koncepcję wewnętrznej reprezentacji wiedzy ontologicznej zastosowaną w nowo opracowanym systemie zarządzania wiedzą ontologiczno-regułową RKaSeA. Reprezentacja ta stanowi praktyczne wdrożenie opublikowanej wcześniej koncepcji modularyzacji bazy wiedzy polegającej na jej podziale na semantyczne jednostki - konglomeraty. Opracowana metoda reprezentacji stanowi zarazem rozwinięcie wprowadzonej wcześniej...
-
Trendy, wyzwania w inżynierii oprogramowania
PublicationWywiad z prof. Januszem Górskim.
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublicationArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
Terminological and Assertional Queries in KQL Knowledge Access Language
PublicationOne of the directions of development of information systems in recent years in the evolution of data-based systems into the knowledge-based systems. As a part of this process there is ongoing work on a whole range of languages for accessing knowledge bases. They can be used in a variety of applications, however their main drawback is the lack of clearly defined algebra representing a theoretical basis for them. For instance, such...
-
Student model representation for pedagogical virtual mentors
PublicationThe paper concerns technological aspects of virtual mentors construction, especially concentrating on the student model representation. The article distinguishes several types of information that is gathered by the pedagogical agents and other educational platforms, including student knowledge model, student progress tracking, interaction process patterns and learner preferences. A set of technologies used for the student model...
-
Słowo wstępne
Publication -
Optymalizacja witryny internetowej Banku Zachodniego WBK S.A. na podstawie testów użyteczności
PublicationArtykuł przedstawia praktyczne zastosowanie testów użyteczności w rzeczywistym przedsięwzięciu informatycznym. Testy ukierunkowane były na podniesienie jakości użytkowej strony głównej serwisu internetowego ogólnopolskiego banku. W ramach wprowadzenia dokonano przeglądu znanych metod i narzędzi przeznaczonych do oceny i poprawy użyteczności. Wybrane metody i narzędzia zostały wykorzystane w badaniach użyteczności, których opis...
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublicationAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Modeling Object Oriented Systems via Controlled English Verbalization of Description Logic
PublicationThe need for formal methods for Object Oriented (OO) systems resulted in methods like UML and Lepus3 that are de-facto graphical languages equipped with formal tools that are able to handle the design of OO systems. However, they lack precise semantics which might lead to problems, such as inconsistencies or redundancies. On the other hand, to our knowledge, there is no approach that allows one to understand and follow the requirements...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublicationCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Łączenie zwinności metodyki Scrum z dojrzałością modelu CMMI
PublicationW rozdziale przedstawiono podejście do łączenia zwinności metodyki Scrum oraz dojrzałości modelu CMMI. Na początku krótko omówiono metodykę Scrum oraz model dojrzałości CMMI. Następnie zaproponowano model odniesienia praktyk metodyki Scrum do praktyk modelu CMMI. Dla praktyk CMMI nierealizowanych częściowo bądź w pełni przez metodykę Scrum zaproponowano dodatkowe praktyki, które nie przytłaczając zwinności wprowadzają odpowiedni...
-
KQL as Application of SQL Rationale for Knowledge Bases
PublicationW ramach inicjatywy Semantic Web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystaniew systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka SQL w systemach relacyjnych baz danych.
-
KQL - język dostępu do konglomeratowych baz wiedzy
PublicationJednym z kierunków rozwoju systemów informatycznych w ostatnich latach jest ewolucja systemów opartych na danych do systemów opartych na wiedzy. W ramach tego procesu są prowadzone prace między innymi nad nowymi reprezentacjami wiedzy i językami dostępu do wiedzy. Języki dostępu do baz wiedzy są w dużej mierze uzależnione od metod reprezentacji wiedzy, ponieważ operują na jej elementach. Wraz z zaproponowaniem konglomeratowej reprezentacji...
-
Konsekwencje zastosowania modelowania w projektach informatycznych - badanie z udziałem praktyków
PublicationRozdział zawiera najciekawsze wnioski z badania ankietowego, przeprowadzonego wśród przedstawicieli polskich firm informatycznych, którego celem było poznanie stanu zastosowania metod modelowania i narzędzi UML w projektach informatycznych oraz korzyści wynikających z zastosowania tej technologii w projektach informatycznych, jak również występujących problemów zarówno przy zastosowaniu modelowania jak i przy braku zastosowania...
-
Język KQL jako realizacja idei języka SQL dla bazy wiedzy
PublicationW ramach inicjatywy semantic web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystanie w systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka sql w systemach relacyjnych baz danych.
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublicationArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
International Representation of S-Modular Knowledge Base in RKaSeA System
PublicationNiniejszy artykuł przedstawia nową metodę reprezentacji wiedzy ontologicznej wyrażonej w logice opisowej. Metoda ta, nazwana G-Cart została zaimplementowana w nowo utworzonym systemie zarządzania wiedzą RKaSeA. Artykuł opisuje podstawowe założenia metody oraz praktyczne zagadnienia związane z jej implementacją.
-
Ideologiczny i praktyczny model metaontologii
PublicationRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language) - języku dostępu do systemu zarządzania wiedzą RKaSeA.
-
Ideological and Practical Model of Metaontology
PublicationRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language), służącym do dostępu do systemu zarządzania wiedzą RKaSeA.
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublicationSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Description logic based generator of data-centric applications
PublicationThe knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...
-
Description logic based generator of data-centric applications
PublicationThe knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...
-
Context sensitive privacy management in a distributed environment
PublicationArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Application of Knowledge Views = Zastosowanie widoków na bazę wiedzy
PublicationW artykule przedstawiono koncepcję widoków na bazę wiedzy i jej zastosowanie w inżynierii systemów. Praca ma na celu przybliżenie inżynierii wiedzy i technologii Semantic Web inżynierowi oprogramowania oraz programiście. Cel ten osiągany jest poprzez upodobnienie baz wiedzy do relacyjnych lub obiektowych baz danych oraz poprzez stosowanie wzorców znanych w inżynierii oprogramowania.
-
Application of Intelligent Conversational Agents in E-learing Environments
PublicationThe paper concerns intelligent tutoring systems and concentrates on apliaction of virtual mentors in distance learning environments. Different educational agent types are described. The prototype of an agent developed at Gdansk University of Technology is also presented, as well as its internal representation and construction. Benefits of virtual mentors applied in distance learning are also pointed out.
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublicationW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublicationArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....
Year 2009
-
Towards automating repairs of IT systems
PublicationThis paper presents formal description of working principles of the repair library, being the essential component of the Repair Management Framework (RMF), which aims at automating the process of repairing IT systems, and consists also of the Repair Management Model (RMM) and the Repair Management System (RMS). RMM introduces two mathematical models (model of monitoring and model of repair processes), general enough to cover the...
-
Towards a precise model of DSM economics
PublicationRozdział podejmuje zagadnienia związane z opłacalnością zastosowania metod dziedzinowych (ang. Domain-Specific Modeling). Omówiono cechy charakterystyczne metod dziedzinowych i powiązanej z nimi technologii. Przedstawiono model kosztów pokrywający koszty początkowe, koszty utrzymania oraz koszty i zyski powiązane z fazą wytwarzania z zastosowaniem automatyzacji. Zaprezentowano model referencyjny kosztów przy tradycyjnym wytwarzaniu...
-
The Role of Analysis Patterns in Systems Analysis
PublicationWzorce analizy są techniką, która ma wspomagać analizę systemów.W referacie zaprezentowano analizę cech charakterystycznych wzorców analizy oraz przegląd zagadnień związanych z zastosowaniem ich w procesie wytwarzania oprogramowania. Następnie przedstawiono metodę analizy systemów z zastosowaniem wzorców analizy oraz studium przypadku analizy z wykorzystaniem wzorców analizy dla systemu wspomagającego małą przychodnię lekarską.
-
The Internet as a knowledge source in Knowledge Views
PublicationArtykuł ten przedstawia koncepcję widoków na bazę wiedzy, jak może ona zostać wykorzystana w celu zbierania informacji z różnych źródeł, wnioskowania nad tymi informacjami i udostępnienia ich w postaci wymaganej przez aplikację. Korzystając z widoków na bazę wiedzy, aplikacja może "widzieć" Internet jako pojedyncze źródło wiedzy.
-
System zarządzania naprawami
PublicationW artykule tym opisano dwa istotne współcześnie problemy, związane z wykorzystywaniem w przemyśle systemów IT: problem ich monitorowania oraz problem ich naprawy. Przedstawiono w nim skrótowo wytworzone rozwiązanie, służące automatyzacji procesu przeprowadzania napraw oraz integrujące się z istniejącymi systemami monitorującymi. Rozwiązanie to, zwane Systemem Zarządzania Naprawami, jest częścią większej metody, zwanej Metodą Zarządzania...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki GdańskiejW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
System wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Syntactic modular decomposition of large ontologies with relational database
PublicationSupport for modularity allows complex ontologies to be separated into smaller pieces (modules) that are easier to maintain and compute. Instead of considering the entire complex ontology, users may benefit more by starting from a problem-specific set of concepts (signature of problem) from the ontology and exploring its surrounding logical modules. Additionally, an ontology modularization mechanism allows for the splitting up of...
-
S-Modules - An Approach to Capture Semantics fo Modularized DL Knowledge Bases
PublicationModularity of ontologies has been recently recognized as a key requirement for collaborative ontology engineering and distributed ontology reuse. Partitioning of an ontology into modules naturally gives rise to development of module processing methods. In this paper we describe an algebra of ontology modules developed during our work on a Knowledge Base Management System called RKaSeA. The idea differs from other algebras in the...
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublicationW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Ontologia PIPSDrugs: praktyczne zastosowanie metody SIM
PublicationMetoda SIM zmniejsza złożoność ontologii oraz upraszcza proces modelowania, jednak może też wywołać niekorzystne zjawiska, np. konieczność uproszczenia modelu lub utrudnienie wnioskowania. Na pytanie, jak duży jest zasięg szkodliwych zjawisk, może odpowiedzieć tylko praktyczne zastosowanie. Ontologia POPSDrugs jest pierwszą praktyczną realizacją opisu wiedzy na podstawie reguły metody SIM.
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Model komponentu internetowego dla usług sieciowych
Publicationproblem znalezienia skutecznych metod poszukiwania danych w Internecie wynika z nadmiaru tych danych oraz braku odpowiedniej struktury ułatwiajacej ich selekcję. W artykule przedstawiono model danych interenetowych w postaci komponentów, który może ułatwić poszukiwanie informacji. Komponent danych internetowych zawiera metadane opisujące jego zawartość oraz metody pozwalajace na identyfikację jego struktury i treści w nim zawartych...
-
Metody reprezentacji i przetwarzania wiedzy w warunkach niepewności w ontologiach opartych na logice opisowej
PublicationW rozprawie przeanalizowano różne istniejące podejścia do problemu zaufania do ontologii, a zwłaszcza te dotyczące wiarygodności źródeł i informacji w nich zawartych. Omówione rozwiązania stosują podejście numeryczne do problemu zaufania, które przysparza jednak mnóstwa problemów związanych z modelowaniem procesu przetwarzania zapytań, jak również z samą interpretacją uzyskanych wyników.W pracy zaprezentowano model systemu zarządzania...
-
Kryteria oceny metody wspomagającej interakcję klient-Dostawca oprogramowania i ich zastosowanie do metody WIKLIDO
PublicationW rozdziale przedstawiono metodę Wspomagania Interakcji KLIent-Dostawca Oprogramowa-nia (WIKLIDO) oraz wyjaśniono w jaki sposób wykorzystano metodę GQM (ang. Goal Question Metrics) do systematycznego wywiedzenia metryk oceny tej metody.
-
Integracja heterogenicznych źródeł wiedzy z wykorzystaniem logiki opisowej
PublicationW rozprawie przedstawiono opracowane przez autora metody integracji wiedzy służące do konstrukcji systemu integracji wiedzy, który może być praktycznie stosowany we współczesnych systemach opartych na wiedzy. Do najważniejszych wyników rozprawy należą: zaproponowanie nowego modelu systemu integracji wiedzy, zdefiniowanie pojęcia źródła wiedzy i opracowanie sposobu jego tworzenia przez wzbogacenie warstwy danych o warstwę wiedzy...
-
Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych
PublicationW czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...
-
Algebra of ontology modules for semantic agents
PublicationW środowisku Sieci Semantycznej problem precyzyjnego manipulowania jednostkami wiedzy nabiera szczególnego znaczenia. W tej publikacji dyskutujemy możliwość zaadaptowania do tego celu elastycznego aparatu algebry relacyjnej. Na bazie dysksji szkicujemy pewną szczególną analogię pomiędzy bazami danych a bazami wiedzy i używamy tej analogii do wprowadzenia algebry modułów semantycznych.
-
Algebra konglomeratów jako narzędzie opisu problemów przetwarzania ontologii
PublicationW niniejszym artykule zaprezentowano nowe narzędzie przetwarzania modularnych baz wiedzy - algebrę konglomeratów. Przedstawioną propozycję wyróżnia fakt, że traktujemy moduły bazy wiedzy semantycznie. W artykule zaprezentowano doświadczenia związane z wykorzystaniem algebry (m.in. do dekompozycji bazy wiedzy oraz jako wsparcie procesu wnioskowania) oraz naszkicowano kierunki jej przyszłego rozwoju.
-
A system automating repairs of IT systems
PublicationThis paper presents two problems that are important nowadays: the problem of IT systems monitoring and the problem of repairing them. It shows the developed solution, aimed to automate the existing industrial repair process and to integrate it with the existing monitoring solutions and mechanisms. Described solution is a part of a bigger whole, called the Repair Management Framework (RMF). This paper presents also briefly a case...
-
A Semantic Algebra for Modularized Description Logics Knowledge Bases
PublicationPublikacja wprowadza pojęcia modularyzacji ontologii opartej na tzw. modułach semantycznych (s-modułach) oraz algebry s-modułów. W pracy zawarto szereg twierdzeń opisujących właściwości algebry, jej związku z klasą algebr cylindrycznych oraz przedyskutowano możliwości zastosowania prezentowanych idei.
-
A Prototype of Educational Agent in Distance Learning Environment - Virtual Student Assistant
PublicationW zdalnym nauczaniu pojawia się wiele systemów wspierających, z których niezwykle ciekawym przykładem są agenty edukacyjne. Wśród wielu rodzajów agentów edukacyjnych wyróżnia się osobistych asystentów, których rolą jest organizacyjna pomoc osobie zdobywającej wiedzę. Artykuł jest poświęcony zaimplementowanemu na Wydziale ETI Politechniki Gdańskiej prototypowi agenta edukacyjnego o nazwie WAS (Wirtualny Asystent Studenta). Pokazana...
Year 2008
-
Zarządzanie wiedzą ontologiczną w środowisku semantycznego internetu
PublicationW rozdziale zaprezentowano wyniki grupy badawczej Knowledge Management Group at Gdańsk University of Technology (KMG@GUT) w zakresie nowych metod reprezentacji i przetwarzania wiedzy sformułowanej w formie ontologii. Metody te wpisują się w aktualne kierunki rozwojowe inicjatywy Semantic Web: wykorzystują do zapisu ontologii logikę opisową (a więc są zgodne ze standardem OWL-DL), biorą pod uwagę rozproszenie wiedzy pomiędzy różne...
-
Verification of the fit to user profiles for UML tools
PublicationDopasowanie do profilu użytkownika ma wpływ na efektywność pracy użytkownika. W referacie postawiono pytanie, czy narzędzia UML rzeczywiście wspomagają pracę konkretnych ról w procesie wytwarzania oprogramowania. W ramach prac wykonano następujace zadania: opisano profile użytkowników narzędzi UML; wyodrębniono cechy narzędzi UML, które mają wpływ na dopasowanie do profili użytkowników; zaprojektowano model pokazujący związek pomiędzy...
-
The role and construction of educational agents in distance learning environments
PublicationArtykuł przedstawia definicję oraz klasyfikację agentów edukacyjnych. Wskazuje typowe cele i zadania agentów, a także omawia schemat ich budowy i funkcjonowania. Wskazano także różnorodność możliwości, jakie stwarzają różne rodzaje agentów w procesie nauczania. W artykule opisano także wytworzony w ramach badań prototyp agenta WAS, którego zadaniem jest wspomaganie uczniów w zakresie pracy z materiałami edukacyjnymi.
-
Techniki modularyzacji ontologii
PublicationW ciągu ostatnich kilku lat tematem wielu prac naukowych stała się modularyzacja ontologii. Istnieje kilka przyczyn dużego zainteresowania tym kierunkiem prac. Z jednej strony ontologie wykazały swoją przydatność w różnego rodzaju przedsięwzięciach związanych z inicjatywą Semantic Web. Z drugiej strony okazało się, że po przekroczeniu pewnej granicy wielkości ontologii inżynierowie wiedzy natykają się na problemy, z którymi inżynieria...
-
Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
PublicationW referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...
-
Studium porównawcze ergonomii rich internet applications i aplikacji systemowych
PublicationW referacie poszukuje się odpowiedzi na pytanie, czy coraz częstsze zastępowanie aplikacji systemowych wzbogaconymi aplikacjami internetowymi (skr. ang. RIA) nie dzieje się kosztem ergonomii i wygody użytkowania. Artykuł przedstawia porównanie ergonomii interfejsów użytkownika aplikacji RIA i aplikacji systemowych. We wstępie wprowadzono w zagadnienie ergonomii oraz wskazano na charakterystyczne cechy aplikacji RIA. Następnie zaproponowano...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublicationAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublicationCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...
-
Safety assurance strategies for autonomous vehicles
PublicationAssuring safety of autonomous vehicles requires that the vehicle control system can perceive the situation in the environment and react to actions of other entities. One approach to vehicle safety assurance is based on the assumption that hazardous sequences of events should be identified during hazard analysis and then some means of hazard avoidance and mitigation, like barriers, should be designed and implemented. Another approach...
-
Rola agentów edukacyjnych w środowiskach zdalnego nauczania
PublicationAgent edukacyjny jest inteligentnym i autonomicznym programem, który może być zastosowany w środowiskach kształcenia na odległość. W artykule podano definicję oraz klasyfikację agentów edukacyjnych ze szczególnym wskazaniem na agenty pedagogiczne, których celem jest wsparcie dla zdobywania kompetencji przez uczniów. Wskazano także miejsce agentów w kompleksowych środowiskach nauczania za pośrednictwem Internetu. W artykule omówiono...
-
Representing and appraising Toulmin model arguments in trust cases
PublicationThe paper presents a Toulmin-based argument model used in trust cases, which allows to argue various properties of IT systems. Argument patterns encountered in trust cases are discussed together with some real-life examples. A method of argument appraisal is introduced together with the corresponding aggregation mechanism. Practical applications of trust cases in industrial and research projects are outlined.
-
Quality model for UML tools in application to UML tool selection and market analysis
PublicationJęzyki modelowania i wspierające je narzędzia odgrywają istotną rolę w procesie wytwarzania i utrzymania oprogramowania. Wraz ze wzrostem liczby narzędzi UML na rynku pojawia się potrzeba ich porównania i oceny. Artykuł prezentuje wielowymiarowy model oceny narzędzi UML, opisuje ankietę przydatną do oceny narzędzi UML oraz przedstawia system oceny narzędzi UML wraz ze studium przypadku jego zastosowania do poszukiwania narzędzi...
-
Processing and querying description logic ontologies using cartographic approach
PublicationLogika opisowa jest formalizmem reprezentowania wiedzy, który ostatnio zyskuje na znaczeniu wśród inżynierów. Niniejszy rozdział, po krótkim wprowadzeniu do logiki opisowej, prezentuje silnik wnioskujący opracowany na Politechnice Gdańskiej. Silnik ten, o nazwie KaSeA, opiera się na oryginalnej idei kartografii wiedzy. Niniejszy rozdział pokazuje podstawy kartografii wiedzy, jej ograniczenia i potencjał rozwoju, a także porównuje...
-
Object Views - metoda mapowania obiektowo-ontologicznego
PublicationNiniejszy rozdział opisuje koncepcję biblioteki Object Views. Biblioteka ta służy do realizacji mapowania obiektowo-ontologicznego, które stanowi interfejs pomiędzy bazą wiedzy a aplikacją napisaną w obiektowym języku programowania, jakim jest Java. Rozwiązanie to wzorowane jest na Java Persistence API - mapowaniu obiektowo-relacyjnym. Architektura Object Views pozwala na łatwe dostosowanie do dowolnej bazy wiedzy bez względu na...
-
Modern approaches to file system integrity checking
PublicationOne of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...
-
Model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności
PublicationW rozdziale przedstawiony został model systemu zarządzania wiedzą, w którym uwzględniono aspekty wiarygodności. Dla zaprezentowanego modelu opisane zostały również metody definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania względem wiedzy wzbogaconej o informacje na temat wiarygodności. Na początku model definiuje "ontologię wiarygodności" - ontologię, która pozwala przypisać pewne zbiory cech do konkretnych asercji....
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublicationW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Metody strukturalnej analizy ontologii opartych na logice opisowej
PublicationW rozprawie przedstawiono opracowaną przez autora metodę wewnętrznej reprezentacji ontologii opartych na logice opisowej: kartografię wiedzy. Metoda ta służy przede wszystkim zwiększeniu efektywności wnioskowania dla baz wiedzy zawierających dużą liczbę asercji. W pracy przedstawiono formalizm opracowanej metody oraz towarzyszące jej algorytmy. Kartografię wiedzy wykorzystano w ramach projektu PIPS (6. Program Ramowy UE), a testy...
-
Metody opisu ontologii: Wnioskowanie w ontologiach opartych na logice opisowej
PublicationLogika opisowa jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany prze W3C jako język do reprezentacji ontologii Semantycznego Internetu, oparty jest właśnie na logice opisowej. W tym artukule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano definicję bazy wiedzy...
-
Logika opisowa jako język modelowania oprogramowania
PublicationW referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...
-
Koncepcja programu usprawnienia procesu inżynierii oprogramowania w oparciu o model RUP, TOGAF, PRINCE2, ITIL
PublicationArtykuł przedstawia koncepcję Programu Usprawnienia Procesu (PUP, Program) inżynierii oprogramowania opracowaną w oparciu o model RUP, TOGAF, PRINCE2 oraz ITIL. Koncepcja Programu umożliwiła uzyskanie intelektualnej kontroli nad złożonością zagadnienia oraz stanowiła podstawę dla podjęcia decyzji o uruchomieniu przedsięwzięcia PUP w organizacji sektora publicznego. Artykuł przedstawia zakres i granice Programu, jego strukturę (podział...
-
Knowledge base views
PublicationThe paper introduces an extension to the NeeK language. In the current shape NeeK allows for selection of fragments of a given ontology. The selected part is automatically mapped to a database schema by Data Views implementation. Experience with a real system using Data Views has shown that the resulting database schema does not necessarily reflect the needs of the business logic of an application that uses a specific Data View....
-
Integrating quality criteria and methods of evaluation for software models
PublicationRozdział podejmuje zagadnienia jakości modeli w inżynierii oprogramowania. Zawiera on przegląd i systematyzację kryteriów jakości modeli oraz metod oceny jakości modeli. Podaje metodologię tworzenia metod oceny jakości modeli w zależności od kryteriów jakości oraz innych parametrów oceny. Zawiera również studia przypadków zastosowania tej metodologii.
-
Extending GQM by Argument Structures
PublicationEffective methods for metrics definition are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). The general ideas of GQM and GAM are...
-
Expert assessment of arguments: a method and its experimental evaluation
PublicationArgument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...
-
Dynamic risk assessment in autonomous vehicles motion planning
PublicationArguing that an autonomous mobile system is sufficiently safe to operate in presence of other vehicles and objects is an important element in development of such systems. Traditional approach to assure safety is to distinguish between safe and unsafe area and prevent the autonomous vehicle from entering the unsafe area. The paper presents a model of autonomous vehicle control system which uses risk assessment...
-
Description Logic As A Common Software Engineering Artifacts Language
PublicationDescription logic is proposed as a powerful language able to support chosen software engineering process tasks like: requirements engineering, software architecture definition, software design and configuration management. To do this there is presented a correspondence between description logic and UML. Description logic based integrated software engineering process framework is proposed which owing to automatic knowledge inferring...
-
Defining trustworthiness in Semantic Web by ontological assertions
PublicationW artykule opisano model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności. Zaproponowano również metodę definiowania wiarygodności w Sieci Semantycznej i wnioskowania z wiedzy wzbogaconej o opis jej wiarygodności. Opisana metoda dostarcza sposobu wzbogacenia ontologii o opis wiarygodności asercji zdefiniowanych w tej ontologii. Definiowanie wiarygodności jest rozumiane jako przypisanie zbioru cech do asercji binarnych...
-
Cartometric: semantic ontology evaluation with cartographic methods
PublicationW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej
PublicationW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
Argument strategies and patterns of the Trust-IT framework
PublicationArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
An integrated method for security protocols analysis
Publication -
An integrated framework for security protocol analysis
PublicationAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
An approach to evaluation of arguments in trust cases
PublicationTrustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...
-
Algorithms for query processing in a distributed knowledge integration system
PublicationGłównym celem artykułu jest wprowadzenie modelu systemu integracji wiedzy. Przedstawiony model jest oparty na modelu Calvanese i rozszerza go o wielowarstwowy model integracji. W artykule pokazano również użycie Kartograficznej Reprezentacji Wiedzy do przechowywania i przetwarzania ontologii w źródłach wiedzy oraz do budowania odwzorowań pomiędzy ontologiami. Odwzorowania pomiędzy ontologiami budowane w oparciu o odwzorowywanie...
-
A Quality Model for UML tools
PublicationJakość narzędzi UML wpływa na efektywność wykonywania zadań związanych z modelowaniem systemów w procesie wytwarzania oprogramowania. Celem badań prezentowanych w tym referacie jest wyodrębnienie kryteriów jakości narzędzi UML. Omówiono rolę narzędzi UML w projekcie informatycznym, a następnie zaprezentowano szereg kryteriów jakości narzędzi UML wraz z aspektami oceny oraz opisem ankiety, która służy do oceny narzędzi względem...
-
A method of trust case templates to support standards conformity achievement and assessment
PublicationOsiąganie i ocena zgodności ze standardami stanowi poważne obciążenie finansowe dla współczesnych gospodarek. Pomimo znacznej wagi tego problemu, nie znalazł on jednak zadowalającego przełożenia na rozwiązania dostępne na rynku. W tej pracy zaproponowano metodę nazwaną Standards Conformity Framework (SCF), która wspiera stosowanie standardów. Jest ona oparta na spostrzeżeniu, że osiąganie i ocena zgodności ze standardem polega...
-
A Distributed Description of Facts in a Distributed Semantic Web Ontology
PublicationInicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...
Year 2007
-
Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej
PublicationBadanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...
-
Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
PublicationRich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...
-
XML-based monitoring and its implementation in Perl
PublicationArtykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...
-
współczesne trendy w dziedzinie zdalnego nauczania
PublicationZdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...
-
Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
PublicationWiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...
-
Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
PublicationRozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...
-
Using argument structures to create a measurement plan
PublicationWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...