Department of Software Engineering - Administrative Units - Bridge of Knowledge

Search

Department of Software Engineering

Filters

total: 480

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2007
  • Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
    Publication

    Wiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...

  • Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
    Publication

    Rozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...

    Full text to download in external service

  • Using argument structures to create a measurement plan

    While planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...

  • Trzy perspektywy
    Publication

    - OPM - Ogólnopolski Przegląd Medyczny - Year 2007

    W artykule scharakteryzowano Model Współpracy Klient-Dostawca Oprogramowania (MWKDO) i przedstawiono i przedstawiono doświadczenia wynikające z jego zastosowania. Swoją opinię wyrazili klient, czyli Swissmed Centrum Zdrowia SA, dostawca oprogramowania e-MedSolution, firma ISH oraz współautorzy Modelu, pracownicy Politechniki Gdańskiej.

  • Trust-IT - a framework for trust cases
    Publication

    - Year 2007

    Artykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...

  • Szkoła systemu Linux
    Publication

    Książka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...

  • Supporting Compliance with Security Standards by Trust Case Templates
    Publication

    - Year 2007

    Trust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....

  • Supporting compliance with safety standards by trust case templates
    Publication

    - Year 2007

    Standard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...

  • Standard Compliance Framework for effective requirements communication

    Standard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Problemy wnioskowania z ontologii Semantic Web

    Idea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...

  • Ontological queries supporting decision process in KaSea system

    Wraz z rozwojem baz wiedzy pojawiły się systemy ekspertowe, które wykorzystują je do wsparcia procesu podejmowania decyzji. Systemy Wsparcia Decyzyjnego (SWD), które są tematem niniejszego artykułu, komunikują się z bazami wiedzy, wypełniając je znanymi faktami i odczytując nowo wywnioskowane informacje. Jednakże istnieją sytuacje, w których SWD otrzymują niejednoznaczną odpowiedź od bazy wiedzy. Wówczas pojawia się potrzeba określenia,...

  • Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
    Publication

    - Year 2007

    W pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...

  • Kierunki standaryzacji w zdalnym nauczaniu

    Dziedzina zdalnego nauczania rozwija się dzięki wielu współpracującym organizacjom i konsorcjom. Opracowały one kilkadziesiąt specyfikacji i modeli referencyjnych, z których część została zaakceptowana jako standardy takich organizacji jak ISO czy IEEE. Artykuł zawiera przegląd najważniejszych instytucji zajmujących się dziedziną zdalnego nauczania oraz wskazuje ich wkład w dotychczasowe dokonania dziedziny. Wskazano także obszary,...

  • Integracja technik użyteczności i technik inżynierii oprogramowania w projekcie informatycznym
    Publication

    - Year 2007

    Zagadnienie integracji technik użyteczności i technik inżynierii oprogramowania wynika z obserwacji braku spójności terminologicznej i braku dopasowania metodologicznego technik, które mają zastosowanie do tego samego 'bytu' - do oprogramowania i są stosowane w jednym przedsięwzięciu - w projekcie informatycznym. Celem referatu jest przedstawienie zarysu wyników badań międzynarodowych z obszaru integracji technik użyteczności...

  • Implementacja widoków danych na bazę wiedzy
    Publication

    - Year 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Full text to download in external service

  • HVRmonitor - data replication monitoring method
    Publication

    - Year 2007

    Artykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...

  • Hierarchiczny podział przestrzeni ontologii na konteksty
    Publication

    Semantyka języka OWL wprowadza pojęcie przestrzeni ontologicznej, w której współistnieje wiele ontologii w różnym stopniu ze sobą powiązanych. Wielkość i jednolitość tej przestrzeni jest przyczyną trudności w interpretacji i wnioskowaniu. Zaproponowana w wielu pracach kontekstualizacja przestrzeni ontologii wniosła pewien porządek do opisu zależności między ontologiami i wprowadziła pojęcie interpretacji lokalnych. W tym rozdziale...

  • Extending GQM by argument structures
    Publication

    - Year 2007

    Effective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...

  • Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów
    Publication

    - Year 2007

    Analizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...

  • Definiowanie wiarygodności w Sieci Semantycznej metodą ontologicznego opisu asercji
    Publication

    - Year 2007

    W rozdziale została zaprezentowana metoda definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania z wiedzy opisanej w kontekście wiarygodności. Przedstawiona w rozdziale metoda opisuje zasadę budowania opisu wiarygodności dla części asercjonalnej ontologii. Definiowanie wiarygodności metodą ontologicznego opisu asercji jest rozumiane jako przypisanie asercjom unarnym i binarnym zbioru cech i ich wartości. W rozdziale...

    Full text to download in external service

  • Dane, informacje i wiedza w Semantic Web
    Publication

    - Year 2007

    W rozdziale podjęto próbę usystematyzowania pozornie dobrze znanych pojęć informatycznych, takich jak dane, informacja i wiedza, w kontekście burzliwego rozwoju zasobów informacyjnych ludzkości spowodowanego powstaniem i gwałtownym rozwojem sieci WWW. Zaprezentowane podejście opiera się na ustabilizowanym dorobku informatyki w zakresie baz danych oraz na rozwijającym się dynamicznie dorobku w zakresie ontologii i baz wiedzy. Te...

  • Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego

    Analiza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...

  • Creating and application of maps of concepts for dl ontologies

    W poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...

  • Balancing agility and discipline in a research project
    Publication

    - Year 2007

    Successful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....

Year 2006
Year 2005
  • Trust Case: justifying trust in an IT solution
    Publication

    - Year 2005

    W artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...

  • Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
    Publication

    - Year 2005

    Rozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.

  • A model-based approach to analysis of security protocols - a case study
    Publication
    • M. (. Olszewski

    - Year 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

Year 2004
  • A model-based approach to analysis of authentication protocols.
    Publication

    - Year 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

Year 2003
Year 2002
  • Studium Wykonalności projektu informatycznego.
    Publication

    - Year 2002

    Rozdział przedstawia przedmiot, cele i zakres Studium Wykrywalności oraz jego usytuowanie w cyklu życia projektu informatycznego. Omawiane są obszary dokonywanej oceny - wykrywalność techniczna, organizacyjna, zestawienia nakładów i oczekiwanych korzyści, elementy ryzyka i aspekty prawne. Proponowany jest zakres i kształt Raportu Wykrywalności, stanowiącego dokument kończący Studium. Prezentację kończy omówienie zawartości...

  • Struktury danych.
    Publication

    - Year 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Strategia zapewnienia jakości oprogramowania.
    Publication

    - Year 2002

    W referacie zaproponowano strategię zapewnienia jakości oprogramowania, bazując na działaniach w następujących obszarach: określenie definicji jakości oraz sposobu weryfikacji jej osiągnięcia; dobór technik dotyczących poprawy produktu; poprawa procesu wytwarzania oprogramowania; podnoszenie kultury jakości organizacji.

  • Detecting defects in object-oriented diagrams using UML-HAZOP

    Artykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...