Publications
Filters
total: 477
Catalog Publications
Year 2006
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublicationW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
Year 2005
-
Trust Case: justifying trust in an IT solution
PublicationW artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...
-
Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
PublicationRozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.
-
A model-based approach to analysis of security protocols - a case study
PublicationArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
Year 2004
-
A model-based approach to analysis of authentication protocols.
PublicationW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
Year 2003
-
Zastosowania metody HAZOP w inżynierii oprogramowania.
PublicationArtykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...
-
Wspomaganie wykrywania defektów w modelach obiektowych.
PublicationModelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...
-
Tool support for detecting defects in object-oriented models
PublicationArtykuł przedstawia nową metodę analityczną UML-HAZOP oraz narzędzie wspomagające jej stosowanie. Metoda ukierunkowana jest na wykrywanie defektów we wczesnych fazach wytwarzania oprogramowania i koncentruje się na powszechnie stosowanych modelach opartych na metodyce obiektowej.
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublicationArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Safety of computer control systems: challenges and results in software development.
PublicationArtykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.
-
Providing for continuous risk management in distributed software projects.
PublicationArtykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublicationArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
OF-FEMEA: an approach to safety analysis of object oriented software intensive systems.
PublicationArtykuł przedstawia rozszerzenie metody FMEA znanej z jej zastosowań w stosunku do systemów związanych z bezpieczeństwem, w sposób umożliwiający jej stosowanie do systemów zawierających oprogramowanie i budowanych zgodnie z podejściem obiektowym. Punktem wyjścia dla metody są modele współpracy wyrażone w notacji UML. Komponenty systemu są modelowane z zastosowaniem notacji formalnej CSP. Metoda wspomaga systematyczną identyfikacje...
-
Metoda BP jako próba sformalizowania informatycznego projektu badawczego.
PublicationArtykuł prezentuje nowe iteracyjne podejście organizacji procesu do wytwarzania oprogramowania. Przedyskutowana metoda kładzie największy nacisk na zarządzanie innowacjami w projekcie informatycznym.
-
Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.
PublicationW artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....
-
Efektywność metod modelowania systemów z perspektywy psychologii poznawczej.
PublicationPsychologiczne dopasowanie metod modelowania systemów i narzędzi CASE do profilu wykonawcy ma istotny wpływ na efektywność pracy rozumianą chociażby jako czas wykonania zadania, ilość wprowadzonych defektów, łatwość pracy,czy też łatwość wykorzystania rezultatów. W referacie zaprezentowano dwa podejścia do oceny metod modelowania z perspektywy poznawczej. W pierwszym podejściu wykorzystano zbiór wymiarów poznawczych, natomiast...
-
Database systems for tomorrow: new challenges and research areas
PublicationZaprezentowano nowe obszary badawcze w dziedzinie baz danych, które będą rozwijane w najbliższej przyszłości. Omówiono takie obszary jak systemy typu ''Plug and Play'', duże systemy sfederowane, nowe architektury systemów baz danych oparte na dużych buforach pamięciowych, integracja danych i aplikacji oraz bazy danych semistrukturalnych.
-
Collecting and classification web data for business using a web farming system
PublicationPraca prezentuje system typu Web Farming oraz aspekty związane z jego działaniem.
-
Cognitive dimensions questionnaire applied to visual modelling language evaluation - a case study.
PublicationW celu osiągnięcia większej dojrzałości w inżynierii języków modelowania wizualnego, wymagane są skuteczne metody oceny języków modelowania wizualnego.W artykule zaprezentowano studium przypadku zastosowania ankiety wymiarów poznawczych do oceny UML wspomaganego przez narzędzia CASE. Metoda obejmuje dyskusję zastosowania wymiarów poznawczych do tego celu oraz wyniki badań empirycznych.
-
An Approach to Trust Case Development
PublicationIn the paper we present an approach to the architectural trust case development for DRIVE, the IT infrastructure supporting the processes of drugs distribution and application. The objectives of DRIVE included safer and cheaper drugs distribution and application. A trust case represents an argument supporting the trustworthiness of the system. It is decomposed into claims that postulate some trust related properties. Claims differ...
Year 2002
-
Studium Wykonalności projektu informatycznego.
PublicationRozdział przedstawia przedmiot, cele i zakres Studium Wykrywalności oraz jego usytuowanie w cyklu życia projektu informatycznego. Omawiane są obszary dokonywanej oceny - wykrywalność techniczna, organizacyjna, zestawienia nakładów i oczekiwanych korzyści, elementy ryzyka i aspekty prawne. Proponowany jest zakres i kształt Raportu Wykrywalności, stanowiącego dokument kończący Studium. Prezentację kończy omówienie zawartości...
-
Struktury danych.
PublicationPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Strategia zapewnienia jakości oprogramowania.
PublicationW referacie zaproponowano strategię zapewnienia jakości oprogramowania, bazując na działaniach w następujących obszarach: określenie definicji jakości oraz sposobu weryfikacji jej osiągnięcia; dobór technik dotyczących poprawy produktu; poprawa procesu wytwarzania oprogramowania; podnoszenie kultury jakości organizacji.
-
Detecting defects in object-oriented diagrams using UML-HAZOP
PublicationArtykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...