Department of Software Engineering - Administrative Units - Bridge of Knowledge

Search

Department of Software Engineering

Filters

total: 477

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2009
Year 2008
  • Zarządzanie wiedzą ontologiczną w środowisku semantycznego internetu

    W rozdziale zaprezentowano wyniki grupy badawczej Knowledge Management Group at Gdańsk University of Technology (KMG@GUT) w zakresie nowych metod reprezentacji i przetwarzania wiedzy sformułowanej w formie ontologii. Metody te wpisują się w aktualne kierunki rozwojowe inicjatywy Semantic Web: wykorzystują do zapisu ontologii logikę opisową (a więc są zgodne ze standardem OWL-DL), biorą pod uwagę rozproszenie wiedzy pomiędzy różne...

  • Verification of the fit to user profiles for UML tools
    Publication

    - Year 2008

    Dopasowanie do profilu użytkownika ma wpływ na efektywność pracy użytkownika. W referacie postawiono pytanie, czy narzędzia UML rzeczywiście wspomagają pracę konkretnych ról w procesie wytwarzania oprogramowania. W ramach prac wykonano następujace zadania: opisano profile użytkowników narzędzi UML; wyodrębniono cechy narzędzi UML, które mają wpływ na dopasowanie do profili użytkowników; zaprojektowano model pokazujący związek pomiędzy...

    Full text to download in external service

  • The role and construction of educational agents in distance learning environments
    Publication

    - Year 2008

    Artykuł przedstawia definicję oraz klasyfikację agentów edukacyjnych. Wskazuje typowe cele i zadania agentów, a także omawia schemat ich budowy i funkcjonowania. Wskazano także różnorodność możliwości, jakie stwarzają różne rodzaje agentów w procesie nauczania. W artykule opisano także wytworzony w ramach badań prototyp agenta WAS, którego zadaniem jest wspomaganie uczniów w zakresie pracy z materiałami edukacyjnymi.

    Full text to download in external service

  • Techniki modularyzacji ontologii
    Publication

    W ciągu ostatnich kilku lat tematem wielu prac naukowych stała się modularyzacja ontologii. Istnieje kilka przyczyn dużego zainteresowania tym kierunkiem prac. Z jednej strony ontologie wykazały swoją przydatność w różnego rodzaju przedsięwzięciach związanych z inicjatywą Semantic Web. Z drugiej strony okazało się, że po przekroczeniu pewnej granicy wielkości ontologii inżynierowie wiedzy natykają się na problemy, z którymi inżynieria...

  • Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
    Publication

    W referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...

  • Studium porównawcze ergonomii rich internet applications i aplikacji systemowych

    W referacie poszukuje się odpowiedzi na pytanie, czy coraz częstsze zastępowanie aplikacji systemowych wzbogaconymi aplikacjami internetowymi (skr. ang. RIA) nie dzieje się kosztem ergonomii i wygody użytkowania. Artykuł przedstawia porównanie ergonomii interfejsów użytkownika aplikacji RIA i aplikacji systemowych. We wstępie wprowadzono w zagadnienie ergonomii oraz wskazano na charakterystyczne cechy aplikacji RIA. Następnie zaproponowano...

  • Standards Conformity Framework in comparison with contemporary methods supporting standards application
    Publication

    - Year 2008

    Achieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...

  • Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
    Publication

    - Year 2008

    Critical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...

    Full text to download in external service

  • Safety assurance strategies for autonomous vehicles
    Publication

    - Year 2008

    Assuring safety of autonomous vehicles requires that the vehicle control system can perceive the situation in the environment and react to actions of other entities. One approach to vehicle safety assurance is based on the assumption that hazardous sequences of events should be identified during hazard analysis and then some means of hazard avoidance and mitigation, like barriers, should be designed and implemented. Another approach...

    Full text to download in external service

  • Rola agentów edukacyjnych w środowiskach zdalnego nauczania

    Agent edukacyjny jest inteligentnym i autonomicznym programem, który może być zastosowany w środowiskach kształcenia na odległość. W artykule podano definicję oraz klasyfikację agentów edukacyjnych ze szczególnym wskazaniem na agenty pedagogiczne, których celem jest wsparcie dla zdobywania kompetencji przez uczniów. Wskazano także miejsce agentów w kompleksowych środowiskach nauczania za pośrednictwem Internetu. W artykule omówiono...

    Full text available to download

  • Representing and appraising Toulmin model arguments in trust cases
    Publication

    The paper presents a Toulmin-based argument model used in trust cases, which allows to argue various properties of IT systems. Argument patterns encountered in trust cases are discussed together with some real-life examples. A method of argument appraisal is introduced together with the corresponding aggregation mechanism. Practical applications of trust cases in industrial and research projects are outlined.

    Full text available to download

  • Quality model for UML tools in application to UML tool selection and market analysis

    Języki modelowania i wspierające je narzędzia odgrywają istotną rolę w procesie wytwarzania i utrzymania oprogramowania. Wraz ze wzrostem liczby narzędzi UML na rynku pojawia się potrzeba ich porównania i oceny. Artykuł prezentuje wielowymiarowy model oceny narzędzi UML, opisuje ankietę przydatną do oceny narzędzi UML oraz przedstawia system oceny narzędzi UML wraz ze studium przypadku jego zastosowania do poszukiwania narzędzi...

  • Processing and querying description logic ontologies using cartographic approach

    Logika opisowa jest formalizmem reprezentowania wiedzy, który ostatnio zyskuje na znaczeniu wśród inżynierów. Niniejszy rozdział, po krótkim wprowadzeniu do logiki opisowej, prezentuje silnik wnioskujący opracowany na Politechnice Gdańskiej. Silnik ten, o nazwie KaSeA, opiera się na oryginalnej idei kartografii wiedzy. Niniejszy rozdział pokazuje podstawy kartografii wiedzy, jej ograniczenia i potencjał rozwoju, a także porównuje...

    Full text to download in external service

  • Object Views - metoda mapowania obiektowo-ontologicznego
    Publication

    - Year 2008

    Niniejszy rozdział opisuje koncepcję biblioteki Object Views. Biblioteka ta służy do realizacji mapowania obiektowo-ontologicznego, które stanowi interfejs pomiędzy bazą wiedzy a aplikacją napisaną w obiektowym języku programowania, jakim jest Java. Rozwiązanie to wzorowane jest na Java Persistence API - mapowaniu obiektowo-relacyjnym. Architektura Object Views pozwala na łatwe dostosowanie do dowolnej bazy wiedzy bez względu na...

    Full text to download in external service

  • Modern approaches to file system integrity checking
    Publication

    - Year 2008

    One of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...

    Full text to download in external service

  • Model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności
    Publication

    W rozdziale przedstawiony został model systemu zarządzania wiedzą, w którym uwzględniono aspekty wiarygodności. Dla zaprezentowanego modelu opisane zostały również metody definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania względem wiedzy wzbogaconej o informacje na temat wiarygodności. Na początku model definiuje "ontologię wiarygodności" - ontologię, która pozwala przypisać pewne zbiory cech do konkretnych asercji....

  • Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
    Publication

    - Year 2008

    W poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...

  • Metody strukturalnej analizy ontologii opartych na logice opisowej
    Publication

    - Year 2008

    W rozprawie przedstawiono opracowaną przez autora metodę wewnętrznej reprezentacji ontologii opartych na logice opisowej: kartografię wiedzy. Metoda ta służy przede wszystkim zwiększeniu efektywności wnioskowania dla baz wiedzy zawierających dużą liczbę asercji. W pracy przedstawiono formalizm opracowanej metody oraz towarzyszące jej algorytmy. Kartografię wiedzy wykorzystano w ramach projektu PIPS (6. Program Ramowy UE), a testy...

  • Metody opisu ontologii: Wnioskowanie w ontologiach opartych na logice opisowej
    Publication

    - Year 2008

    Logika opisowa jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany prze W3C jako język do reprezentacji ontologii Semantycznego Internetu, oparty jest właśnie na logice opisowej. W tym artukule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano definicję bazy wiedzy...

  • Logika opisowa jako język modelowania oprogramowania
    Publication

    - Year 2008

    W referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...

    Full text to download in external service

  • Koncepcja programu usprawnienia procesu inżynierii oprogramowania w oparciu o model RUP, TOGAF, PRINCE2, ITIL

    Artykuł przedstawia koncepcję Programu Usprawnienia Procesu (PUP, Program) inżynierii oprogramowania opracowaną w oparciu o model RUP, TOGAF, PRINCE2 oraz ITIL. Koncepcja Programu umożliwiła uzyskanie intelektualnej kontroli nad złożonością zagadnienia oraz stanowiła podstawę dla podjęcia decyzji o uruchomieniu przedsięwzięcia PUP w organizacji sektora publicznego. Artykuł przedstawia zakres i granice Programu, jego strukturę (podział...

  • Knowledge base views
    Publication

    - Year 2008

    The paper introduces an extension to the NeeK language. In the current shape NeeK allows for selection of fragments of a given ontology. The selected part is automatically mapped to a database schema by Data Views implementation. Experience with a real system using Data Views has shown that the resulting database schema does not necessarily reflect the needs of the business logic of an application that uses a specific Data View....

  • Integrating quality criteria and methods of evaluation for software models
    Publication

    - Year 2008

    Rozdział podejmuje zagadnienia jakości modeli w inżynierii oprogramowania. Zawiera on przegląd i systematyzację kryteriów jakości modeli oraz metod oceny jakości modeli. Podaje metodologię tworzenia metod oceny jakości modeli w zależności od kryteriów jakości oraz innych parametrów oceny. Zawiera również studia przypadków zastosowania tej metodologii.

  • Extending GQM by Argument Structures
    Publication

    - Year 2008

    Effective methods for metrics definition are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). The general ideas of GQM and GAM are...

  • Expert assessment of arguments: a method and its experimental evaluation
    Publication

    - Year 2008

    Argument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...

    Full text to download in external service

  • Dynamic risk assessment in autonomous vehicles motion planning
    Publication

    - Year 2008

    Arguing that an autonomous mobile system is sufficiently safe to operate in presence of other vehicles and objects is an important element in development of such systems. Traditional approach to assure safety is to distinguish between safe and unsafe area and prevent the autonomous vehicle from entering the unsafe area. The paper presents a model of autonomous vehicle control system which uses risk assessment...

    Full text to download in external service

  • Description Logic As A Common Software Engineering Artifacts Language
    Publication

    - Year 2008

    Description logic is proposed as a powerful language able to support chosen software engineering process tasks like: requirements engineering, software architecture definition, software design and configuration management. To do this there is presented a correspondence between description logic and UML. Description logic based integrated software engineering process framework is proposed which owing to automatic knowledge inferring...

    Full text to download in external service

  • Defining trustworthiness in Semantic Web by ontological assertions
    Publication

    W artykule opisano model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności. Zaproponowano również metodę definiowania wiarygodności w Sieci Semantycznej i wnioskowania z wiedzy wzbogaconej o opis jej wiarygodności. Opisana metoda dostarcza sposobu wzbogacenia ontologii o opis wiarygodności asercji zdefiniowanych w tej ontologii. Definiowanie wiarygodności jest rozumiane jako przypisanie zbioru cech do asercji binarnych...

  • Cartometric: semantic ontology evaluation with cartographic methods
    Publication

    - Year 2008

    W ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...

  • CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej

    W ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...

  • Argument strategies and patterns of the Trust-IT framework

    Artykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...

  • An integrated method for security protocols analysis
    Publication
    • M. (. Olszewski

    - Year 2008

  • An integrated framework for security protocol analysis
    Publication

    - Year 2008

    Assurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...

  • An approach to evaluation of arguments in trust cases
    Publication

    - Year 2008

    Trustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...

  • Algorithms for query processing in a distributed knowledge integration system
    Publication

    - Year 2008

    Głównym celem artykułu jest wprowadzenie modelu systemu integracji wiedzy. Przedstawiony model jest oparty na modelu Calvanese i rozszerza go o wielowarstwowy model integracji. W artykule pokazano również użycie Kartograficznej Reprezentacji Wiedzy do przechowywania i przetwarzania ontologii w źródłach wiedzy oraz do budowania odwzorowań pomiędzy ontologiami. Odwzorowania pomiędzy ontologiami budowane w oparciu o odwzorowywanie...

  • A Quality Model for UML tools
    Publication

    - Year 2008

    Jakość narzędzi UML wpływa na efektywność wykonywania zadań związanych z modelowaniem systemów w procesie wytwarzania oprogramowania. Celem badań prezentowanych w tym referacie jest wyodrębnienie kryteriów jakości narzędzi UML. Omówiono rolę narzędzi UML w projekcie informatycznym, a następnie zaprezentowano szereg kryteriów jakości narzędzi UML wraz z aspektami oceny oraz opisem ankiety, która służy do oceny narzędzi względem...

  • A method of trust case templates to support standards conformity achievement and assessment
    Publication

    - Year 2008

    Osiąganie i ocena zgodności ze standardami stanowi poważne obciążenie finansowe dla współczesnych gospodarek. Pomimo znacznej wagi tego problemu, nie znalazł on jednak zadowalającego przełożenia na rozwiązania dostępne na rynku. W tej pracy zaproponowano metodę nazwaną Standards Conformity Framework (SCF), która wspiera stosowanie standardów. Jest ona oparta na spostrzeżeniu, że osiąganie i ocena zgodności ze standardem polega...

  • A Distributed Description of Facts in a Distributed Semantic Web Ontology
    Publication

    - Year 2008

    Inicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...

Year 2007
  • Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej

    Badanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...

  • Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
    Publication

    - Year 2007

    Rich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...

  • XML-based monitoring and its implementation in Perl
    Publication

    - Year 2007

    Artykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...

  • współczesne trendy w dziedzinie zdalnego nauczania
    Publication

    - Year 2007

    Zdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...

  • Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
    Publication

    Wiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...

  • Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
    Publication

    Rozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...

    Full text to download in external service

  • Using argument structures to create a measurement plan

    While planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...