Filters
total: 3267
filtered: 2372
-
Catalog
- Publications 2372 available results
- Journals 54 available results
- Publishing Houses 7 available results
- People 278 available results
- Inventions 19 available results
- Projects 55 available results
- Laboratories 1 available results
- Research Teams 13 available results
- e-Learning Courses 236 available results
- Events 117 available results
- Open Research Data 115 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: OSAD MORSKI
-
Numeryczne obliczenia stalowych zbiorników z odchyłkami geometrycznymi posadowionych na podłożu o losowych parametrach
PublicationWykonano identyfikację wstępnych imperfekcji geometrycznych stalowych zbiorników walcowych. Paramnetry podłoża gruntowego opisano za pomocą loswego dwuwymiarowego pola loswego. Wygenerowane realizacje zastosowano w obliczeniach numerycznych zbiorników. Wykazano, że imperfekcje w istotny sposób wpływają na rozkład pól naprężeń w zbiorniku.
-
Identification and simulation of shells geometric initial imperfection
PublicationPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Imperfekcje opisano za pomocą jednorodnych pól losowych.
-
Expert assessment of arguments: a method and its experimental evaluation
PublicationArgument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublicationAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Extending GQM by Argument Structures
PublicationEffective methods for metrics definition are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). The general ideas of GQM and GAM are...
-
An approach to evaluation of arguments in trust cases
PublicationTrustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...
-
Identification i simulation of initial geometric imperfection of steel cylindrical tanks
PublicationPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Wykorzystano pomierzone odchyłki rzeczywistych zbiorników. Imperfekcje opisano za pomocą nienorodnych pól losowych. Wygenerowano realizacje odpowiadające pomierzonym imperfekcjom a także imperfekcjom ekstremalnym. Wykonano obliczeniach geometrycznie i materiałowo nieliniowe zbiornika z imperfekcjami. Wykazano, że imperfekcje...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Empirical evaluation of reading techniques for UML models inspection
PublicationArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
Selected problems of technological preparation of production of a two-segment passenger inland waterways ship of a combined structure
PublicationPrzystępując do opracowania założeń do ''Ramowej technologii budowy statku rzecznego'', którego projekt powstaje w ramach zadania INCOWATRANS natknięto się na szereg problemów wynikających z odmienności i prototypowości analizowanego statku. Statek rzeczny to składajacy się z dwóch autonomicznych jednostek zespół pływający. Konstrukcja każdej z wymienionych jednostek jest konstrukcją mieszaną tj. składa się z części o konstrukcji...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Extending GQM by argument structures
PublicationEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Context sensitive privacy management in a distributed environment
PublicationArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublicationArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublicationArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....
-
SCF - a Framework Supporting Achieving and Assessing Conformity with Standards
PublicationStandards Conformity Framework (SCF) presented in this paper encompasses methods and tools whichprovide support for application of standards and other normative documents. The approach taken focuses ondevelopment, assessment and maintenance of an electronic document which demonstrates conformity. Sucha document contains an argument structure developed in accordance with the Trust-IT methodology. Thepaper discusses details of the...
-
Hazard prevention by forced time constraints
PublicationMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
Generation of random fields to reflect material and geometric imperfections of plates and shells
PublicationThe paper covers two patterns of random field generation: conditional acceptance – rejection method and Karhunen – Loève expansion. The generation of two-dimensional random fields is essential in plates and shells analysis, allowing for a relevant limit and critical state assessment of geometrically and ma-terially imperfect structures. The features of both generation methods dedicate them to selected problems.
-
Meeting Requirements Imposed by Secure Software Development Standards and Still Remaining Agile
PublicationThe paper introduces the AgileSafe method of selecting agile practices for software development projects that are constrained by assurance requirements resulting from safety and/or security related standards. Such requirements are represented by argumentation templates which explain how the evidence collected during agile practices implementation will support the conformity with the requirements. Application of the method is demonstrated...
-
Support for argument structures review and assessment
PublicationArgument structures are commonly used to develop and present cases for safety, security and for other properties of systems. Such structures tend to grow excessively, which causes problems with their review and assessment. Two issues are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant recipients. The paper...
-
Model niszczenia zmęczeniowego spawanego połączenia prostopadłych płyt
PublicationKadłuby statków eksploatowane są w ekstremalnie trudnych warunkach tj. poddawane są zmiennym obciążeniom wynikającym z falowania morza, sekwencji za- i rozładunku, zmian temperaturowych (dzień- noc, zmienne strefy klimatyczna w danym okresie pływania), drgań, itp., a także oddziaływania silnie korozyjnego środowiska. Zmienne obciążenia są powodem występowania zmęczeniowego niszczenia konstrukcji statków. Zapewnienie w trakcie eksploatacji...
-
Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
PublicationThe paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...
-
Towards Agile Development of Critical Software
PublicationThe paper presents a case study aiming at collecting opinions of software en-gineers on the risks related to integration of agile practices to safety-critical software development projects. The study has been performed within the scope of our research targetting at providing critical software developers with a comprehensive solution allowing to incorporate agile practices into software development process while still being conformant...
-
The impact of footing conditions of a vertical-axis floating-roof tank on structural shell deformation
PublicationStructural shells of fuel tanks are often subjected to geometric imperfections which may lead to exceeding the ultimate and serviceability limit states. One of the means triggering shell deformation is non-uniform settlement caused by incoherent soil conditions. Analysis carried out in the work concerns of vertical-axis, floating-roof cylindrical shell which volume is 50.000 m3, founded on a complex multi-layered soil. The sensitivity...
-
Probabilistic estimation of diverse soil condition impact on vertical axis tank deformation
PublicationThe calculations of fuel tanks should take into account the geometric imperfections of the structure as well as the variability of the material parameters of the foundation. The deformation of the tank shell can have a significant impact on the limit state of the structure and its operating conditions. The paper presents a probabilistic analysis of a vertical-axis, floating-roof cylindrical shell of a tank with a capacity of 50000...
-
A METHOD OF TRUST MANAGEMENT IN WIRELESS SENSOR NETWORKS
PublicationThe research problem considered in this paper is how to protect wireless sensor networks (WSN) against cyber-threats by applying trust management and how to strengthen network resilience to attacks targeting the trust management mechanism itself. A new method, called WSN Cooperative Trust Management Method (WCT2M), of distributed trust management in multi-layer wireless sensor networks is proposed and its performance is evaluated....
-
O obliczeniach płyt fundamentowych
PublicationW pracy przedstawiono analizę sposobu przylożenia obciążenia na wyniki wymiarowania zbrojenia w płycie fundamentowej. Dodatkowo autorzy dokonali krótkiego przeglądu literatury z zakresu płyt fundamentowych.
-
AgileSafe – a method of introducing agile practices into safety-critical software development processes
PublicationThis article introduces AgileSafe, a new method of incorporating agile practices into critical software development while still maintaining compliance with the software assurance requirements imposed by the application domain. We present the description of the method covering the process of its application and the input and output artefacts.
-
Supporting Cybersecurity Compliance Assessment of Industrial Automation and Control System Components
PublicationThe chapter presents a case study demonstrating how security requirements of an Industrial Automation and Control System (IACS) component can be represented in a form of Protection Profile that is based on IEC 62443 standards and how compliance assessment of such component can be supported by explicitly representing a conformity argument in a form based on the OMG SACM meta-model. It is also demonstrated how an advanced argument...
-
Introducing agile practices into development processes of safety critical software
PublicationIn this paper we present AgileSafe - a method which supports introduction of agile practices into safety-critical software development processes. To represent safety assurance constraints resulting from the regulatory context, AgileSafe uses assurance case patterns. The knowledge base of AgileSafe helps the user to select the agile practices relevant for the considered software development project. The corresponding assurance case...
-
Prognozowanie własności mechanicznych betonu dwuetapowego
PublicationPrzedstawiono rezultaty badań doświadczalnych przeprowadzonych dla betonu uzyskanego metodą dwuetapową. W pierwszym etapie procesu kruszywo układane jest w formach, a następnie od dołu wpompowywana jest zaprawa cementowa. Metoda pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę. Wytrzymałość uzyskanego materiału oraz inne parametry mechaniczne różnią się od parametrów betonu...
-
Shell with random geometric imperfections simulation-based approach
PublicationPrzedstawiono analizę powłok z losowymi imperfekcjami. Zastosowano nieliniowe geometrycznie i materiałowo modele. Geometryczne imperfekcje opisano za pomocą pojedynczych zmiennych oraz pól losowych. Wykorzystano metodę Monte Carlo i metodę elementów skończonych. Zbadano wpływ różnych rozkładów prawdopodobieństwa imperfekcji geometrycznych na probabilistyczny rozkład nośności granicznej powłok. Zastosowane rozkłady ekstremalne imperfekcji...
-
Reliability of imperfect structures (simple non-linear models)
PublicationPrzyjęto proste modele prętów umożliwiających analizę układów o niestatecznych i statecznych punktach bifurkacji. Wykorzystano symulacyjną metodę wyznaczania niezawodności. Zastosowano metodę Monte Carlo i równania 3 poziomu dokładności. Uzyskano rozkłady prawdopodobieństwa obciążenia granicznego nieliniowych modeli konstrukcji z losowymi imperfekcjami. Wykazano, że histogramy siły granicznej modelu statecznego i niestatecznego...
-
Influence of grout proportions on modulus of elascity of two-stage concrete
PublicationOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z kruszywa otoczakowego przy zastosowaniu trzech różnych proporcji w/c i c/p. Na drodze statystycznej opracowano prosty wzór umożliwiający wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę, wytrzymałość uzyskanego...
-
Detecting defects in object-oriented diagrams using UML-HAZOP
PublicationArtykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...
-
Stress strain relations and modulus of elascity of two stage concrete.
PublicationOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z trzech różnych kruszyw przy zastosowaniu trzech różnych proporcji w/c i c/p. Wyznaczono związki pomiędzy naprężeniami i odkształceniami. Na drodze statystycznej opracowano wzory umożliwiające wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego...
-
Providing for continuous risk management in distributed software projects.
PublicationArtykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublicationArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublicationArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
PublicationArtykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....
-
Risk-driven Software Process Improvement - a Case Study.
PublicationArtykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...
-
Risk Identification Patterns for Software Projects.
PublicationArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...
-
Identifying Software Project Risks with the Process Model.
PublicationArtykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...
-
Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
PublicationArtykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...
-
Experimental comparison of UML-HAZOP inspection and non-structured review
PublicationArtykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.
-
Statistical description and numerical calculations of cylindrical vertical tanks with initial geometric imperfections
PublicationDokonano identyfikacji rzeczywistych wstępnych imperfekcji geometrycznych stalowych pionowych zbiorników walcowych. Imperfekcje przedstawiono jako pole losowe opisane za pomocą odpowiednio dobranej funkcji korelacyjnej, wartości oczekiwanej oraz obwiedni pola. Wykorzystując własne programy numeryczne przeprowadzono generację zbioru odchyłek geometrycznych zbiornika. Porównano estymatory wygenerowanego pola losowego z parametrami...
-
Development and validation of a HAZOP-based inspection of UML models
PublicationArtykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...