Publications
Filters
total: 140
Catalog Publications
Year 2007
-
Designing intranet portals as electronic workplaces
PublicationThis paper highlights the most important requirements for developing intranet portals, especially in the areas of user interface ergonomics and usability. In specifying relevant usability requirements both perspectives are considered: of company employees and of executives. Best practices are reviewed, regarding successes and failures in intranet absorption, basing on the results on recent research in a number of surveyed Polish...
-
Modelling the context of use for Intranet portals design
PublicationIntranet portals in contemporary enterprises affect the way how people work, communicate and build relationships within teams and organizations. Developing high usability in Intranet projects requires analysing context of use and including many additional organizational and cultural factors, normally not present in regular software projects. A modelling framework presented in this paper is useful for analysing context of use for...
-
Portale intranetowe jako elektroniczne stanowiska pracy
PublicationW ostatnich latach prawie wszystkie duże przedsiębiorstwa wprowadziły portale intranetowe, przeznaczone dla pracowników. Portale te maja przede wszystkim wspomagać realizację zadań roboczych opartą na obiegu dokumentów elektronicznych, zatem stanowią elektroniczne stanowiska pracy dla pracowników umysłowych współczesnych przedsiębiorstw i korporacji. Portale intranetowe na swoje otoczenie wywierają wpływ organizacyjny i behawioralny,...
-
User satisfaction model
PublicationRaport techniczny - opis metody ''User Satisfaction Methods'' wykorzystywanej w projektowaniu komunikacji człowiek-komputer oraz doskonaleniu interfejsu użytkownika.
Year 2006
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Building Employer Credibility in Corporate Intranet Portals.
PublicationPublikacja omawia rolę portalu intranetowego w kształtowaniu relacji pracodawca-pracownicy w przedsiębiorstwie. W szczególności omówiono środki budowy wizerunku i wiarygodności pracodawcy w elektronicznych kanałach komunikacji. Na podstawie wyników badań ankietowych wśród polskich przedsiębiorstw wskazano typowe profile użytkowania intranetu oraz czynniki ergonomiczne i organizacyjne budujące satysfakcję użytkowników z portali...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.
-
Interfejs użytkownika: praca - emocje - relacje
PublicationPraca zawiera analizę etapów rozwoju koncepcji interfejsu użytkownika i projektowania interakcji człowiek-komputer we współczesnych systemach informatycznych. Analiza obejmuje kolejno aspekty rozwoju interfejsu użytkownika związane z pracą, emocjami, estetyką, kulturą i relacjami. Omówiono także wybrane współczesne trendy w projektowaniu komunikacji człowiek-komputer, ergonomią i użytecznością wspólczesnych systemów informatycznych.
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Vendor credibility in e-shops design in Poland : an empirical study
PublicationArtykuł przedstawia wyniki badań dokonanych przez autora dotyczących czynników wpływających na wiarygodność detalicznych oferentów internetowych postrzeganą przez polskich klientów.Przedstawiono także model budowy wiarygodności oferenta internetowego, opracowany na podstawie wyników badań.
Year 2005
-
Dirk Dreheim, Gerald Weber: Form-oriented analysis : a new methodology to model form-based applications
PublicationArtykuł stanowi omówienie nowej metodyki modelowania interfesu użytkownika, przeznaczonej do projektowania aplikacji opartych na pracy z formularzami elektronicznymi. Metodyka ta, przedstawiona w książce Dreheima i Webera, stanowi interesującą notacje graficzną, która umożliwia projektowanie interfejsu użytkownika o wysokich własciwościach ergonomicznych i użytkowych. Szczególnie interesujace sa w tej metodyce możliwości elastycznego...
-
Factors affecting credibility of e-shops in Poland
PublicationArtykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora. W artykule wskazano również na związki pomiędzy modelami wiarygodności i powszechnie stosowanymi modelami jakości.
-
Trust Case: justifying trust in an IT solution
PublicationW artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...
-
Udany portal intranetowy
PublicationArtykuł prezentuje najważniejsze czynniki wpływające na efekt wdrożenia portali intranetowych w przedsiębiorstwach. Przedstawiono wpływ najważniejszych czynników organizacyjnych, użytkowych i społecznych na sposób realizacji przedsięwzięć portalowych, w tym szczególną rolę współpracy z docelowymi użytkownikami planowanego systemu.
Year 2004
-
Wygnij swój komputer.
PublicationW artykule przedstawiono wspolczesne trendy w rozwoju interfejsów uzytkownika wybranych rozwiazan infomatycznych.
-
Z punktu widzenia uzytkownika.
PublicationW artykule przedstawiono wspólczesne podejscia stosowane w zakresie zapewnienia jakosci uzytkowej oprogramowania i uslug interaktywnych. Omowiono projektowanie zorientowane na uzytkownika (UCD - User Centred Design) jako widodacy kierunek w zapewnieniu satysfakcji uzytkownika koncowego oraz dokonano przegladu technik projektowo-ewaluacyjnych stosowanych w tym zakresie.
Year 2003
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublicationArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Tool support for detecting defects in object-oriented models
PublicationArtykuł przedstawia nową metodę analityczną UML-HAZOP oraz narzędzie wspomagające jej stosowanie. Metoda ukierunkowana jest na wykrywanie defektów we wczesnych fazach wytwarzania oprogramowania i koncentruje się na powszechnie stosowanych modelach opartych na metodyce obiektowej.
-
Wspomaganie wykrywania defektów w modelach obiektowych.
PublicationModelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...