Publications
Filters
total: 493
Catalog Publications
Year 2008
-
Safety assurance strategies for autonomous vehicles
PublicationAssuring safety of autonomous vehicles requires that the vehicle control system can perceive the situation in the environment and react to actions of other entities. One approach to vehicle safety assurance is based on the assumption that hazardous sequences of events should be identified during hazard analysis and then some means of hazard avoidance and mitigation, like barriers, should be designed and implemented. Another approach...
-
Security Evaluation of IT Systems Underlying Critical Networked Infrastructures
PublicationCritical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublicationAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Studium porównawcze ergonomii rich internet applications i aplikacji systemowych
PublicationW referacie poszukuje się odpowiedzi na pytanie, czy coraz częstsze zastępowanie aplikacji systemowych wzbogaconymi aplikacjami internetowymi (skr. ang. RIA) nie dzieje się kosztem ergonomii i wygody użytkowania. Artykuł przedstawia porównanie ergonomii interfejsów użytkownika aplikacji RIA i aplikacji systemowych. We wstępie wprowadzono w zagadnienie ergonomii oraz wskazano na charakterystyczne cechy aplikacji RIA. Następnie zaproponowano...
-
Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
PublicationW referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...
-
Techniki modularyzacji ontologii
PublicationW ciągu ostatnich kilku lat tematem wielu prac naukowych stała się modularyzacja ontologii. Istnieje kilka przyczyn dużego zainteresowania tym kierunkiem prac. Z jednej strony ontologie wykazały swoją przydatność w różnego rodzaju przedsięwzięciach związanych z inicjatywą Semantic Web. Z drugiej strony okazało się, że po przekroczeniu pewnej granicy wielkości ontologii inżynierowie wiedzy natykają się na problemy, z którymi inżynieria...
-
The role and construction of educational agents in distance learning environments
PublicationArtykuł przedstawia definicję oraz klasyfikację agentów edukacyjnych. Wskazuje typowe cele i zadania agentów, a także omawia schemat ich budowy i funkcjonowania. Wskazano także różnorodność możliwości, jakie stwarzają różne rodzaje agentów w procesie nauczania. W artykule opisano także wytworzony w ramach badań prototyp agenta WAS, którego zadaniem jest wspomaganie uczniów w zakresie pracy z materiałami edukacyjnymi.
-
Verification of the fit to user profiles for UML tools
PublicationDopasowanie do profilu użytkownika ma wpływ na efektywność pracy użytkownika. W referacie postawiono pytanie, czy narzędzia UML rzeczywiście wspomagają pracę konkretnych ról w procesie wytwarzania oprogramowania. W ramach prac wykonano następujace zadania: opisano profile użytkowników narzędzi UML; wyodrębniono cechy narzędzi UML, które mają wpływ na dopasowanie do profili użytkowników; zaprojektowano model pokazujący związek pomiędzy...
-
Zarządzanie wiedzą ontologiczną w środowisku semantycznego internetu
PublicationW rozdziale zaprezentowano wyniki grupy badawczej Knowledge Management Group at Gdańsk University of Technology (KMG@GUT) w zakresie nowych metod reprezentacji i przetwarzania wiedzy sformułowanej w formie ontologii. Metody te wpisują się w aktualne kierunki rozwojowe inicjatywy Semantic Web: wykorzystują do zapisu ontologii logikę opisową (a więc są zgodne ze standardem OWL-DL), biorą pod uwagę rozproszenie wiedzy pomiędzy różne...
Year 2007
-
Balancing agility and discipline in a research project
PublicationSuccessful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....
-
Creating and application of maps of concepts for dl ontologies
PublicationW poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublicationAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
Dane, informacje i wiedza w Semantic Web
PublicationW rozdziale podjęto próbę usystematyzowania pozornie dobrze znanych pojęć informatycznych, takich jak dane, informacja i wiedza, w kontekście burzliwego rozwoju zasobów informacyjnych ludzkości spowodowanego powstaniem i gwałtownym rozwojem sieci WWW. Zaprezentowane podejście opiera się na ustabilizowanym dorobku informatyki w zakresie baz danych oraz na rozwijającym się dynamicznie dorobku w zakresie ontologii i baz wiedzy. Te...
-
Definiowanie wiarygodności w Sieci Semantycznej metodą ontologicznego opisu asercji
PublicationW rozdziale została zaprezentowana metoda definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania z wiedzy opisanej w kontekście wiarygodności. Przedstawiona w rozdziale metoda opisuje zasadę budowania opisu wiarygodności dla części asercjonalnej ontologii. Definiowanie wiarygodności metodą ontologicznego opisu asercji jest rozumiane jako przypisanie asercjom unarnym i binarnym zbioru cech i ich wartości. W rozdziale...
-
Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów
PublicationAnalizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...
-
Extending GQM by argument structures
PublicationEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Hierarchiczny podział przestrzeni ontologii na konteksty
PublicationSemantyka języka OWL wprowadza pojęcie przestrzeni ontologicznej, w której współistnieje wiele ontologii w różnym stopniu ze sobą powiązanych. Wielkość i jednolitość tej przestrzeni jest przyczyną trudności w interpretacji i wnioskowaniu. Zaproponowana w wielu pracach kontekstualizacja przestrzeni ontologii wniosła pewien porządek do opisu zależności między ontologiami i wprowadziła pojęcie interpretacji lokalnych. W tym rozdziale...
-
HVRmonitor - data replication monitoring method
PublicationArtykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...
-
Implementacja widoków danych na bazę wiedzy
PublicationNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Integracja technik użyteczności i technik inżynierii oprogramowania w projekcie informatycznym
PublicationZagadnienie integracji technik użyteczności i technik inżynierii oprogramowania wynika z obserwacji braku spójności terminologicznej i braku dopasowania metodologicznego technik, które mają zastosowanie do tego samego 'bytu' - do oprogramowania i są stosowane w jednym przedsięwzięciu - w projekcie informatycznym. Celem referatu jest przedstawienie zarysu wyników badań międzynarodowych z obszaru integracji technik użyteczności...
-
Kierunki standaryzacji w zdalnym nauczaniu
PublicationDziedzina zdalnego nauczania rozwija się dzięki wielu współpracującym organizacjom i konsorcjom. Opracowały one kilkadziesiąt specyfikacji i modeli referencyjnych, z których część została zaakceptowana jako standardy takich organizacji jak ISO czy IEEE. Artykuł zawiera przegląd najważniejszych instytucji zajmujących się dziedziną zdalnego nauczania oraz wskazuje ich wkład w dotychczasowe dokonania dziedziny. Wskazano także obszary,...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublicationW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Ontological queries supporting decision process in KaSea system
PublicationWraz z rozwojem baz wiedzy pojawiły się systemy ekspertowe, które wykorzystują je do wsparcia procesu podejmowania decyzji. Systemy Wsparcia Decyzyjnego (SWD), które są tematem niniejszego artykułu, komunikują się z bazami wiedzy, wypełniając je znanymi faktami i odczytując nowo wywnioskowane informacje. Jednakże istnieją sytuacje, w których SWD otrzymują niejednoznaczną odpowiedź od bazy wiedzy. Wówczas pojawia się potrzeba określenia,...
-
Problemy wnioskowania z ontologii Semantic Web
PublicationIdea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublicationZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Standard Compliance Framework for effective requirements communication
PublicationStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Supporting compliance with safety standards by trust case templates
PublicationStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublicationTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Szkoła systemu Linux
PublicationKsiążka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...
-
Trust-IT - a framework for trust cases
PublicationArtykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...
-
Trzy perspektywy
PublicationW artykule scharakteryzowano Model Współpracy Klient-Dostawca Oprogramowania (MWKDO) i przedstawiono i przedstawiono doświadczenia wynikające z jego zastosowania. Swoją opinię wyrazili klient, czyli Swissmed Centrum Zdrowia SA, dostawca oprogramowania e-MedSolution, firma ISH oraz współautorzy Modelu, pracownicy Politechniki Gdańskiej.
-
Using argument structures to create a measurement plan
PublicationWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
PublicationRozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...
-
Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
PublicationWiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...
-
współczesne trendy w dziedzinie zdalnego nauczania
PublicationZdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...
-
XML-based monitoring and its implementation in Perl
PublicationArtykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...
-
Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
PublicationRich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...
-
Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej
PublicationBadanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...
Year 2006
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublicationW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Automatyczne generowanie testów na podstawie modeli UML
PublicationRozdział stanowi wprowadzenie do problematyki automatycznej generacji przypadków testowych na podstawie dokumentacji wykonanej w UML. Zaprezentowano powiązania pomiędzy dokumentacją wykonaną w fazach analizy i projektowania systemu a dokumentacją testową, szersze ujęcie zagadnień automatycznego generowania testów, metody generowania przypadków testowych, wyniki podobnych prac (projekt AGEDIS, profil testowy UML) oraz dyskusję efektywności...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublicationW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Building a heterogeneous network of digital libraries on the Semantic Web
PublicationBiblioteki dążą do skupiania się w grupy, które poza lokalnym wyszukiwaniem pozwalają na wyszukiwanie zasobów w pozostałych bibliotekach cyfrowych. Jednakże różne typy użytkowników zapoczątkowały różne rodzaje bibliotek. W niniejszym artykule przedstawiamy jak obecnie odbywa się komunikacja między bibliotekami cyfrowymi. Prezentujemy również w jaki sposób technologie Semantic Web mogą pomóc w rozwiązaniu problemów heterogenicznych...
-
Concrete-domain reasoning techniques in knowledge cartography
PublicationWiele zjawisk w świecie rzeczywistym opisujemy korzystając z liczb i symboli. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne przetwarzanie baz wiedzy zwierających dużą liczbę osobników. Niniejszy artykuł przedstawia rozszerzenie podejścia kartograficznego pozwalające na wnioskowanie z wartości symbolicznych,...
-
Empirical evaluation of reading techniques for UML models inspection
PublicationArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Hazard prevention by forced time constraints
PublicationMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
Managing data from heterogeneous data sources using knowledge layer
PublicationW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Metody wytwarzania obiektów edukacyjnych i zarządzanie nimi w rozproszonym środowisku Internetu
Publication.