Publications
Filters
total: 480
Catalog Publications
Year 2007
-
Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
PublicationWiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...
-
współczesne trendy w dziedzinie zdalnego nauczania
PublicationZdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...
-
XML-based monitoring and its implementation in Perl
PublicationArtykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...
-
Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
PublicationRich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...
-
Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej
PublicationBadanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...
Year 2006
-
An approach for evaluating trust in it infrastructures
PublicationW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublicationW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Automatyczne generowanie testów na podstawie modeli UML
PublicationRozdział stanowi wprowadzenie do problematyki automatycznej generacji przypadków testowych na podstawie dokumentacji wykonanej w UML. Zaprezentowano powiązania pomiędzy dokumentacją wykonaną w fazach analizy i projektowania systemu a dokumentacją testową, szersze ujęcie zagadnień automatycznego generowania testów, metody generowania przypadków testowych, wyniki podobnych prac (projekt AGEDIS, profil testowy UML) oraz dyskusję efektywności...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublicationW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Building a heterogeneous network of digital libraries on the Semantic Web
PublicationBiblioteki dążą do skupiania się w grupy, które poza lokalnym wyszukiwaniem pozwalają na wyszukiwanie zasobów w pozostałych bibliotekach cyfrowych. Jednakże różne typy użytkowników zapoczątkowały różne rodzaje bibliotek. W niniejszym artykule przedstawiamy jak obecnie odbywa się komunikacja między bibliotekami cyfrowymi. Prezentujemy również w jaki sposób technologie Semantic Web mogą pomóc w rozwiązaniu problemów heterogenicznych...
-
Concrete-domain reasoning techniques in knowledge cartography
PublicationWiele zjawisk w świecie rzeczywistym opisujemy korzystając z liczb i symboli. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne przetwarzanie baz wiedzy zwierających dużą liczbę osobników. Niniejszy artykuł przedstawia rozszerzenie podejścia kartograficznego pozwalające na wnioskowanie z wartości symbolicznych,...
-
Empirical evaluation of reading techniques for UML models inspection
PublicationArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Hazard prevention by forced time constraints
PublicationMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
Managing data from heterogeneous data sources using knowledge layer
PublicationW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Metody wytwarzania obiektów edukacyjnych i zarządzanie nimi w rozproszonym środowisku Internetu
Publication.
-
Model of distributed learning objects repository for a heterogenic internet environment
PublicationW artykule wprowadzono pojęcie komponentu edukacyjnego jako rozszerzenie obiektu edukacyjnego o elementy zachowania (metody). Zaproponowane podejście jest zgodne z paradygmatem obiektowym. W oparciu o komponent edukacyjny zaprojektowano model budowy repozytorium materiałów edukacyjnych. Model ten jest oparty o usługi sieciowe i rejestry UDDI. Komponent edukacyjny oraz model repozytorium mogą znaleźć zastosowanie w konstrukcji zbiorów...
-
Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems
PublicationArtykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.
-
Ocena jakości dystrybucji systemu operacyjnego LINUX typu LIVECD metodą GQM.
PublicationPoprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowa-nia. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Ist-nieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda GQM pozwala na jawne zidentyfikowa-nie celów...