Filtry
wszystkich: 9
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (7)
Wyniki wyszukiwania dla: PODEJŚCIE OBIEKTOWE
-
Information Assurance Group (IAG)
Potencjał BadawczyGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Architektura Systemów Komputerowych
Potencjał BadawczyGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
-
Katedra Elektrotechniki, Systemów Sterowania i Informatyki
Potencjał BadawczyW Katedrze Elektrotechniki, Systemów Sterowania i Informatyki prowadzone są badania w tematyce podstaw elektrotechniki, zaawansowanych systemów sterowania, prototypowania dedykowanych rozwiązań sprzętowych w FPGA. Prowadzone badania skupiają się również na wykorzystaniu zaawansowanych technik analizy komputerowej w systemach sterowania oraz elektrotechniki.
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (2)
Wyniki wyszukiwania dla: PODEJŚCIE OBIEKTOWE
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Oferta BiznesowaBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Pozostałe wyniki Pokaż wszystkie wyniki (10)
Wyniki wyszukiwania dla: PODEJŚCIE OBIEKTOWE
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublikacjaArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Wzajemne wykluczanie w programowaniu współbieżnym
PublikacjaW rozdziale opisano wzajemne wykluczanie wątków w programach współbieżnych. Przedstawiono zarówno podejście proceduralne (semafory), jak i obiektowe (monitory). Omówiono sposoby działania obu mechanizmów synchronizacji oraz różnice pomiędzy nimi. Sposoby użycia omawianych mechanizmów zostały zilustrowane wzorcami: wzajemnego wykluczania oraz producent–konsument.
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Tradycyjne cykle życia oprogramowania
PublikacjaPraca prezentuje uznane i powszechnie stosowane cykle wytwarzania i ewolucjioprogramowania systemów informatycznych, takie jak cykl klasyczny (kaskado-wy), model V wytwarzania z zapewnianiem jakości, prototypowanie wymagań, mo-del spiralny i przyrostowy. Nieduży przykład ilustruje sposób doboru strate-gii wytwarzania.