Filtry
wszystkich: 6
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (5)
Wyniki wyszukiwania dla: REQUIREMENTS ELICITATION
-
Information Assurance Group (IAG)
Potencjał BadawczyGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Emotions in Human-Computer Interaction Research Group (EMORG)
Potencjał Badawczy* rozpoznawanie emocji użytkownika (ang. emotion elicitation) * reprezentację informacji o emocjach użytkownika (ang. emotion representation/ affect modelling) i zarządzanie nimi * ekspresję emocji lub reakcję na emocje przez programy np. przez wirtualne postaci (ang. affect expression) * wybrane zastosowania to badanie użyteczności oprogramowania rozszerzone o aspekty emocjonalne * badania wzorców behawioralnych w połączeniu...
-
Inteligentne Systemy Interaktywne
Potencjał BadawczyNaturalne interfejsy, umożliwiające inteligentną interakcję człowiek-maszyna z możliwością oddziaływania na możliwie wszystkie zmysły człowieka równocześnie i bez potrzeby jego wcześniejszego szkolenia w zakresie używania typowych urządzeń zewnętrznych komputera, w tym z wykorzystaniem metod automatycznego rozpoznawania i syntezy mowy, biometrii, proaktywnych (samo-wykonywalnych) dokumentów elektronicznych, rozpoznawania emocji...
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (1)
Wyniki wyszukiwania dla: REQUIREMENTS ELICITATION
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Oferta BiznesowaBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
Pozostałe wyniki Pokaż wszystkie wyniki (10)
Wyniki wyszukiwania dla: REQUIREMENTS ELICITATION
-
Facing the brainstorming theory. A case of requirements elicitation
PublikacjaKnowledge is still considered to be power and its externalization makes it possible for others to use that power. In this paper, we examine the theory of brainstorming, and the claim by father Alex Osborn that in a group session an individual can think of twice as many ideas than working alone. In the context of requirements elicitation, we performed an experiment on a “nominal” and a “real” group of participants, following a procedure...
-
Exploring ontological approach for user requirements elicitation in design of online virtual agents
PublikacjaEffective user requirements elicitation is a key factor for the success of software development projects. There are many qualitative and quantitative research studies that promulgate particular methods and show the application of user requirements elicitation in particular domains. However, few try to eliminate the burden of ambiguity in gathered data, naturally occurring in different groups of stakeholders. This paper deals with...
-
Exploring an Ontological Approach for User Requirements Elicitation in the Design of Online Virtual Agents
Publikacja -
A Qualitative Study on Non-functional Requirements in Agile Software Development
PublikacjaWidespread use of agile software development (ASD) methods can be observed nowadays. Non-functional requirements (NFRs) are often reported to be a problematic issue for agile projects, since ASD methods tend to neglect NFRs while focusing on incremental delivery of functional features. Despite that, only very few studies have explored the requirements engineering practices used in ASD and dedicated particularly to NFRs. Objective:...
-
Security Requirements and Controls for Incident Information Sharing in the Polish Power System
PublikacjaAmong the strategies of protecting information assets of the power system, sharing of information about current cybersecurity incidents between energy operators appears to be a prerequisite. Exchange of information leads to the effective detection of attacks and exploited vulnerabilities as well as the identification of countermeasures. This paper presents the results of continuation of our works on developing a secure and efficient...