Publikacje
Filtry
wszystkich: 504
Katalog Publikacji
Rok 2012
-
Zarządzanie zgodnością ze standardami akredytacyjnymi w chmurze obliczeniowej
PublikacjaRosnące znaczenie akredytacji usług medycznych, w szczególności świadczonych przez szpitale, wymaga rozwoju wsparcia informatycznego. Artykuł przedstawia usługi informatyczne NOR-STA wspomagające i integrujące procesy osiągania, oceny i utrzymania zgodności z normami i standardami. Omówiono zakres usług, sposób ich dostarczania, a także wskazano na główne korzyści takie jak przejrzysty przegląd standardów, uporządkowanie dokumentów,...
Rok 2011
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
An approach to improving agility and discipline of software development with Scrum and CMMI
PublikacjaThe paper reports on two case studies of combining the Scrum methodology with the CMMI maturity model to improve together agility and discipline of software development. First, we propose the CMMI-Scrum reference model, which maps Scrum practices onto 123 practices of CMMI Staged level 2 and 3. Then, for 60% of CMMI practices, which are insufficiently covered by Scrum we extend Scrum with new practices that improve discipline while...
-
Analysis of Mapping within S-module Framework
PublikacjaW artykule zaprezentowano wyniki prac na podejściem konglomeratowym. Podejście to polega na semantycznym opisywaniu zawartości modułów ontologicznych z wykorzystaniem zdefiniowanej algebry modułów. Głównym osiągnięciem zaprezentowanym w pracy jest opis procesu przekształcania bazy wiedzy DDL w zbiór konglomeratów. Jako że te dwie metody prezentują różne podejścia do modularyzacja, analiza procesu stanowi podstawę do dyskusji na...
-
Analysis of the impact of aspect-oriented programming on source code quality
PublikacjaCelem rozprawy jest ocena wpływu paradygmatu aspektowego na: modularność, możliwość dalszego rozwoju oraz ponowne użycie oprogramowania. Jako punkt odniesienia do oceny paradygmatu aspektowego wybrano paradygmat obiektowy. W ramach pracy przeprowadzono studium przypadków, w którym zbadano implementacje obiektowe oraz aspektowe 11 rzeczywistych systemów i 23 wzorców projektowych. Ponadto zrealizowano kontrolowany eksperyment, w...
-
Applying agiile practices to the development of safety-critical software
PublikacjaDevelopment of safety critical software is subjected to numerous restrictions and recommendations. To meet these requirements classical software development models (e.g. V-model) are usually applied. Agile methodologies, although rapidly increasing their popularity, were generally regarded as unsuitable for such projects. However, they offer potential benefits which provide a strong incentive to incorporate them into safety-critical...
-
Automatyzacja przypadków testowych dla aplikacji internetowej
PublikacjaArtykuł przedstawia doświadczenia związane z doskonaleniem procesu testowania złożonego systemu internetowego, którego kluczowy element stanowi aplikacja kliencka wykonana w technologii AJAX. Podjęte działania ukierunkowane na zapewnienie jakości, w tym wysokiej niezawodności, doprowadziły do powstania obszernego zbioru przypadków testowych. Wraz z rozwojem systemu przypadki testowe podlegały ewolucji. Początkowo wykonywane były...
-
Controlled English Interface for Knowledge Bases
PublikacjaThis paper describes the approach to interface for OWL Knowledge Bases based on Controlled English that is transformed directly to OWL 2 expressions and back. Two possible modes enable usage of the interface to specify Terminology, World Description as well as Integrity Constrains. Knowledge Base then can be validated against the Integrity Constrains to enable its continuous validation.
-
Distributed Trust Management Model for Wireless Sensor Networks
Publikacja -
Evaluation of Multimedia Stream Processing Modeling Language from the Perspective of Cognitive Dimensions
PublikacjaW referacie zawarto opis zastosowania wymiarów poznawczych do oceny języka modelowania przetwarzania strumieni multimedialnych, nazwanego MSP-ML, w trakcie tworzenia tego języka. Poszczególne części referatu prezentują kontekst i motywacje oceny MSP-ML, metodę oceny, rezultaty oceny oraz porównanie rezultatów oceny z wynikami otrzymanymi za pomocą innych metod oceny języków modelowania wizualnego.
-
Experience with instantiating an automated testing process in the context of incremental and evolutionary software development
PublikacjaThe purpose of this article is to present experiences from testing a complex AJAX-based Internet-system which is under development for more than five years. The development process follows incremental and evolutionary lifecycle model and the system is delivered in subsequent releases. Delivering a new release involves both, the new tests (related to the new and/or modified functionalities) and the regression tests (after their...
-
Hurtownie danych - modele, techniki, zastosowania
PublikacjaW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Knowledge Views and their application in systems engineering
PublikacjaWykorzystanie technologii Semantic Web, w szczególności baz wiedzy, w przemyśle informatycznym jest niewielkie. Jest to spowodowane między innymi dużym ryzykiem związanym z wdrażaniem nowych technologii i brakiem wiedzy na ich temat ze strony inżynierów oprogramowania. Aby zmniejszyć ryzyko związane z wdrażaniem baz wiedzy i zminimalizować nakład pracy inżynierów na zapoznanie się z nimi, w niniejszej pracy zaproponowano koncepcję...
-
Kompetencje analityka biznesowego
PublikacjaPublikacja zawiera slajdy do prezentacji stanu wiedzy dotyczącej kompetencji analityków biznesowych dla menedżerów oraz analityków z przemysłu. Prezentacja porusza następujące tematy: rodzaje kompetencji analityka i rola kompetencji behawioralnych; przegląd kompetencji analityków według IBM RUP, IIBA BABOK oraz badań ankietowych polskich analityków; wybrane wyniki z zakresu psychologii w inżynierii oprogramowania oraz wynikające...
-
Kontekst oprogramowania z perspektywy jakości technicznej, użytkowej, estetycznej i marketingowej
PublikacjaReferat zawiera analizę i porównanie kontekstu jakości oprogramowania z różnych perspektyw zapewnienia jakości. Uwzględniono następujące perspektywy: wytwarzanie oprogramowania i jakość techniczną, projektowanie interfejsów użytkownika i jakość użytkową, estetykę i wrażenie wywierane przez oprogramowanie, zgodność z prawem oraz jakość marketingową.
-
Mechanizm dostarczania usług w chmurze: roxzwiązanie NOR-STA
PublikacjaArtykuł prezentuje mechanizmy udostępniania w chmurze usług rozwijanych w ramach projektu NOR-STA. Są one ukierunkowane na wspomaganie procesów dochodzenia do zgodności i oceny zgodności z normami i standardami. W projekcie NOR-STA prowadzone są obecnie eksperymentalne badania wdrożeniowe we współpracy z partnerami z sektorów ochrony zdrowia i biznesu. Usługi NOR-STA są udostępniane zgodnie z modelem Software as a Service (SaaS)....
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Ontologie w systemach informatycznych
PublikacjaZakres monografii obejmuje wybór majważniejszych zagadnień inżynierii wiedzy opartej na podejściu ontologicznym. Omawiane są ramy Minsky'ego, sieci semantyczne, standardy RDF, OWL i SPARQL. Prezentowane są też podstawy teoretyczne nowoczesnych technologii semantycznych, w szczególności rozstrzygalny fragment logiki pierwszego rzędu zwany logiką opisową (ang. Description Logics, DL). Omawia sie algorytmy wnioskowania z ontologii...
-
Planowanie testów wspomagane analizą ryzyka
PublikacjaTestowanie wciąż pozostaje jednym z głównych sposobów zapewniania jakości oprogramowania. Testowanie pochłania znaczne zasoby, które w praktyce mogą się okazać zbyt kosztowne. Należy więc testy planować i to w taki sposób, by skontrolować efekty wynikające z testowania oraz nakłady ponoszone na testowanie dążąc do maksymalizacji współczynnika efektów-do-nakładów. Jedną z kluczowych decyzji w tym zakresie jest decyzja o wyborze...
-
Podeście do doskonalenia procesów w firmie informatycznej wspierane przez narzędzie Eclipse Process Framework Composer
PublikacjaArtykuł przedstawia podejście do doskonalenia procesów w mniejszych firmach informatycznych z wykorzystaniem narzędzia Eclipse Process Framework Composer. Podejście obejmuje modelowanie procesów wytwarzania oprogramowania w EPF Composer oraz wykorzystanie tych modeli do bieżącego zarządzania projektami w istniejących narzędziach wspomagających. Omówiono kroki wdrożenia rozwiązania, w tym sposób integracji modelu procesu z posiadanymi...
-
Programowanie Obiektowe z Użyciem Adnotacji Semantycznych
PublikacjaW tym artykule przedstawiono jak przy udziale standardowych mechanizmów nowoczesnych języków obiektowych, osiągnięć z zakresu formalnej reprezentacji wiedzy oraz lingwistyki komputerowej wytworzyć zbiór narzędzi wzbogacających warsztat programisty o narzędzia semantyczne. Przedstawione tu Programowanie Obiektowe z Użyciem Adnotacji Semantycznych jest częścią rozwijanej przez autora referatu metodologii wytwarzania oprogramowania...
-
SCF - a Framework Supporting Achieving and Assessing Conformity with Standards
PublikacjaStandards Conformity Framework (SCF) presented in this paper encompasses methods and tools whichprovide support for application of standards and other normative documents. The approach taken focuses ondevelopment, assessment and maintenance of an electronic document which demonstrates conformity. Sucha document contains an argument structure developed in accordance with the Trust-IT methodology. Thepaper discusses details of the...
-
Słowo wstępne
Publikacja -
Support for argument structures review and assessment
PublikacjaArgument structures are commonly used to develop and present cases for safety, security and for other properties of systems. Such structures tend to grow excessively, which causes problems with their review and assessment. Two issues are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant recipients. The paper...
-
Using trust management model for detection of faulty nodes in Wireless Sensor Networks
Publikacja -
Wirtualni nauczyciele - mrzonka czy przyszłość?
PublikacjaArtykuł dotyczy tematyki inteligentnych systemów uczących, w tym szczególny nacisk jest położony na wizualizowane postaci pojawiające się w systemach zdalnej edukacji (agenty edukacyjne). Artykuł podejmuje próbę definicji i proponuje pewną systematykę agentów edukacyjnych. Zawiera przegląd wirtualnych postaci w zdalnej edukacji i pokazuje, że występują one w różnych rolach: od przewodnika, poprzez współucznia do wirtualnego nauczyciela....
-
Wybrane zagadnienia licencji na oprogramowanie
PublikacjaW rozdziale przedstawione zostały wybrane zagadnienia licencji na oprogramowanie obejmujące uwarunkowania prawne, niejawne elementy licencji, praktykę tworzenia umów licencyjnych i konsekwencje naruszania umów licencyjnych. Zaprezentowane zostały także wyniki badania mającego na celu poznanie poziomu wiedzy, praktyk związanych z czytaniem i rozumieniem licencji oraz opinii użytkowników na temat licencji. Końcowa część rozdziału...
Rok 2010
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublikacjaArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublikacjaW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...
-
Application of Intelligent Conversational Agents in E-learing Environments
PublikacjaThe paper concerns intelligent tutoring systems and concentrates on apliaction of virtual mentors in distance learning environments. Different educational agent types are described. The prototype of an agent developed at Gdansk University of Technology is also presented, as well as its internal representation and construction. Benefits of virtual mentors applied in distance learning are also pointed out.
-
Application of Knowledge Views = Zastosowanie widoków na bazę wiedzy
PublikacjaW artykule przedstawiono koncepcję widoków na bazę wiedzy i jej zastosowanie w inżynierii systemów. Praca ma na celu przybliżenie inżynierii wiedzy i technologii Semantic Web inżynierowi oprogramowania oraz programiście. Cel ten osiągany jest poprzez upodobnienie baz wiedzy do relacyjnych lub obiektowych baz danych oraz poprzez stosowanie wzorców znanych w inżynierii oprogramowania.
-
Context sensitive privacy management in a distributed environment
PublikacjaArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Description logic based generator of data-centric applications
PublikacjaThe knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...
-
Description logic based generator of data-centric applications
PublikacjaThe knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Ideological and Practical Model of Metaontology
PublikacjaRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language), służącym do dostępu do systemu zarządzania wiedzą RKaSeA.
-
Ideologiczny i praktyczny model metaontologii
PublikacjaRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language) - języku dostępu do systemu zarządzania wiedzą RKaSeA.
-
International Representation of S-Modular Knowledge Base in RKaSeA System
PublikacjaNiniejszy artykuł przedstawia nową metodę reprezentacji wiedzy ontologicznej wyrażonej w logice opisowej. Metoda ta, nazwana G-Cart została zaimplementowana w nowo utworzonym systemie zarządzania wiedzą RKaSeA. Artykuł opisuje podstawowe założenia metody oraz praktyczne zagadnienia związane z jej implementacją.
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublikacjaArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
Język KQL jako realizacja idei języka SQL dla bazy wiedzy
PublikacjaW ramach inicjatywy semantic web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystanie w systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka sql w systemach relacyjnych baz danych.
-
Konsekwencje zastosowania modelowania w projektach informatycznych - badanie z udziałem praktyków
PublikacjaRozdział zawiera najciekawsze wnioski z badania ankietowego, przeprowadzonego wśród przedstawicieli polskich firm informatycznych, którego celem było poznanie stanu zastosowania metod modelowania i narzędzi UML w projektach informatycznych oraz korzyści wynikających z zastosowania tej technologii w projektach informatycznych, jak również występujących problemów zarówno przy zastosowaniu modelowania jak i przy braku zastosowania...
-
KQL - język dostępu do konglomeratowych baz wiedzy
PublikacjaJednym z kierunków rozwoju systemów informatycznych w ostatnich latach jest ewolucja systemów opartych na danych do systemów opartych na wiedzy. W ramach tego procesu są prowadzone prace między innymi nad nowymi reprezentacjami wiedzy i językami dostępu do wiedzy. Języki dostępu do baz wiedzy są w dużej mierze uzależnione od metod reprezentacji wiedzy, ponieważ operują na jej elementach. Wraz z zaproponowaniem konglomeratowej reprezentacji...
-
KQL as Application of SQL Rationale for Knowledge Bases
PublikacjaW ramach inicjatywy Semantic Web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystaniew systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka SQL w systemach relacyjnych baz danych.
-
Łączenie zwinności metodyki Scrum z dojrzałością modelu CMMI
PublikacjaW rozdziale przedstawiono podejście do łączenia zwinności metodyki Scrum oraz dojrzałości modelu CMMI. Na początku krótko omówiono metodykę Scrum oraz model dojrzałości CMMI. Następnie zaproponowano model odniesienia praktyk metodyki Scrum do praktyk modelu CMMI. Dla praktyk CMMI nierealizowanych częściowo bądź w pełni przez metodykę Scrum zaproponowano dodatkowe praktyki, które nie przytłaczając zwinności wprowadzają odpowiedni...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Modeling Object Oriented Systems via Controlled English Verbalization of Description Logic
PublikacjaThe need for formal methods for Object Oriented (OO) systems resulted in methods like UML and Lepus3 that are de-facto graphical languages equipped with formal tools that are able to handle the design of OO systems. However, they lack precise semantics which might lead to problems, such as inconsistencies or redundancies. On the other hand, to our knowledge, there is no approach that allows one to understand and follow the requirements...
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublikacjaAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Optymalizacja witryny internetowej Banku Zachodniego WBK S.A. na podstawie testów użyteczności
PublikacjaArtykuł przedstawia praktyczne zastosowanie testów użyteczności w rzeczywistym przedsięwzięciu informatycznym. Testy ukierunkowane były na podniesienie jakości użytkowej strony głównej serwisu internetowego ogólnopolskiego banku. W ramach wprowadzenia dokonano przeglądu znanych metod i narzędzi przeznaczonych do oceny i poprawy użyteczności. Wybrane metody i narzędzia zostały wykorzystane w badaniach użyteczności, których opis...
-
Słowo wstępne
Publikacja