Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 477

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

  • Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej

    Badanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...

  • Integracja technik użyteczności i technik inżynierii oprogramowania w projekcie informatycznym
    Publikacja

    Zagadnienie integracji technik użyteczności i technik inżynierii oprogramowania wynika z obserwacji braku spójności terminologicznej i braku dopasowania metodologicznego technik, które mają zastosowanie do tego samego 'bytu' - do oprogramowania i są stosowane w jednym przedsięwzięciu - w projekcie informatycznym. Celem referatu jest przedstawienie zarysu wyników badań międzynarodowych z obszaru integracji technik użyteczności...

  • Ontological queries supporting decision process in KaSea system

    Wraz z rozwojem baz wiedzy pojawiły się systemy ekspertowe, które wykorzystują je do wsparcia procesu podejmowania decyzji. Systemy Wsparcia Decyzyjnego (SWD), które są tematem niniejszego artykułu, komunikują się z bazami wiedzy, wypełniając je znanymi faktami i odczytując nowo wywnioskowane informacje. Jednakże istnieją sytuacje, w których SWD otrzymują niejednoznaczną odpowiedź od bazy wiedzy. Wówczas pojawia się potrzeba określenia,...

  • Supporting compliance with safety standards by trust case templates
    Publikacja

    - Rok 2007

    Standard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...

  • Balancing agility and discipline in a research project
    Publikacja

    - Rok 2007

    Successful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....

  • Zaawansowane rozwiązania projektowe aplikacji typu Rich Internet Application
    Publikacja

    - Rok 2007

    Rich Internet Application (RIA) jest modelem aplikacji internetowych zyskującym w ostatnim czasie coraz większą popularność. Jednym ze sposobów jego realizacji jest paradygmat AJAX. Stosowane w nowatorski sposób, istniejące od wielu lat technologie pozwalają osiągnąć niespotykane dotąd możliwości. Wieloletnie doświadczenia programistów powodują jednak, że w aplikacjach tego typu stosuje się często rozwiązania projektowe przeznaczone...

  • Dobór algorytmu do przetwarzania zależności czasowych w drzewach błędów
    Publikacja

    - Rok 2007

    Analizę drzew błędów można wzbogacić o rozważenia dotyczące zależności czasowych. Na podstawie informacji o zależnościach przyczynowo-skutkowych oraz o zależnościach czasowych zawartych w drzewie błędów można określić wymagania czasowe wobec komponentów analizowanego systemu, które podniosą jego bezpieczeństwo. Analiza zależności czasowych została precyzyjnie zdefiniowana w zakresie warunków wejściowych i wyjściowych przyjętego...

  • Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
    Publikacja

    - Rok 2007

    W pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...

  • Implementacja widoków danych na bazę wiedzy
    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • współczesne trendy w dziedzinie zdalnego nauczania
    Publikacja

    - Rok 2007

    Zdalne nauczanie jest dziedziną starszą niż Internet i komputery. Pojęcie zdalnej edukacji oznacza nauczanie prowadzone w warunkach, gdy nauczyciel i uczeń są od siebie oddaleni w przestrzeni. W czasach, gdy podróżowanie było bardzo kosztowne, posługiwano się kursami korespondencyjnymi, które można uznać za pierwszą formę zdalnego nauczania. W miarę spadku kosztów podróży coraz częstsze stawały się wyjazdy do szkół, jednak nauczanie...

  • Definiowanie wiarygodności w Sieci Semantycznej metodą ontologicznego opisu asercji
    Publikacja

    - Rok 2007

    W rozdziale została zaprezentowana metoda definiowania wiarygodności w Sieci Semantycznej oraz wnioskowania z wiedzy opisanej w kontekście wiarygodności. Przedstawiona w rozdziale metoda opisuje zasadę budowania opisu wiarygodności dla części asercjonalnej ontologii. Definiowanie wiarygodności metodą ontologicznego opisu asercji jest rozumiane jako przypisanie asercjom unarnym i binarnym zbioru cech i ich wartości. W rozdziale...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Kierunki standaryzacji w zdalnym nauczaniu

    Dziedzina zdalnego nauczania rozwija się dzięki wielu współpracującym organizacjom i konsorcjom. Opracowały one kilkadziesiąt specyfikacji i modeli referencyjnych, z których część została zaakceptowana jako standardy takich organizacji jak ISO czy IEEE. Artykuł zawiera przegląd najważniejszych instytucji zajmujących się dziedziną zdalnego nauczania oraz wskazuje ich wkład w dotychczasowe dokonania dziedziny. Wskazano także obszary,...

  • Problemy wnioskowania z ontologii Semantic Web

    Idea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...

  • Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
    Publikacja

    Rozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Szkoła systemu Linux
    Publikacja

    Książka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...

  • Dane, informacje i wiedza w Semantic Web
    Publikacja

    - Rok 2007

    W rozdziale podjęto próbę usystematyzowania pozornie dobrze znanych pojęć informatycznych, takich jak dane, informacja i wiedza, w kontekście burzliwego rozwoju zasobów informacyjnych ludzkości spowodowanego powstaniem i gwałtownym rozwojem sieci WWW. Zaprezentowane podejście opiera się na ustabilizowanym dorobku informatyki w zakresie baz danych oraz na rozwijającym się dynamicznie dorobku w zakresie ontologii i baz wiedzy. Te...

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

  • Standard Compliance Framework for effective requirements communication

    Standard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...

  • Metody strukturalnej analizy ontologii opartych na logice opisowej
    Publikacja

    - Rok 2008

    W rozprawie przedstawiono opracowaną przez autora metodę wewnętrznej reprezentacji ontologii opartych na logice opisowej: kartografię wiedzy. Metoda ta służy przede wszystkim zwiększeniu efektywności wnioskowania dla baz wiedzy zawierających dużą liczbę asercji. W pracy przedstawiono formalizm opracowanej metody oraz towarzyszące jej algorytmy. Kartografię wiedzy wykorzystano w ramach projektu PIPS (6. Program Ramowy UE), a testy...

  • Hierarchiczny podział przestrzeni ontologii na konteksty
    Publikacja

    Semantyka języka OWL wprowadza pojęcie przestrzeni ontologicznej, w której współistnieje wiele ontologii w różnym stopniu ze sobą powiązanych. Wielkość i jednolitość tej przestrzeni jest przyczyną trudności w interpretacji i wnioskowaniu. Zaproponowana w wielu pracach kontekstualizacja przestrzeni ontologii wniosła pewien porządek do opisu zależności między ontologiami i wprowadziła pojęcie interpretacji lokalnych. W tym rozdziale...

  • Trzy perspektywy
    Publikacja

    - OPM - Ogólnopolski Przegląd Medyczny - Rok 2007

    W artykule scharakteryzowano Model Współpracy Klient-Dostawca Oprogramowania (MWKDO) i przedstawiono i przedstawiono doświadczenia wynikające z jego zastosowania. Swoją opinię wyrazili klient, czyli Swissmed Centrum Zdrowia SA, dostawca oprogramowania e-MedSolution, firma ISH oraz współautorzy Modelu, pracownicy Politechniki Gdańskiej.

  • XML-based monitoring and its implementation in Perl
    Publikacja

    - Rok 2007

    Artykuł ten omawia w sposób ogólny problem monitorowania systemów informacyjnych oraz opisuje system monitoringu wytworzony w firmie Lufthansa Systems w celu monitorowania systemów informatycznych swoich klientów. Artykuł koncentruje się głównie na XMLowym mechaniźmie przetwarzania danych użytym w tym systemie, opisuje on jednak również skrótowo pozostałe zasady jego działania. Zostały również omówione podstawy przetwarzania danych...

  • Ontological queries supporting decision process in KaSea system

    Wraz z rozwojem baz wiedzy pojawiły się systemy ekspertowe, które wykorzystują je do wsparcia procesu podejmowania decyzji. Systemy Wsparcia Decyzyjnego (SWD), które są tematem niniejszego artykułu, komunikują się z bazami wiedzy, wypełniając je znanymi faktami i odczytując nowo wywnioskowane informacje. Jednakże istnieją sytuacje, w których SWD otrzymują niejednoznaczną odpowiedź od bazy wiedzy. Wówczas pojawia się potrzeba określenia,...

  • HVRmonitor - data replication monitoring method
    Publikacja

    - Rok 2007

    Artykuł ten opisuje system służący monitorowaniu replikacji danych, wytworzony w firmie Lufthansa Systems Poland. W artykule przedstawiono w sposób ogólny wiele istotnych problemów a następnie przedstawiono w sposób bardziej szczegółowy ich rozwiązanie. Artykuł opisuje również architekturę wytworzonego systemu, jego funkcjonalność i interfejs, omawia w sposób zwięzły zasady jego działania i wskazuje jak wdrożone rozwiązania mogą...

  • Trust-IT - a framework for trust cases
    Publikacja

    - Rok 2007

    Artykul prezentuje wyniki uzyskane w ramach prac zmierzających do wytworzenia zintegrowanego srodowiska wspomagającego analizę zaufania do systemów i infrastruktur informatycznych. Elementy tego środowiska obejmują język i metodykę trorzenia i pielęgnacji dowodów zaufania (ang. trust case), mtode integrowania z nimi materiału dowodowego, narzędzia wspomagajace zarządzanie dowodami zaufania oraz scenariusze ich wykorzystania w różnych...

  • Wnioskowanie z dziedzin konkretnych w podejściu kartograficznym
    Publikacja

    Wiele zjawisk w świecie rzeczywistym opisujemy, korzystając z liczb i symboli. W logice opisowej służą do tego tzw. dziedziny konkretne, w których możemy wyróżniać zakresy wartości, posługując się predykatami wykorzystującymi predefiniowane funkcje i relacje. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne...

  • Creating and application of maps of concepts for dl ontologies

    W poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...

  • Using argument structures to create a measurement plan

    While planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...

  • A Quality Model for UML tools
    Publikacja

    - Rok 2008

    Jakość narzędzi UML wpływa na efektywność wykonywania zadań związanych z modelowaniem systemów w procesie wytwarzania oprogramowania. Celem badań prezentowanych w tym referacie jest wyodrębnienie kryteriów jakości narzędzi UML. Omówiono rolę narzędzi UML w projekcie informatycznym, a następnie zaprezentowano szereg kryteriów jakości narzędzi UML wraz z aspektami oceny oraz opisem ankiety, która służy do oceny narzędzi względem...

  • Techniki inżynierii oprogramowania służące do tworzenia portali o określonych własnościach społecznych
    Publikacja

    W referacie zawarto próbę odpowiedzi na następujące pytanie: czy w czasie wytwarzania oprogramowania można wpływać na własności społeczne tworzonych portali? zakładając, że jest to możliwe, poszukiwane są takie techniki z pogranicza socjologii i inżynierii oprogramowania, które będą udostępniały analitykom i projektantom oprogramowania pewien proces, dzięki któremu możliwe będzie systematyczne i świadome kontrolowanie tych własności...

  • Safety assurance strategies for autonomous vehicles
    Publikacja

    - Rok 2008

    Assuring safety of autonomous vehicles requires that the vehicle control system can perceive the situation in the environment and react to actions of other entities. One approach to vehicle safety assurance is based on the assumption that hazardous sequences of events should be identified during hazard analysis and then some means of hazard avoidance and mitigation, like barriers, should be designed and implemented. Another approach...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Verification of the fit to user profiles for UML tools
    Publikacja

    - Rok 2008

    Dopasowanie do profilu użytkownika ma wpływ na efektywność pracy użytkownika. W referacie postawiono pytanie, czy narzędzia UML rzeczywiście wspomagają pracę konkretnych ról w procesie wytwarzania oprogramowania. W ramach prac wykonano następujace zadania: opisano profile użytkowników narzędzi UML; wyodrębniono cechy narzędzi UML, które mają wpływ na dopasowanie do profili użytkowników; zaprojektowano model pokazujący związek pomiędzy...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integrating quality criteria and methods of evaluation for software models
    Publikacja

    - Rok 2008

    Rozdział podejmuje zagadnienia jakości modeli w inżynierii oprogramowania. Zawiera on przegląd i systematyzację kryteriów jakości modeli oraz metod oceny jakości modeli. Podaje metodologię tworzenia metod oceny jakości modeli w zależności od kryteriów jakości oraz innych parametrów oceny. Zawiera również studia przypadków zastosowania tej metodologii.

  • Expert assessment of arguments: a method and its experimental evaluation
    Publikacja

    - Rok 2008

    Argument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An integrated framework for security protocol analysis
    Publikacja

    - Rok 2008

    Assurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...

  • An approach to evaluation of arguments in trust cases
    Publikacja

    - Rok 2008

    Trustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...

  • Representing and appraising Toulmin model arguments in trust cases

    The paper presents a Toulmin-based argument model used in trust cases, which allows to argue various properties of IT systems. Argument patterns encountered in trust cases are discussed together with some real-life examples. A method of argument appraisal is introduced together with the corresponding aggregation mechanism. Practical applications of trust cases in industrial and research projects are outlined.

    Pełny tekst do pobrania w portalu

  • Sztuczna inteligencja - oksymoron czy oczywistość?
    Publikacja

    - Rok 2018

    W artykule przedstawiono historię powstania i rozwoju sztucznej inteligencji, jej główne obszary badawcze i perspektywy. Szczególną uwagę poświęcono uczeniu maszynowemu jako głównemu obszarowi badań naukowych. Sformułowano i skomentowano hipotezy dotyczące perspektyw sztucznej inteligencji.

    Pełny tekst do pobrania w portalu

  • Cognitive dimensions questionnaire applied to visual modelling language evaluation - a case study.
    Publikacja

    - Rok 2003

    W celu osiągnięcia większej dojrzałości w inżynierii języków modelowania wizualnego, wymagane są skuteczne metody oceny języków modelowania wizualnego.W artykule zaprezentowano studium przypadku zastosowania ankiety wymiarów poznawczych do oceny UML wspomaganego przez narzędzia CASE. Metoda obejmuje dyskusję zastosowania wymiarów poznawczych do tego celu oraz wyniki badań empirycznych.

  • Efektywność metod modelowania systemów z perspektywy psychologii poznawczej.
    Publikacja

    - Rok 2003

    Psychologiczne dopasowanie metod modelowania systemów i narzędzi CASE do profilu wykonawcy ma istotny wpływ na efektywność pracy rozumianą chociażby jako czas wykonania zadania, ilość wprowadzonych defektów, łatwość pracy,czy też łatwość wykorzystania rezultatów. W referacie zaprezentowano dwa podejścia do oceny metod modelowania z perspektywy poznawczej. W pierwszym podejściu wykorzystano zbiór wymiarów poznawczych, natomiast...

  • Safety of computer control systems: challenges and results in software development.
    Publikacja
    • J. Zalewski
    • W. Ehrenberger
    • F. Saglietti
    • J. Górski
    • A. Kornecki

    - ANNUAL REVIEWS IN CONTROL - Rok 2003

    Artykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.

  • Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.

    W artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....

  • Providing for continuous risk management in distributed software projects.
    Publikacja

    - Rok 2003

    Artykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...

  • Collecting and classification web data for business using a web farming system
    Publikacja

    Praca prezentuje system typu Web Farming oraz aspekty związane z jego działaniem.

  • Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.

    Artykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...

  • OF-FEMEA: an approach to safety analysis of object oriented software intensive systems.
    Publikacja

    - Rok 2003

    Artykuł przedstawia rozszerzenie metody FMEA znanej z jej zastosowań w stosunku do systemów związanych z bezpieczeństwem, w sposób umożliwiający jej stosowanie do systemów zawierających oprogramowanie i budowanych zgodnie z podejściem obiektowym. Punktem wyjścia dla metody są modele współpracy wyrażone w notacji UML. Komponenty systemu są modelowane z zastosowaniem notacji formalnej CSP. Metoda wspomaga systematyczną identyfikacje...

  • Zastosowania metody HAZOP w inżynierii oprogramowania.
    Publikacja

    - Rok 2003

    Artykuł przedstawia HAZOP - metodę analizy modeli systemów oraz jej zastosowania w dziedzinie inżynierii oprogramowania do identyfikacji błędów obecnych w modelach. Omawiane są różne obszary stosowalności związane z różnymi klasami błędów: defektów modelowania, zdarzeń niebezpiecznych dla otoczenia systemu oraz zagrożeń związanych z zabezpieczeniem systemu. Artykuł prezentuje również dotychczasowy stan badań związanych...

  • Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.

    Artykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...

  • Wspomaganie wykrywania defektów w modelach obiektowych.

    Modelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...

  • Database systems for tomorrow: new challenges and research areas
    Publikacja

    Zaprezentowano nowe obszary badawcze w dziedzinie baz danych, które będą rozwijane w najbliższej przyszłości. Omówiono takie obszary jak systemy typu ''Plug and Play'', duże systemy sfederowane, nowe architektury systemów baz danych oparte na dużych buforach pamięciowych, integracja danych i aplikacji oraz bazy danych semistrukturalnych.