Publikacje
Filtry
wszystkich: 477
Katalog Publikacji
Rok 2022
-
A Case Study on Implementing Agile Techniques and Practices: Rationale, Benefits, Barriers and Business Implications for Hardware Development
PublikacjaAgile methodologies, along with the corresponding tools and practices, are claimed to facilitate teams in managing their work more effectively and conducting their work more efficiently while fostering the highest quality product within the constraints of the budget. Therefore, the rate of awareness and adoption of Agile frameworks both within and outside the software industry has increased significantly. Yet, the latest studies...
-
A comprehensive overview of software product management challenges
PublikacjaThe principal focus of software product management is to ensure the economic success of the product, which means to prolong the product life as much as possible with modest expenditures to maximizs profits. Software product managers play an important role in the software development organization while being responsible for the strategy, business case, product roadmap, high-level requirements, product deployment (release-management),...
-
A note on the affective computing systems and machines: a classification and appraisal
PublikacjaAffective computing (AfC) is a continuously growing multidisciplinary field, spanning areas from artificial intelligence, throughout engineering, psychology, education, cognitive science, to sociology. Therefore, many studies have been devoted to the aim of addressing numerous issues, regarding different facets of AfC solutions. However, there is a lack of classification of the AfC systems. This study aims to fill this gap by reviewing...
-
An Empirical Study on the Impact of Gender on Mobile Applications Usability
PublikacjaIn the area of broadband wireless Internet, mobile applications have already replaced their desktop equivalents and are recognized as valuable tools for any size of businesses and for private use. With the emergence of millions of apps, the quality of their interaction with the user remains an open question for software vendors. While female and male requirements and preferences are not always similar, to the best of our knowledge,...
-
ARIMA vs LSTM on NASDAQ stock exchange data
PublikacjaThis study compares the results of two completely different models: statistical one (ARIMA) and deep learning one (LSTM) based on a chosen set of NASDAQ data. Both models are used to predict daily or monthly average prices of chosen companies listed on the NASDAQ stock exchange. Research shows which model performs better in terms of the chosen input data, parameters and number of features. The chosen models were compared using...
Rok 2016
-
A CONTEXT IN RECOMMENDER SYSTEMS
PublikacjaRecommender systems aim to propose potentially interesting items to a user based on his preferences or previous interaction with the system. In the last decade, researcher found out that known recommendation techniques are not sufficient to predict user decisions. It has been noticed that user preferences strongly depend on the context in which he currently is. This raises new challenges for the researchers such as how to obtain...
-
Adopting collaborative games into Open Kanban
PublikacjaThe crucial element of any agile project is people. Not surprisingly, principles and values such as "Respect for people", "Communication and Collaboration", "Lead using a team approach", and "Learn and improve continuously" are an integral part of Open Kanban. However, Open Kanban has not provided any tools or techniques to aid the human side of software development. Moreover, as a Lean initiative, it is not as comprehensively...
-
AgileSafe – a method of introducing agile practices into safety-critical software development processes
PublikacjaThis article introduces AgileSafe, a new method of incorporating agile practices into critical software development while still maintaining compliance with the software assurance requirements imposed by the application domain. We present the description of the method covering the process of its application and the input and output artefacts.
-
An Industrial Survey on Business Analysis Problems and Solutions
PublikacjaThe paper focuses on the problems reported by business analysts which have a negative impact on their work and on the applicability of available business analysis (BA) techniques as solutions to such problems. A unified set of BA techniques was developed on the basis of 3 industrial standards associated with IIBA, REQB and IREB certification schemes. A group of 8 business analysts was surveyed to list problems they encounter in...
-
An Ontology-based Contextual Pre-filtering Technique for Recommender Systems
PublikacjaContext-aware Recommender Systems aim to provide users with the most adequate recommendations for their current situation. However, an exact context obtained from a user could be too specific and may not have enough data for accurate rating prediction. This is known as the data sparsity problem. Moreover, often user preference representation depends on the domain or the specific recommendation approach used. Therefore, a big effort...
-
Applications for investigating therapy progress of autistic children
PublikacjaThe paper regards supporting behavioral therapy of autistic children with mobile applications, specifically applied for measuring the child’s progress. A family of five applications is presented, that was developed as an investigation tool within the project aimed at automation of therapy progress monitoring. The applications were already tested with children with autism spectrum disorder. Hereby we analyse children’ experience...
-
Automatic recognition of males and females among web browser users based on behavioural patterns of peripherals usage
PublikacjaPurpose The purpose of this paper is to answer the question whether it is possible to recognise the gender of a web browser user on the basis of keystroke dynamics and mouse movements. Design/methodology/approach An experiment was organised in order to track mouse and keyboard usage using a special web browser plug-in. After collecting the data, a number of parameters describing the users’ keystrokes, mouse movements and clicks...
-
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
PublikacjaWspółczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi...
-
Comparison of selected off-the-shelf solutions for emotion recognition based on facial expressions
PublikacjaThe paper concerns accuracy of emotion recognition from facial expressions. As there are a couple of ready off-the-shelf solutions available in the market today, this study aims at practical evaluation of selected solutions in order to provide some insight into what potential buyers might expect. Two solutions were compared: FaceReader by Noldus and Xpress Engine by QuantumLab. The performed evaluation revealed that the recognition...
Rok 2008
-
A Distributed Description of Facts in a Distributed Semantic Web Ontology
PublikacjaInicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...
-
A method of trust case templates to support standards conformity achievement and assessment
PublikacjaOsiąganie i ocena zgodności ze standardami stanowi poważne obciążenie finansowe dla współczesnych gospodarek. Pomimo znacznej wagi tego problemu, nie znalazł on jednak zadowalającego przełożenia na rozwiązania dostępne na rynku. W tej pracy zaproponowano metodę nazwaną Standards Conformity Framework (SCF), która wspiera stosowanie standardów. Jest ona oparta na spostrzeżeniu, że osiąganie i ocena zgodności ze standardem polega...
-
A Quality Model for UML tools
PublikacjaJakość narzędzi UML wpływa na efektywność wykonywania zadań związanych z modelowaniem systemów w procesie wytwarzania oprogramowania. Celem badań prezentowanych w tym referacie jest wyodrębnienie kryteriów jakości narzędzi UML. Omówiono rolę narzędzi UML w projekcie informatycznym, a następnie zaprezentowano szereg kryteriów jakości narzędzi UML wraz z aspektami oceny oraz opisem ankiety, która służy do oceny narzędzi względem...
-
Algorithms for query processing in a distributed knowledge integration system
PublikacjaGłównym celem artykułu jest wprowadzenie modelu systemu integracji wiedzy. Przedstawiony model jest oparty na modelu Calvanese i rozszerza go o wielowarstwowy model integracji. W artykule pokazano również użycie Kartograficznej Reprezentacji Wiedzy do przechowywania i przetwarzania ontologii w źródłach wiedzy oraz do budowania odwzorowań pomiędzy ontologiami. Odwzorowania pomiędzy ontologiami budowane w oparciu o odwzorowywanie...
-
An approach to evaluation of arguments in trust cases
PublikacjaTrustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
An integrated method for security protocols analysis
Publikacja -
Argument strategies and patterns of the Trust-IT framework
PublikacjaArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej
PublikacjaW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
Cartometric: semantic ontology evaluation with cartographic methods
PublikacjaW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
Rok 2010
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublikacjaArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....
-
Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności
PublikacjaW rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...
-
Application of Intelligent Conversational Agents in E-learing Environments
PublikacjaThe paper concerns intelligent tutoring systems and concentrates on apliaction of virtual mentors in distance learning environments. Different educational agent types are described. The prototype of an agent developed at Gdansk University of Technology is also presented, as well as its internal representation and construction. Benefits of virtual mentors applied in distance learning are also pointed out.
-
Application of Knowledge Views = Zastosowanie widoków na bazę wiedzy
PublikacjaW artykule przedstawiono koncepcję widoków na bazę wiedzy i jej zastosowanie w inżynierii systemów. Praca ma na celu przybliżenie inżynierii wiedzy i technologii Semantic Web inżynierowi oprogramowania oraz programiście. Cel ten osiągany jest poprzez upodobnienie baz wiedzy do relacyjnych lub obiektowych baz danych oraz poprzez stosowanie wzorców znanych w inżynierii oprogramowania.
Rok 2018
-
A METHOD OF TRUST MANAGEMENT IN WIRELESS SENSOR NETWORKS
PublikacjaThe research problem considered in this paper is how to protect wireless sensor networks (WSN) against cyber-threats by applying trust management and how to strengthen network resilience to attacks targeting the trust management mechanism itself. A new method, called WSN Cooperative Trust Management Method (WCT2M), of distributed trust management in multi-layer wireless sensor networks is proposed and its performance is evaluated....
-
A Note on Knowledge Management Education: Towards Implementing Active Learning Methods
PublikacjaKnowledge Management as an area of education is still a big challenge for teachers and practitioners. Nevertheless, there are several useful teaching methods in active education, especially oriented towards courses where innovation and delivering dynamic knowledge are critical. The goal of the paper is to present and discuss criteria relevant in the selection of active educational methods supporting knowledge management courses....
-
A Survey Investigating the Influence of Business Analysis Techniques on Software Quality Characteristics
PublikacjaBusiness analysis is recognized as one of the most important areas determining the outcome (success or failure) of a software project. In this paper we explore this subject further by investigating the potential impact of techniques applied in business analysis on essential software quality characteristics. We conducted a literature search for software quality models, analyzed the existing models and selected a subset of commonly...
-
Adopting Collaborative Games into Agile Requirements Engineering
PublikacjaIn agile software development, where great emphasis is put on effective informal communication involving diverse stakeholders, success depends on human and social factors. Not surprisingly, the Agile Manifesto advocates principles and values such as “individuals and interactions over processes and tools”, “focus on the customer”, “collaborate regularly”, “communicate face-to-face within the team” and “have regular team introspection”....
-
Adopting Collaborative Games into Agile Software Development
PublikacjaAlthough the emergence of agile methods has triggered a growing awareness that social factors have a crucial impact on the success of software projects, neither the Scrum Guide nor the Agile Manifesto prescribe techniques that aid the human side of software development. To address this challenge, we enriched the Scrum process with a set of collaborative games. Collaborative games refer to techniques inspired by game play, but designed...
-
An empirical study on the impact of AspectJ on software evolvability
PublikacjaSince its inception in 1996, aspect-oriented programming (AOP) has been believed to reduce the effort required to maintain software systems by replacing cross-cutting code with aspects. However, little convincing empirical evidence exists to support this claim, while several studies suggest that AOP brings new obstacles to maintainability. This paper discusses two experiments conducted to evaluate the impact of AspectJ (the most...
-
Applicability of Emotion Recognition and Induction Methods to Study the Behavior of Programmers
PublikacjaRecent studies in the field of software engineering have shown that positive emotions can increase and negative emotions decrease the productivity of programmers. In the field of affective computing, many methods and tools to recognize the emotions of computer users were proposed. However, it has not been verified yet which of them can be used to monitor the emotional states of software developers. The paper describes a study carried...
-
Assessing Effectiveness of Recommendations to Requirements-Related Problems through Interviews with Experts
PublikacjaRequirements Engineering and Business Analysis are known as very important to software project outcome but also difficult activities, coping with many problems and challenges. The work reported in this paper was preceded by a survey which revealed most common requirements-related problems in Polish IT industry. We addressed ten most frequently reported problems by reviewing the literature for recommen¬dations how to cope with...
Rok 2012
-
A Method Supporting Monitoring And Repair Processes of Information Systems
PublikacjaW pracy zaproponowano nową metodę (ARM) zarządzania monitorowaniem i naprawą systemów IT, bez przerywania ciągłości ich funkcjonowania. Metoda ta integruje procesy monitorowania (uwzględniając już istniejące i stosowane rozwiązania) z procesami naprawy. Stworzono formalny model koncepcyjny opisujący dziedzinę monitorowania i naprawy oraz formalne specyfikacje mechanizmu napraw oraz wybranych procedur naprawczych. Do specyfikacji...
-
Agile Development of Critical Software - Can It be Justified?
PublikacjaThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...
-
Analysis of the impact of AOP on source code quality: Paradox of aspect-oriented separation of concerns
PublikacjaAlmost four decades ago, Parnas advocated modularity for the sake of changeability, independent development, and comprehensibility. The recipe for modularization is to define a clean interface, hide an implementation detail, keep low coupling and high cohesion. Although modules have taken many forms over the years from functions and procedures to classes, no form has been capable of expressing so-called crosscutting concerns in...
-
Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
PublikacjaIn this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...
Rok 2004
-
A model-based approach to analysis of authentication protocols.
PublikacjaW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
Rok 2005
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
Rok 2014
-
A Model-Driven Solution for Development of Multimedia Stream Processing Applications
PublikacjaThis paper presents results of action research related to model-driven solutions in the area of multimedia stream processing. The practical problem to be solved was the need to support application developers who make their multimedia stream processing applications in a supercomputer environment. The solution consists of a domain-specific visual language for composing complex services from simple services called Multimedia Stream...
-
Affective Learning Manifesto – 10 Years Later
PublikacjaIn 2004 a group of affective computing researchers proclaimed a manifesto of affective learning that outlined the prospects and white spots of research at that time. Ten years passed by and affective computing developed many methods and tools for tracking human emotional states as well as models for affective systems construction. There are multiple examples of affective methods applications in Intelligent Tutoring Systems (ITS)....
-
An Analysis of Contextual Aspects of Conceptualization: A Case Study and Prospects
PublikacjaIn this chapter we present a new approach to development of modularized knowledge bases. We argue that modularization should start from the very beginning of modeling, i.e. from the conceptualization stage. To make this feasible, we propose to exploit a context-oriented, semantic approach to modularization. This approach is based on the Structural Interpretation Model (SIM) presented earlier elsewhere. In the first part of thischapter...
-
Big Data i 5V – nowe wyzwania w świecie danych (Big Data and 5V – New Challenges in the World of Data)
PublikacjaRodzaje danych, składające się na zbiory typu Big Data, to m.in. dane generowane przez użytkowników portali internetowych, dane opisujące transakcje dokonywane poprzez Internet, dane naukowe (biologiczne, astronomiczne, pomiary fizyczne itp.), dane generowane przez roboty w wyniku automatycznego przeszukiwania przez nie Internetu (Web mining, Web crawling), dane grafowe obrazujące powiązania pomiędzy stronami WWW itd. Zazwyczaj,...
-
Bridging the gap between business process models and use-case models
PublikacjaToday's software development methodologies are equipped with a plethora of methods and techniques for business process engineering and Requirements Engineering. However, heavy investments in IT have not brought forth expected results. What seems to be lacking is a systematic approach that consolidates both disciplines to gain a synergistic effect. To address this challenge we extend Use-Case Driven Approach (UCDA) by binding use...
-
Challenges in providing support for management of evidence-based arguments
PublikacjaThe paper considers selected challenges related to the application of evidence based arguments and maps them on the tool support level. In particular, we consider: communication and teamwork, handling large arguments, evidence management and integration, argument assessment and communication, change control and reporting, evidence reuse, user data security and argument portfolio management. Then we explain how these challenges...
Rok 2019
-
A New Rehabilitation Device for Balance Impaired Individuals
PublikacjaIn the paper authors present a device designed to improve the rehabilitation process of people with balance impairment. The discussed device (JStep) utilizes a commercially available static standing frame (stander) modified in order to fit force sensing units under the feet and in the pillows around the hips of a patient. While executing rehabilitation tasks, the patient may compensate his balance deficiency by leaning on the pillows...
-
Antecedents to Achieve Kanban Optimum Benefits in Software Companies
PublikacjaIn 2004, Kanban successfully entered into the Agile and Lean realm. Since then software companies have been increasingly using it in software development teams. The goal of this study is to perform an empirical investigation on antecedents considered as important for achieving optimum benefits of Kanban use and to discuss the practical implications of the findings. We conducted an online survey with software professionals from...
-
Artificial intelligence for software development — the present and the challenges for the future
PublikacjaSince the time when first CASE (Computer-Aided Software Engineering) methods and tools were developed, little has been done in the area of automated creation of code. CASE tools support a software engineer in creation the system structure, in defining interfaces and relationships between software modules and, after the code has been written, in performing testing tasks on different levels of detail. Writing code is still the task...
-
Communication and Documentation Practices in Agile Requirements Engineering: A Survey in Polish Software Industry
PublikacjaRequirements engineering, system analysis and other analytical activities form the basis of every IT project. Such activities are not clearly defined in Agile development methods, but it does not mean that they are absent in an agile project. The aim of our work was to determine which practices related to requirements-related communication and which requirements documenting techniques are used in agile software projects. For this...
Rok 2021
-
A note on the applications of artificial intelligence in the hospitality industry: preliminary results of a survey
PublikacjaIntelligent technologies are widely implemented in different areas of modern society but specific approaches should be applied in services. Basic relationships refer to supporting customers and people responsible for services offering for these customers. The aim of the paper is to analyze and evaluate the state-of-the art of artificial intelligence (AI) applications in the hospitality industry. Our findings show that the major...
-
A Qualitative Study on Non-functional Requirements in Agile Software Development
PublikacjaWidespread use of agile software development (ASD) methods can be observed nowadays. Non-functional requirements (NFRs) are often reported to be a problematic issue for agile projects, since ASD methods tend to neglect NFRs while focusing on incremental delivery of functional features. Despite that, only very few studies have explored the requirements engineering practices used in ASD and dedicated particularly to NFRs. Objective:...
-
A Systematic Literature Review on Implementing Non-functional Requirements in Agile Software Development: Issues and Facilitating Practices
PublikacjaAgile Software Development methods have become a widespread approach used by the software industry. Non-functional requirements (NFRs) are often reported to be a problematic issue for such methods. We aimed to identify (within the context of Agile projects): (1) the issues (challenges and problems) reported as affecting the implementation of NFRs; and (2) practices that facilitate the successful implementation of NFRs. We conducted...
-
Active Annotation in Evaluating the Credibility of Web-Based Medical Information: Guidelines for Creating Training Data Sets for Machine Learning
PublikacjaMethods Results Discussion References Abbreviations Copyright Abstract Background: The spread of false medical information on the web is rapidly accelerating. Establishing the credibility of web-based medical information has become a pressing necessity. Machine learning offers a solution that, when properly deployed, can be an effective tool in fighting medical misinformation on the web. Objective: The aim of this study is to...
-
Artificial Intelligence Technologies in Education: Benefits, Challenges and Strategies of Implementation
PublikacjaSince the education sector is associated with highly dynamic business environments which are controlled and maintained by information systems, recent technological advancements and the increasing pace of adopting artificial intelligence (AI) technologies constitute a need to identify and analyze the issues regarding their implementation in education sector. However, a study of the contemporary literature reveled that relatively...
Rok 2011
-
A Plan for Training Global Leaders in Cybersecurity
PublikacjaReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
An approach to improving agility and discipline of software development with Scrum and CMMI
PublikacjaThe paper reports on two case studies of combining the Scrum methodology with the CMMI maturity model to improve together agility and discipline of software development. First, we propose the CMMI-Scrum reference model, which maps Scrum practices onto 123 practices of CMMI Staged level 2 and 3. Then, for 60% of CMMI practices, which are insufficiently covered by Scrum we extend Scrum with new practices that improve discipline while...
-
Analysis of Mapping within S-module Framework
PublikacjaW artykule zaprezentowano wyniki prac na podejściem konglomeratowym. Podejście to polega na semantycznym opisywaniu zawartości modułów ontologicznych z wykorzystaniem zdefiniowanej algebry modułów. Głównym osiągnięciem zaprezentowanym w pracy jest opis procesu przekształcania bazy wiedzy DDL w zbiór konglomeratów. Jako że te dwie metody prezentują różne podejścia do modularyzacja, analiza procesu stanowi podstawę do dyskusji na...
-
Analysis of the impact of aspect-oriented programming on source code quality
PublikacjaCelem rozprawy jest ocena wpływu paradygmatu aspektowego na: modularność, możliwość dalszego rozwoju oraz ponowne użycie oprogramowania. Jako punkt odniesienia do oceny paradygmatu aspektowego wybrano paradygmat obiektowy. W ramach pracy przeprowadzono studium przypadków, w którym zbadano implementacje obiektowe oraz aspektowe 11 rzeczywistych systemów i 23 wzorców projektowych. Ponadto zrealizowano kontrolowany eksperyment, w...
-
Applying agiile practices to the development of safety-critical software
PublikacjaDevelopment of safety critical software is subjected to numerous restrictions and recommendations. To meet these requirements classical software development models (e.g. V-model) are usually applied. Agile methodologies, although rapidly increasing their popularity, were generally regarded as unsuitable for such projects. However, they offer potential benefits which provide a strong incentive to incorporate them into safety-critical...
-
Automatyzacja przypadków testowych dla aplikacji internetowej
PublikacjaArtykuł przedstawia doświadczenia związane z doskonaleniem procesu testowania złożonego systemu internetowego, którego kluczowy element stanowi aplikacja kliencka wykonana w technologii AJAX. Podjęte działania ukierunkowane na zapewnienie jakości, w tym wysokiej niezawodności, doprowadziły do powstania obszernego zbioru przypadków testowych. Wraz z rozwojem systemu przypadki testowe podlegały ewolucji. Początkowo wykonywane były...
Rok 2009
-
A Prototype of Educational Agent in Distance Learning Environment - Virtual Student Assistant
PublikacjaW zdalnym nauczaniu pojawia się wiele systemów wspierających, z których niezwykle ciekawym przykładem są agenty edukacyjne. Wśród wielu rodzajów agentów edukacyjnych wyróżnia się osobistych asystentów, których rolą jest organizacyjna pomoc osobie zdobywającej wiedzę. Artykuł jest poświęcony zaimplementowanemu na Wydziale ETI Politechniki Gdańskiej prototypowi agenta edukacyjnego o nazwie WAS (Wirtualny Asystent Studenta). Pokazana...
-
A Semantic Algebra for Modularized Description Logics Knowledge Bases
PublikacjaPublikacja wprowadza pojęcia modularyzacji ontologii opartej na tzw. modułach semantycznych (s-modułach) oraz algebry s-modułów. W pracy zawarto szereg twierdzeń opisujących właściwości algebry, jej związku z klasą algebr cylindrycznych oraz przedyskutowano możliwości zastosowania prezentowanych idei.
-
A system automating repairs of IT systems
PublikacjaThis paper presents two problems that are important nowadays: the problem of IT systems monitoring and the problem of repairing them. It shows the developed solution, aimed to automate the existing industrial repair process and to integrate it with the existing monitoring solutions and mechanisms. Described solution is a part of a bigger whole, called the Repair Management Framework (RMF). This paper presents also briefly a case...
-
Algebra konglomeratów jako narzędzie opisu problemów przetwarzania ontologii
PublikacjaW niniejszym artykule zaprezentowano nowe narzędzie przetwarzania modularnych baz wiedzy - algebrę konglomeratów. Przedstawioną propozycję wyróżnia fakt, że traktujemy moduły bazy wiedzy semantycznie. W artykule zaprezentowano doświadczenia związane z wykorzystaniem algebry (m.in. do dekompozycji bazy wiedzy oraz jako wsparcie procesu wnioskowania) oraz naszkicowano kierunki jej przyszłego rozwoju.
-
Algebra of ontology modules for semantic agents
PublikacjaW środowisku Sieci Semantycznej problem precyzyjnego manipulowania jednostkami wiedzy nabiera szczególnego znaczenia. W tej publikacji dyskutujemy możliwość zaadaptowania do tego celu elastycznego aparatu algebry relacyjnej. Na bazie dysksji szkicujemy pewną szczególną analogię pomiędzy bazami danych a bazami wiedzy i używamy tej analogii do wprowadzenia algebry modułów semantycznych.
Rok 2017
-
A Survey on Identifying and Addressing Business Analysis Problems
PublikacjaDespite the growing body of knowledge on requirements engineering and business analysis, these areas of software project are still considered problematic. The paper focuses on problems reported by business analysts and on applicability of available business analysis techniques as solutions to such problems. A unified set of techniques was developed on the basis of 3 industrial standards associated with IIBA, REQB and IREB certification...
-
Assurance Case Patterns On-line Catalogue
PublikacjaAssurance case is an evidence-based argument demonstrating that a given property of a system (e.g. safety, security) is assured. Assurance cases are developed for high integrity systems, as in many industry domains such argu-ment is explicitly required by regulations. Despite the fact that each assurance case is unique, several reusable argument patterns have been identified and pub-lished. This paper reports work on development...
-
Automatic recognition of therapy progress among children with autism
PublikacjaThe article presents a research study on recognizing therapy progress among children with autism spectrum disorder. The progress is recognized on the basis of behavioural data gathered via five specially designed tablet games. Over 180 distinct parameters are calculated on the basis of raw data delivered via the game flow and tablet sensors - i.e. touch screen, accelerometer and gyroscope. The results obtained confirm the possibility...
-
Badania nad e-technologiami wspierającymi terapię autyzmu
PublikacjaArtykuł opisuje badania i osiągnięcia we wspomaganiu automatycznego pomiaru postępów dzieci z autyzmem. Badania te zostały zrealizowane w ramach projektu AUTMON realizowanego na Politechnice Gdańskiej, WETI w latach 2015-2017
-
Behaviometrics of Digital Games for Children with Autism Spectrum Disorder
PublikacjaTe paper reports current stage of the project Automated Terapy Monitoring for Children with Developmental Disorders of Autism Spectrum (AUTMON), that aims at development of methods and tools to allow for the automatic evaluation of the therapy progress among children with autism. Finding objective measures suitable for evaluating therapy progress would let create a system supporting those who diagnose autism and the therapists...
Rok 2020
-
Adapting Agile Practices to Security Context – Practitioners’ Perspective
PublikacjaIn this paper we explore the problem of introducing agile practices to projects dealing with systems with high security requirements. We also propose an approach based on AgileSafe method and OWASP ASVS guidelines, that could support such introduction. What is more, we present the results of two surveys aimed at analyzing IT practitioners’ views on applying agile methods to security reliant systems as well as evaluating the set...
-
Agile Requirements Prioritization in Practice: Results of an Industrial Survey
PublikacjaAgile software development stresses the importance of providing the customer with a product of a maximized business value. To achieve that, requirements prioritization is used. Agile development methods like Scrum define guidelines for prioritization, however practitioners do not necessarily have to follow them. Our goal was to investigate the industry practice related to requirements prioritization process, including its timing,...
-
BIG PROBLEMS WITH BIG DATA
PublikacjaThe article presents an overview of the most important issues related to the phenomenon called big data. The characteristics of big data concerning the data itself and the data sources are presented. Then, the big data life cycle concept is formulated. The next sections focus on two big data technologies: MapReduce for big data processing and NoSQL databases for big data storage.
-
Child-Robot Interaction Studies During COVID-19 Pandemic
PublikacjaThe coronavirus disease (COVID-19) pandemic affected our lives deeply, just like everyone else, the children also suffered from the restrictions due to COVID-19 affecting their education and social interactions with others, being restricted from play areas and schools for a long time. Although social robots provide a promising solution to support children in their education, healthcare, and social interaction with others, the precautions...
-
Choosing Exploration Process Path in Data Mining Processes for Complex Internet Objects
PublikacjaWe present an experimental case study of a novel and original framework for classifying aggregate objects, i.e. objects that consist of other objects. The features of the aggregated objects are converted into the features of aggregate ones, by use of aggregate functions. The choice of the functions, along with the specific method of classification can be automated by choosing of one of several process paths, and different paths...
-
Choosing Exploration Process Path in Data Mining Processes for Complex Internet Objects
PublikacjaWe present an experimental case study of a novel and original framework for classifying aggregate objects, i.e. objects that consist of other objects. The features of the aggregated objects are converted into the features of aggregate ones, by use of aggregate functions. The choice of the functions, along with the specific method of classification can be automated by choosing of one of several process paths, and different paths...
Rok 2023
-
Addressing Challenges in AI-based Systems Development: A Proposal of Adapted Requirements Engineering Process
Publikacja[Context] Present-day IT systems are more and more dependent on artificial intelligence (AI) solutions. Developing AI-based systems means facing new challenges, not known for more conventional systems. Such challenges need to be identified and addressed by properly adapting the existing development and management processes. [Objective] In this paper, we focus on the requirements engineering (RE) area of IT projects and aim to propose...
-
AffecTube — Chrome extension for YouTube video affective annotations
PublikacjaThe shortage of emotion-annotated video datasets suitable for training and validating machine learning models for facial expression-based emotion recognition stems primarily from the significant effort and cost required for manual annotation. In this paper, we present AffecTube as a comprehensive solution that leverages crowdsourcing to annotate videos directly on the YouTube platform, resulting in ready-to-use emotion-annotated...
Rok 2013
-
Affect-awareness framework for intelligent tutoring systems
PublikacjaThe paper proposes a framework for construction of Intelligent Tutoring Systems (ITS), that take into consideration student emotional states and make affective interventions. The paper provides definitions of `affect-aware systems' and `affective interventions' and describes the concept of the affect-awareness framework. The proposed framework separates emotion recognition from its definition, processing and making decisions on...
-
Affective computing and affective learning – methods, tools and prospects
PublikacjaEvery teacher knows that interest, active participation and motivation are important factors in the learning process. At the same time e-learning environments almost always address only the cognitive aspects of education. This paper provides a brief review of methods used for affect recognition, representation and processing as well as investigates how these methods may be used to address affective aspect of e-education. The paper...
-
Algebra modułów ontologicznych
PublikacjaBardzo ważnym problemem w środowisku Semantic Web jest efektywne korzystanie z rożnych baz wiedzy rozproszonych w Internecie. Niniejsze opracowanie rozpatruje możliwość zaadaptowania do tego celu elastycznego i potężnego aparatu, jakim jest algebra relacji. W tym celu przedstawiono różnice i podobieństwa między bazami danych i bazami wiedzy oraz leżącymi u ich podstaw modelami odwzorowywania dziedziny problemu. Zaproponowana została...
-
Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
PublikacjaThe paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...
-
Comparative conformance cases for monitoring multiple implementations of critical requirements
PublikacjaThe paper presents the concept and the mechanism of comparative conformance cases which support conformance monitoring in situations where a standard or other set of requirements are being implemented at multiple sites. The mechanism is enabled by NOR-STA services which implement the TRUST-IT methodology and are deployed in the cloud in accordance with the SaaS model. In the paper we introduce the concept of comparative conformance...
Rok 2015
-
Affective reactions to playing digital games
PublikacjaThe paper presents a study of emotional states during a gameplay. An experiment of two-player Tetris game is reported, followed by the analysis of the results - self-reported emotional states as well as physiological signals measurements interpretation. The study reveals the diversity of emotional reactions and concludes, that a representative player's emotional model is hard to define. Instead, an adaptive approach to emotion...
-
Balance Between Creativity and Methodology in Software Projects
PublikacjaTaking into account trends of innovation in economy and increasing interest in applying creativity techniques in computer science, this paper focuses on relationship between creativity and methodology in software project. First, it extracts useful knowledge about creativity from creativity research. Then, it makes an attempt to combine creativity issues and dimensions with concepts from software project area. It presents also lessons...
Rok 2006
-
An approach for evaluating trust in it infrastructures
PublikacjaW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublikacjaW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Automatyczne generowanie testów na podstawie modeli UML
PublikacjaRozdział stanowi wprowadzenie do problematyki automatycznej generacji przypadków testowych na podstawie dokumentacji wykonanej w UML. Zaprezentowano powiązania pomiędzy dokumentacją wykonaną w fazach analizy i projektowania systemu a dokumentacją testową, szersze ujęcie zagadnień automatycznego generowania testów, metody generowania przypadków testowych, wyniki podobnych prac (projekt AGEDIS, profil testowy UML) oraz dyskusję efektywności...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublikacjaW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Building a heterogeneous network of digital libraries on the Semantic Web
PublikacjaBiblioteki dążą do skupiania się w grupy, które poza lokalnym wyszukiwaniem pozwalają na wyszukiwanie zasobów w pozostałych bibliotekach cyfrowych. Jednakże różne typy użytkowników zapoczątkowały różne rodzaje bibliotek. W niniejszym artykule przedstawiamy jak obecnie odbywa się komunikacja między bibliotekami cyfrowymi. Prezentujemy również w jaki sposób technologie Semantic Web mogą pomóc w rozwiązaniu problemów heterogenicznych...
Rok 2003
-
An Approach to Trust Case Development
PublikacjaIn the paper we present an approach to the architectural trust case development for DRIVE, the IT infrastructure supporting the processes of drugs distribution and application. The objectives of DRIVE included safer and cheaper drugs distribution and application. A trust case represents an argument supporting the trustworthiness of the system. It is decomposed into claims that postulate some trust related properties. Claims differ...
-
Cognitive dimensions questionnaire applied to visual modelling language evaluation - a case study.
PublikacjaW celu osiągnięcia większej dojrzałości w inżynierii języków modelowania wizualnego, wymagane są skuteczne metody oceny języków modelowania wizualnego.W artykule zaprezentowano studium przypadku zastosowania ankiety wymiarów poznawczych do oceny UML wspomaganego przez narzędzia CASE. Metoda obejmuje dyskusję zastosowania wymiarów poznawczych do tego celu oraz wyniki badań empirycznych.
-
Collecting and classification web data for business using a web farming system
PublikacjaPraca prezentuje system typu Web Farming oraz aspekty związane z jego działaniem.
Rok 2024
-
Anomaly Detection in Railway Sensor Data Environments: State-of-the-Art Methods and Empirical Performance Evaluation
PublikacjaTo date, significant progress has been made in the field of railway anomaly detection using technologies such as real-time data analytics, the Internet of Things, and machine learning. As technology continues to evolve, the ability to detect and respond to anomalies in railway systems is once again in the spotlight. However, railway anomaly detection faces challenges related to the vast infrastructure, dynamic conditions, aging...
Rok 2007
-
Balancing agility and discipline in a research project
PublikacjaSuccessful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....