Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 477

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2022
  • A Case Study on Implementing Agile Techniques and Practices: Rationale, Benefits, Barriers and Business Implications for Hardware Development
    Publikacja

    Agile methodologies, along with the corresponding tools and practices, are claimed to facilitate teams in managing their work more effectively and conducting their work more efficiently while fostering the highest quality product within the constraints of the budget. Therefore, the rate of awareness and adoption of Agile frameworks both within and outside the software industry has increased significantly. Yet, the latest studies...

    Pełny tekst do pobrania w portalu

  • A comprehensive overview of software product management challenges

    The principal focus of software product management is to ensure the economic success of the product, which means to prolong the product life as much as possible with modest expenditures to maximizs profits. Software product managers play an important role in the software development organization while being responsible for the strategy, business case, product roadmap, high-level requirements, product deployment (release-management),...

    Pełny tekst do pobrania w portalu

  • A note on the affective computing systems and machines: a classification and appraisal
    Publikacja

    Affective computing (AfC) is a continuously growing multidisciplinary field, spanning areas from artificial intelligence, throughout engineering, psychology, education, cognitive science, to sociology. Therefore, many studies have been devoted to the aim of addressing numerous issues, regarding different facets of AfC solutions. However, there is a lack of classification of the AfC systems. This study aims to fill this gap by reviewing...

    Pełny tekst do pobrania w portalu

  • An Empirical Study on the Impact of Gender on Mobile Applications Usability
    Publikacja

    - IEEE Access - Rok 2022

    In the area of broadband wireless Internet, mobile applications have already replaced their desktop equivalents and are recognized as valuable tools for any size of businesses and for private use. With the emergence of millions of apps, the quality of their interaction with the user remains an open question for software vendors. While female and male requirements and preferences are not always similar, to the best of our knowledge,...

    Pełny tekst do pobrania w portalu

  • ARIMA vs LSTM on NASDAQ stock exchange data
    Publikacja

    - Procedia Computer Science - Rok 2022

    This study compares the results of two completely different models: statistical one (ARIMA) and deep learning one (LSTM) based on a chosen set of NASDAQ data. Both models are used to predict daily or monthly average prices of chosen companies listed on the NASDAQ stock exchange. Research shows which model performs better in terms of the chosen input data, parameters and number of features. The chosen models were compared using...

    Pełny tekst do pobrania w portalu

Rok 2016
Rok 2008
  • A Distributed Description of Facts in a Distributed Semantic Web Ontology
    Publikacja

    Inicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...

  • A method of trust case templates to support standards conformity achievement and assessment
    Publikacja

    - Rok 2008

    Osiąganie i ocena zgodności ze standardami stanowi poważne obciążenie finansowe dla współczesnych gospodarek. Pomimo znacznej wagi tego problemu, nie znalazł on jednak zadowalającego przełożenia na rozwiązania dostępne na rynku. W tej pracy zaproponowano metodę nazwaną Standards Conformity Framework (SCF), która wspiera stosowanie standardów. Jest ona oparta na spostrzeżeniu, że osiąganie i ocena zgodności ze standardem polega...

  • A Quality Model for UML tools
    Publikacja

    - Rok 2008

    Jakość narzędzi UML wpływa na efektywność wykonywania zadań związanych z modelowaniem systemów w procesie wytwarzania oprogramowania. Celem badań prezentowanych w tym referacie jest wyodrębnienie kryteriów jakości narzędzi UML. Omówiono rolę narzędzi UML w projekcie informatycznym, a następnie zaprezentowano szereg kryteriów jakości narzędzi UML wraz z aspektami oceny oraz opisem ankiety, która służy do oceny narzędzi względem...

  • Algorithms for query processing in a distributed knowledge integration system
    Publikacja

    Głównym celem artykułu jest wprowadzenie modelu systemu integracji wiedzy. Przedstawiony model jest oparty na modelu Calvanese i rozszerza go o wielowarstwowy model integracji. W artykule pokazano również użycie Kartograficznej Reprezentacji Wiedzy do przechowywania i przetwarzania ontologii w źródłach wiedzy oraz do budowania odwzorowań pomiędzy ontologiami. Odwzorowania pomiędzy ontologiami budowane w oparciu o odwzorowywanie...

  • An approach to evaluation of arguments in trust cases
    Publikacja

    - Rok 2008

    Trustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...

  • An integrated framework for security protocol analysis
    Publikacja

    - Rok 2008

    Assurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...

  • An integrated method for security protocols analysis
    Publikacja
    • M. (. Olszewski

    - Rok 2008

  • Argument strategies and patterns of the Trust-IT framework

    Artykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...

  • CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej

    W ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...

  • Cartometric: semantic ontology evaluation with cartographic methods
    Publikacja

    W ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...

Rok 2010
Rok 2018
  • A METHOD OF TRUST MANAGEMENT IN WIRELESS SENSOR NETWORKS

    The research problem considered in this paper is how to protect wireless sensor networks (WSN) against cyber-threats by applying trust management and how to strengthen network resilience to attacks targeting the trust management mechanism itself. A new method, called WSN Cooperative Trust Management Method (WCT2M), of distributed trust management in multi-layer wireless sensor networks is proposed and its performance is evaluated....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • A Note on Knowledge Management Education: Towards Implementing Active Learning Methods
    Publikacja

    - Rok 2018

    Knowledge Management as an area of education is still a big challenge for teachers and practitioners. Nevertheless, there are several useful teaching methods in active education, especially oriented towards courses where innovation and delivering dynamic knowledge are critical. The goal of the paper is to present and discuss criteria relevant in the selection of active educational methods supporting knowledge management courses....

    Pełny tekst do pobrania w portalu

  • A Survey Investigating the Influence of Business Analysis Techniques on Software Quality Characteristics
    Publikacja

    Business analysis is recognized as one of the most important areas determining the outcome (success or failure) of a software project. In this paper we explore this subject further by investigating the potential impact of techniques applied in business analysis on essential software quality characteristics. We conducted a literature search for software quality models, analyzed the existing models and selected a subset of commonly...

    Pełny tekst do pobrania w portalu

  • Adopting Collaborative Games into Agile Requirements Engineering
    Publikacja

    In agile software development, where great emphasis is put on effective informal communication involving diverse stakeholders, success depends on human and social factors. Not surprisingly, the Agile Manifesto advocates principles and values such as “individuals and interactions over processes and tools”, “focus on the customer”, “collaborate regularly”, “communicate face-to-face within the team” and “have regular team introspection”....

    Pełny tekst do pobrania w portalu

  • Adopting Collaborative Games into Agile Software Development
    Publikacja

    - Rok 2018

    Although the emergence of agile methods has triggered a growing awareness that social factors have a crucial impact on the success of software projects, neither the Scrum Guide nor the Agile Manifesto prescribe techniques that aid the human side of software development. To address this challenge, we enriched the Scrum process with a set of collaborative games. Collaborative games refer to techniques inspired by game play, but designed...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An empirical study on the impact of AspectJ on software evolvability

    Since its inception in 1996, aspect-oriented programming (AOP) has been believed to reduce the effort required to maintain software systems by replacing cross-cutting code with aspects. However, little convincing empirical evidence exists to support this claim, while several studies suggest that AOP brings new obstacles to maintainability. This paper discusses two experiments conducted to evaluate the impact of AspectJ (the most...

    Pełny tekst do pobrania w portalu

  • Applicability of Emotion Recognition and Induction Methods to Study the Behavior of Programmers
    Publikacja

    Recent studies in the field of software engineering have shown that positive emotions can increase and negative emotions decrease the productivity of programmers. In the field of affective computing, many methods and tools to recognize the emotions of computer users were proposed. However, it has not been verified yet which of them can be used to monitor the emotional states of software developers. The paper describes a study carried...

    Pełny tekst do pobrania w portalu

  • Assessing Effectiveness of Recommendations to Requirements-Related Problems through Interviews with Experts

    Requirements Engineering and Business Analysis are known as very important to software project outcome but also difficult activities, coping with many problems and challenges. The work reported in this paper was preceded by a survey which revealed most common requirements-related problems in Polish IT industry. We addressed ten most frequently reported problems by reviewing the literature for recommen¬dations how to cope with...

    Pełny tekst do pobrania w portalu

Rok 2012
  • A Method Supporting Monitoring And Repair Processes of Information Systems
    Publikacja

    - Rok 2012

    W pracy zaproponowano nową metodę (ARM) zarządzania monitorowaniem i naprawą systemów IT, bez przerywania ciągłości ich funkcjonowania. Metoda ta integruje procesy monitorowania (uwzględniając już istniejące i stosowane rozwiązania) z procesami naprawy. Stworzono formalny model koncepcyjny opisujący dziedzinę monitorowania i naprawy oraz formalne specyfikacje mechanizmu napraw oraz wybranych procedur naprawczych. Do specyfikacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Agile Development of Critical Software - Can It be Justified?
    Publikacja

    The paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...

  • Analysis of the impact of AOP on source code quality: Paradox of aspect-oriented separation of concerns
    Publikacja

    - Rok 2012

    Almost four decades ago, Parnas advocated modularity for the sake of changeability, independent development, and comprehensibility. The recipe for modularization is to define a clean interface, hide an implementation detail, keep low coupling and high cohesion. Although modules have taken many forms over the years from functions and procedures to classes, no form has been capable of expressing so-called crosscutting concerns in...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
    Publikacja

    In this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...

    Pełny tekst do pobrania w portalu

Rok 2004
  • A model-based approach to analysis of authentication protocols.
    Publikacja

    - Rok 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

Rok 2005
  • A model-based approach to analysis of security protocols - a case study
    Publikacja
    • M. (. Olszewski

    - Rok 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

Rok 2014
  • A Model-Driven Solution for Development of Multimedia Stream Processing Applications
    Publikacja

    This paper presents results of action research related to model-driven solutions in the area of multimedia stream processing. The practical problem to be solved was the need to support application developers who make their multimedia stream processing applications in a supercomputer environment. The solution consists of a domain-specific visual language for composing complex services from simple services called Multimedia Stream...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Affective Learning Manifesto – 10 Years Later
    Publikacja

    - Rok 2014

    In 2004 a group of affective computing researchers proclaimed a manifesto of affective learning that outlined the prospects and white spots of research at that time. Ten years passed by and affective computing developed many methods and tools for tracking human emotional states as well as models for affective systems construction. There are multiple examples of affective methods applications in Intelligent Tutoring Systems (ITS)....

  • An Analysis of Contextual Aspects of Conceptualization: A Case Study and Prospects
    Publikacja

    In this chapter we present a new approach to development of modularized knowledge bases. We argue that modularization should start from the very beginning of modeling, i.e. from the conceptualization stage. To make this feasible, we propose to exploit a context-oriented, semantic approach to modularization. This approach is based on the Structural Interpretation Model (SIM) presented earlier elsewhere. In the first part of thischapter...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Big Data i 5V – nowe wyzwania w świecie danych (Big Data and 5V – New Challenges in the World of Data)
    Publikacja

    - Rok 2014

    Rodzaje danych, składające się na zbiory typu Big Data, to m.in. dane generowane przez użytkowników portali internetowych, dane opisujące transakcje dokonywane poprzez Internet, dane naukowe (biologiczne, astronomiczne, pomiary fizyczne itp.), dane generowane przez roboty w wyniku automatycznego przeszukiwania przez nie Internetu (Web mining, Web crawling), dane grafowe obrazujące powiązania pomiędzy stronami WWW itd. Zazwyczaj,...

  • Bridging the gap between business process models and use-case models
    Publikacja

    - Rok 2014

    Today's software development methodologies are equipped with a plethora of methods and techniques for business process engineering and Requirements Engineering. However, heavy investments in IT have not brought forth expected results. What seems to be lacking is a systematic approach that consolidates both disciplines to gain a synergistic effect. To address this challenge we extend Use-Case Driven Approach (UCDA) by binding use...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Challenges in providing support for management of evidence-based arguments

    The paper considers selected challenges related to the application of evidence based arguments and maps them on the tool support level. In particular, we consider: communication and teamwork, handling large arguments, evidence management and integration, argument assessment and communication, change control and reporting, evidence reuse, user data security and argument portfolio management. Then we explain how these challenges...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2019
Rok 2021
Rok 2011
Rok 2009
Rok 2017
  • A Survey on Identifying and Addressing Business Analysis Problems

    Despite the growing body of knowledge on requirements engineering and business analysis, these areas of software project are still considered problematic. The paper focuses on problems reported by business analysts and on applicability of available business analysis techniques as solutions to such problems. A unified set of techniques was developed on the basis of 3 industrial standards associated with IIBA, REQB and IREB certification...

    Pełny tekst do pobrania w portalu

  • Assurance Case Patterns On-line Catalogue
    Publikacja

    - Rok 2017

    Assurance case is an evidence-based argument demonstrating that a given property of a system (e.g. safety, security) is assured. Assurance cases are developed for high integrity systems, as in many industry domains such argu-ment is explicitly required by regulations. Despite the fact that each assurance case is unique, several reusable argument patterns have been identified and pub-lished. This paper reports work on development...

    Pełny tekst do pobrania w portalu

  • Automatic recognition of therapy progress among children with autism
    Publikacja

    - Scientific Reports - Rok 2017

    The article presents a research study on recognizing therapy progress among children with autism spectrum disorder. The progress is recognized on the basis of behavioural data gathered via five specially designed tablet games. Over 180 distinct parameters are calculated on the basis of raw data delivered via the game flow and tablet sensors - i.e. touch screen, accelerometer and gyroscope. The results obtained confirm the possibility...

    Pełny tekst do pobrania w portalu

  • Badania nad e-technologiami wspierającymi terapię autyzmu
    Publikacja

    - Pismo PG - Rok 2017

    Artykuł opisuje badania i osiągnięcia we wspomaganiu automatycznego pomiaru postępów dzieci z autyzmem. Badania te zostały zrealizowane w ramach projektu AUTMON realizowanego na Politechnice Gdańskiej, WETI w latach 2015-2017

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Behaviometrics of Digital Games for Children with Autism Spectrum Disorder

    Te paper reports current stage of the project Automated Terapy Monitoring for Children with Developmental Disorders of Autism Spectrum (AUTMON), that aims at development of methods and tools to allow for the automatic evaluation of the therapy progress among children with autism. Finding objective measures suitable for evaluating therapy progress would let create a system supporting those who diagnose autism and the therapists...

    Pełny tekst do pobrania w portalu

Rok 2020
  • Adapting Agile Practices to Security Context – Practitioners’ Perspective
    Publikacja

    In this paper we explore the problem of introducing agile practices to projects dealing with systems with high security requirements. We also propose an approach based on AgileSafe method and OWASP ASVS guidelines, that could support such introduction. What is more, we present the results of two surveys aimed at analyzing IT practitioners’ views on applying agile methods to security reliant systems as well as evaluating the set...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Agile Requirements Prioritization in Practice: Results of an Industrial Survey
    Publikacja

    Agile software development stresses the importance of providing the customer with a product of a maximized business value. To achieve that, requirements prioritization is used. Agile development methods like Scrum define guidelines for prioritization, however practitioners do not necessarily have to follow them. Our goal was to investigate the industry practice related to requirements prioritization process, including its timing,...

    Pełny tekst do pobrania w portalu

  • BIG PROBLEMS WITH BIG DATA
    Publikacja

    The article presents an overview of the most important issues related to the phenomenon called big data. The characteristics of big data concerning the data itself and the data sources are presented. Then, the big data life cycle concept is formulated. The next sections focus on two big data technologies: MapReduce for big data processing and NoSQL databases for big data storage.

    Pełny tekst do pobrania w portalu

  • Child-Robot Interaction Studies During COVID-19 Pandemic
    Publikacja
    • P. Uluer
    • H. Kose
    • A. Landowska
    • T. Zorcec
    • B. Robins
    • D. Erol Barkana

    - Rok 2020

    The coronavirus disease (COVID-19) pandemic affected our lives deeply, just like everyone else, the children also suffered from the restrictions due to COVID-19 affecting their education and social interactions with others, being restricted from play areas and schools for a long time. Although social robots provide a promising solution to support children in their education, healthcare, and social interaction with others, the precautions...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Choosing Exploration Process Path in Data Mining Processes for Complex Internet Objects
    Publikacja

    We present an experimental case study of a novel and original framework for classifying aggregate objects, i.e. objects that consist of other objects. The features of the aggregated objects are converted into the features of aggregate ones, by use of aggregate functions. The choice of the functions, along with the specific method of classification can be automated by choosing of one of several process paths, and different paths...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Choosing Exploration Process Path in Data Mining Processes for Complex Internet Objects

    We present an experimental case study of a novel and original framework for classifying aggregate objects, i.e. objects that consist of other objects. The features of the aggregated objects are converted into the features of aggregate ones, by use of aggregate functions. The choice of the functions, along with the specific method of classification can be automated by choosing of one of several process paths, and different paths...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2023
  • Addressing Challenges in AI-based Systems Development: A Proposal of Adapted Requirements Engineering Process
    Publikacja

    [Context] Present-day IT systems are more and more dependent on artificial intelligence (AI) solutions. Developing AI-based systems means facing new challenges, not known for more conventional systems. Such challenges need to be identified and addressed by properly adapting the existing development and management processes. [Objective] In this paper, we focus on the requirements engineering (RE) area of IT projects and aim to propose...

    Pełny tekst do pobrania w portalu

  • AffecTube — Chrome extension for YouTube video affective annotations
    Publikacja

    The shortage of emotion-annotated video datasets suitable for training and validating machine learning models for facial expression-based emotion recognition stems primarily from the significant effort and cost required for manual annotation. In this paper, we present AffecTube as a comprehensive solution that leverages crowdsourcing to annotate videos directly on the YouTube platform, resulting in ready-to-use emotion-annotated...

    Pełny tekst do pobrania w portalu

Rok 2013
  • Affect-awareness framework for intelligent tutoring systems
    Publikacja

    - Rok 2013

    The paper proposes a framework for construction of Intelligent Tutoring Systems (ITS), that take into consideration student emotional states and make affective interventions. The paper provides definitions of `affect-aware systems' and `affective interventions' and describes the concept of the affect-awareness framework. The proposed framework separates emotion recognition from its definition, processing and making decisions on...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Affective computing and affective learning – methods, tools and prospects

    Every teacher knows that interest, active participation and motivation are important factors in the learning process. At the same time e-learning environments almost always address only the cognitive aspects of education. This paper provides a brief review of methods used for affect recognition, representation and processing as well as investigates how these methods may be used to address affective aspect of e-education. The paper...

    Pełny tekst do pobrania w portalu

  • Algebra modułów ontologicznych
    Publikacja

    Bardzo ważnym problemem w środowisku Semantic Web jest efektywne korzystanie z rożnych baz wiedzy rozproszonych w Internecie. Niniejsze opracowanie rozpatruje możliwość zaadaptowania do tego celu elastycznego i potężnego aparatu, jakim jest algebra relacji. W tym celu przedstawiono różnice i podobieństwa między bazami danych i bazami wiedzy oraz leżącymi u ich podstaw modelami odwzorowywania dziedziny problemu. Zaproponowana została...

  • Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
    Publikacja

    - Rok 2013

    The paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...

    Pełny tekst do pobrania w portalu

  • Comparative conformance cases for monitoring multiple implementations of critical requirements
    Publikacja

    The paper presents the concept and the mechanism of comparative conformance cases which support conformance monitoring in situations where a standard or other set of requirements are being implemented at multiple sites. The mechanism is enabled by NOR-STA services which implement the TRUST-IT methodology and are deployed in the cloud in accordance with the SaaS model. In the paper we introduce the concept of comparative conformance...

    Pełny tekst do pobrania w portalu

Rok 2015
  • Affective reactions to playing digital games
    Publikacja

    The paper presents a study of emotional states during a gameplay. An experiment of two-player Tetris game is reported, followed by the analysis of the results - self-reported emotional states as well as physiological signals measurements interpretation. The study reveals the diversity of emotional reactions and concludes, that a representative player's emotional model is hard to define. Instead, an adaptive approach to emotion...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Balance Between Creativity and Methodology in Software Projects
    Publikacja

    - Rok 2015

    Taking into account trends of innovation in economy and increasing interest in applying creativity techniques in computer science, this paper focuses on relationship between creativity and methodology in software project. First, it extracts useful knowledge about creativity from creativity research. Then, it makes an attempt to combine creativity issues and dimensions with concepts from software project area. It presents also lessons...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2006
  • An approach for evaluating trust in it infrastructures
    Publikacja

    W artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.

  • An untraceability protocol for mobile agents and its enhanced security study
    Publikacja

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
    Publikacja

    W rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...

  • Architecture supporting security of agent systems
    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Automatyczne generowanie testów na podstawie modeli UML
    Publikacja

    - Rok 2006

    Rozdział stanowi wprowadzenie do problematyki automatycznej generacji przypadków testowych na podstawie dokumentacji wykonanej w UML. Zaprezentowano powiązania pomiędzy dokumentacją wykonaną w fazach analizy i projektowania systemu a dokumentacją testową, szersze ujęcie zagadnień automatycznego generowania testów, metody generowania przypadków testowych, wyniki podobnych prac (projekt AGEDIS, profil testowy UML) oraz dyskusję efektywności...

  • Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów

    W odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...

  • Building a heterogeneous network of digital libraries on the Semantic Web
    Publikacja

    - Rok 2006

    Biblioteki dążą do skupiania się w grupy, które poza lokalnym wyszukiwaniem pozwalają na wyszukiwanie zasobów w pozostałych bibliotekach cyfrowych. Jednakże różne typy użytkowników zapoczątkowały różne rodzaje bibliotek. W niniejszym artykule przedstawiamy jak obecnie odbywa się komunikacja między bibliotekami cyfrowymi. Prezentujemy również w jaki sposób technologie Semantic Web mogą pomóc w rozwiązaniu problemów heterogenicznych...

Rok 2003
Rok 2024
Rok 2007
  • Balancing agility and discipline in a research project
    Publikacja

    - Rok 2007

    Successful software development requires both agility and discipline. Optimal selection of methods, however, is not an easy task. The problem becomes even more difficult for long lasting projects. Appropriate selection of methods involving skillful introduction and abandonment of certain practices in time makes the whole process dynamic. The paper presents in this context a research project which was realized in a few iterations....