dr hab. inż. Jerzy Kaczmarek
Publikacje
Filtry
wszystkich: 29
Katalog Publikacji
Rok 2014
-
Operating system security by integrity checking and recovery using write-protected storage
PublikacjaThe paper presents an Integrity Checking and Recovery (ICAR) system which protects file system integrity and automatically restores modified files. The system enables files cryptographic hashes generation and verification, as well as configuration of security constraints. All of the crucial data, including ICAR system binaries, file backups and hashes database are stored in a physically write protected storage to eliminate the...
Rok 2013
-
MOŻLIWOŚCI POPRAWY PROCESU WYTWARZANIA OPROGRAMOWANIA W MAŁYCH FIRMACH INFORMATYCZNYCH
PublikacjaW artykule wykazano, że jest możliwa poprawa jakości procesu wytwarzania oprogramowania poprzez wdrożenie zaleceń standardu CMMI oraz wykorzystywanie doświadczeń z poprzednich udanych i udokumentowanych projektów. Wykazano znaczącą rolę szablonów dokumentacji w poprawie jakości procesu. Przeanalizowano praktyczne konsekwencje nierównomiernego zapotrzebowaniu na zasoby i zmiennej w czasie intensywności prac w cyklu życia oprogramowania....
-
OCENA WKŁADU PROGRAMISTY W KOŃCOWY KOD ŹRÓDŁOWY PROGRAMU
PublikacjaOcena pracy programistów jest zadaniem złożonym. Kierownicy projektów biorą pod uwagę takie czynniki jak jakość tworzonego kodu, zdolność do rozwiązywania problemów technicznych i biznesowych oraz produktywność. Mierzenie produktywności poszczególnych programistów jest jednak zadaniem skomplikowanym. W artykule zostanie przedstawiona nowa metoda oceny wkładu programisty w końcowy kod źródłowy programu. Na podstawie przechowywanej...
Rok 2012
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
Rok 2011
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
Rok 2010
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
Wykorzystanie taksonomii do integracji danych w zasobach Internetu
PublikacjaRozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
Rok 2009
-
Model komponentu internetowego dla usług sieciowych
Publikacjaproblem znalezienia skutecznych metod poszukiwania danych w Internecie wynika z nadmiaru tych danych oraz braku odpowiedniej struktury ułatwiajacej ich selekcję. W artykule przedstawiono model danych interenetowych w postaci komponentów, który może ułatwić poszukiwanie informacji. Komponent danych internetowych zawiera metadane opisujące jego zawartość oraz metody pozwalajace na identyfikację jego struktury i treści w nim zawartych...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
Rok 2008
-
Modern approaches to file system integrity checking
PublikacjaOne of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...
Rok 2007
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Szkoła systemu Linux
PublikacjaKsiążka ''Szkoła systemu Linux'' wprowadza czytelnika w świat oprogramowania typu open source. Przedstawione zostały liczne programy, które umożliwiają między innymi zarządzanie danymi, pisanie i drukowanie dokumentów czy korzystanie z sieci. Za pomocą ksiązki można się nauczyć używania środowiska graficznego oraz wiersza poleceń. Opisano również działanie systemów operacyjnych, w tym Linux. Na płycie dołączonej do książki znajduje...
Rok 2006
-
Model of distributed learning objects repository for a heterogenic internet environment
PublikacjaW artykule wprowadzono pojęcie komponentu edukacyjnego jako rozszerzenie obiektu edukacyjnego o elementy zachowania (metody). Zaproponowane podejście jest zgodne z paradygmatem obiektowym. W oparciu o komponent edukacyjny zaprojektowano model budowy repozytorium materiałów edukacyjnych. Model ten jest oparty o usługi sieciowe i rejestry UDDI. Komponent edukacyjny oraz model repozytorium mogą znaleźć zastosowanie w konstrukcji zbiorów...
-
Ocena jakości dystrybucji systemu operacyjnego LINUX typu LIVECD metodą GQM.
PublikacjaPoprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowa-nia. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Ist-nieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda GQM pozwala na jawne zidentyfikowa-nie celów...
-
Tworzenie materiałów edukacyjnych w świetle standardów zdalnego nauczania
PublikacjaW artykule uzasadniono potrzebę standaryzacji w dziedzinie zdalnego nuacznia, przedstawiono organizacje standaryzujące i ich osiągnięcia. Podstawową jednostką materiałów jest obiekt edukacyjny, który według standardów składa się ze zbioru zasobów oraz metadanych, które obiekt opisują. W artykule przedstawiono także sposób pakietowania treści w celu ich współdzielenia między systemami zdalnego nauczania.
-
Współczesne trendy w dziedzinie systemów zdalnego nauczania
PublikacjaArtykuł porusza tematykę zdalnego nauczania i przedstawia obszary zastosowań tej szerokiej dziedziny wiedzy. Wskazuje na różnorodność form zdalnego kształcenia. Wyróżnia nauczanie w modelu całkowicie przeniesionym do Internetu oraz nauczanie w modelu hybrydowym. Dla tych obszarów wymagania, jakie są stawiane stosowanym systemom informatycznym, są odmienne. Przedstawiono systematykę narzędzi wspomagających dla zdalnego nauczania....
Rok 2005
-
Educational resources as digital products
PublikacjaW artykule zaproponowano podejście do tworzenia i dystrybucji materiałów edukacyjnych oparte na znanych rozwiązaniach dotyczących produktów cyfrowych. Szczególnie skoncentrowano się na pracochłonności wykonania materiałów oraz wynikającego z niej kosztu zakupu i ceny materiałów. Zaproponowano miarę rozmiaru obiektów edukacyjnych, która wykazuje korelację z pracochłonnością wykonania obiektów. Zaproponowano także metody dotyczące...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
Rok 2004
-
Możliwości komputerowego wspomagania interaktywnych ćwiczeń i testów.
PublikacjaArtykuł dotyczy tworzenia interaktywnych obiektów uczących w środowiskach zdalnego nauczania. Opisano zalecenia standardu SCORM dotyczące sposobu tworzenia obiektów z wykorzystaniem języka XML. Omówiono problemy z implementacją pytań i testów w interaktywnych materiałach dydaktycznych. Wyróżniono typy pytań i testów możliwe do realizacji w technologiach internetowych. Wskazano na konieczność budowy narzędzi, które umożliwią nauczycielom...
-
Obszary zastosowań dystrybucji CDLINUX.PL.
PublikacjaSystem operacyjny GNU/Linux jest używany coraz powszechniej, również jako oprogramowanie stacji roboczych. W 2003 roku powstał projekt cdlinux.pl mający na celu ułatwienie poznawania systemu Linux przez polskich, początkujących użytkowników. W artykule przedstawiono zidentyfikowane wymagania użytkowników, na podstawie których stworzono dystrybucję systemu operacyjnego GNU/Linux. Wyszczególniono obszary potencjalnych zastosowań...
-
Size and effort estimation for application written in Java.
PublikacjaArtykuł opisuje metodę szacowania rozmiaru i nakładu dla aplikacji wytworzonych w technologii Java. W publikacji przedstawiono cechy charakterystyczne kodu źródłowego w Javie oraz zaproponowano model szacujący rozmiar na podstawie danych volumetrycznych modelu obiektowego.
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublikacjaW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
Rok 2003
-
Komponenty strony internetowej. Zastosowanie Komputerów w Nauce i Technice
PublikacjaArtykuł dotyczy technologii budowania stron, a także całych serwisów internetowych. Opisano różnorodność komponentów, jakie wchodzą w skład strony internetowej. Poruszono kwestie różnorodności technologicznej komponentów.Aplikacje internetowe podzielono na trzy rodzaje w zależności od typu komponentów, jakie zawierają. Szczegółowo omówiono model dla najprostszego typu stron internetowych i ich komponenty. Pokazano także...
-
Nowoczesne technologie dla systemów zdalnej edukacji. Zastosowanie Komputerów w Nauce i Technice.XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaInternet w przyszłości może stać się podstawowym źródłem materiałów do nauczania w szkolnictwie. Problemami w tej dziedzinie są sposoby tworzenia i przechowywania danych oraz metody poszukiwania materiałów na ściśle określony temat. Obecnie istnieją międzynarodowe standardy do tworzenia materiałów edukacyjnych, które zostaną opisane w niniejszym artykule. W publikacji zostanie również przedstawiona całościowa koncepcja...
Rok 2002
-
Perspektywy wykorzystania technologii internetowych typu E-learning w dydaktyce szkół wyższych.
PublikacjaArtykuł dotyczy nauczania przez Internet na poziomie uniwersyteckim. Zaprezentowany został model wirtualnego uniwersytetu, który obejmuje materiały dydaktyczne, komunikację, egzaminy i organizację. Artykuł koncentruje się na technicznych zagadnieniach. Przeanalizowano także wpływ wykorzystania technologii E-learning na różne aspekty życia wyższej uczelni.
-
Poziomy komputeryzacji procesu edukacyjnego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaArtykuł omawia możliwości komputeryzacji procesu dydaktycznego. Omówiono elementy wchodzące w skład modelu nauczania. Dla każdego komponentu opisano możliwości wspomagania pracy za pomocą technologii informacyjnych. W artykule przedstawiono także trzy poziomy wdrożenia nauczania przez internet. Zaproponowano rozwiązanie dotyczące serwera materiałów dydaktycznych dla nauczycieli.
wyświetlono 1207 razy