Filtry
wszystkich: 6684
wybranych: 4226
-
Katalog
- Publikacje 4226 wyników po odfiltrowaniu
- Czasopisma 48 wyników po odfiltrowaniu
- Wydawnictwa 27 wyników po odfiltrowaniu
- Osoby 463 wyników po odfiltrowaniu
- Wynalazki 20 wyników po odfiltrowaniu
- Projekty 46 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 6 wyników po odfiltrowaniu
- Kursy Online 217 wyników po odfiltrowaniu
- Wydarzenia 56 wyników po odfiltrowaniu
- Dane Badawcze 1561 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: MINY MORSKIE
-
Selected problems of technological preparation of production of a two-segment passenger inland waterways ship of a combined structure
PublikacjaPrzystępując do opracowania założeń do ''Ramowej technologii budowy statku rzecznego'', którego projekt powstaje w ramach zadania INCOWATRANS natknięto się na szereg problemów wynikających z odmienności i prototypowości analizowanego statku. Statek rzeczny to składajacy się z dwóch autonomicznych jednostek zespół pływający. Konstrukcja każdej z wymienionych jednostek jest konstrukcją mieszaną tj. składa się z części o konstrukcji...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublikacjaTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Extending GQM by argument structures
PublikacjaEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Context sensitive privacy management in a distributed environment
PublikacjaArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublikacjaArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublikacjaArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....
-
SCF - a Framework Supporting Achieving and Assessing Conformity with Standards
PublikacjaStandards Conformity Framework (SCF) presented in this paper encompasses methods and tools whichprovide support for application of standards and other normative documents. The approach taken focuses ondevelopment, assessment and maintenance of an electronic document which demonstrates conformity. Sucha document contains an argument structure developed in accordance with the Trust-IT methodology. Thepaper discusses details of the...
-
Hazard prevention by forced time constraints
PublikacjaMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
Generation of random fields to reflect material and geometric imperfections of plates and shells
PublikacjaThe paper covers two patterns of random field generation: conditional acceptance – rejection method and Karhunen – Loève expansion. The generation of two-dimensional random fields is essential in plates and shells analysis, allowing for a relevant limit and critical state assessment of geometrically and ma-terially imperfect structures. The features of both generation methods dedicate them to selected problems.
-
Meeting Requirements Imposed by Secure Software Development Standards and Still Remaining Agile
PublikacjaThe paper introduces the AgileSafe method of selecting agile practices for software development projects that are constrained by assurance requirements resulting from safety and/or security related standards. Such requirements are represented by argumentation templates which explain how the evidence collected during agile practices implementation will support the conformity with the requirements. Application of the method is demonstrated...
-
Support for argument structures review and assessment
PublikacjaArgument structures are commonly used to develop and present cases for safety, security and for other properties of systems. Such structures tend to grow excessively, which causes problems with their review and assessment. Two issues are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant recipients. The paper...
-
Model niszczenia zmęczeniowego spawanego połączenia prostopadłych płyt
PublikacjaKadłuby statków eksploatowane są w ekstremalnie trudnych warunkach tj. poddawane są zmiennym obciążeniom wynikającym z falowania morza, sekwencji za- i rozładunku, zmian temperaturowych (dzień- noc, zmienne strefy klimatyczna w danym okresie pływania), drgań, itp., a także oddziaływania silnie korozyjnego środowiska. Zmienne obciążenia są powodem występowania zmęczeniowego niszczenia konstrukcji statków. Zapewnienie w trakcie eksploatacji...
-
Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
PublikacjaThe paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...
-
Towards Agile Development of Critical Software
PublikacjaThe paper presents a case study aiming at collecting opinions of software en-gineers on the risks related to integration of agile practices to safety-critical software development projects. The study has been performed within the scope of our research targetting at providing critical software developers with a comprehensive solution allowing to incorporate agile practices into software development process while still being conformant...
-
The impact of footing conditions of a vertical-axis floating-roof tank on structural shell deformation
PublikacjaStructural shells of fuel tanks are often subjected to geometric imperfections which may lead to exceeding the ultimate and serviceability limit states. One of the means triggering shell deformation is non-uniform settlement caused by incoherent soil conditions. Analysis carried out in the work concerns of vertical-axis, floating-roof cylindrical shell which volume is 50.000 m3, founded on a complex multi-layered soil. The sensitivity...
-
Probabilistic estimation of diverse soil condition impact on vertical axis tank deformation
PublikacjaThe calculations of fuel tanks should take into account the geometric imperfections of the structure as well as the variability of the material parameters of the foundation. The deformation of the tank shell can have a significant impact on the limit state of the structure and its operating conditions. The paper presents a probabilistic analysis of a vertical-axis, floating-roof cylindrical shell of a tank with a capacity of 50000...
-
A METHOD OF TRUST MANAGEMENT IN WIRELESS SENSOR NETWORKS
PublikacjaThe research problem considered in this paper is how to protect wireless sensor networks (WSN) against cyber-threats by applying trust management and how to strengthen network resilience to attacks targeting the trust management mechanism itself. A new method, called WSN Cooperative Trust Management Method (WCT2M), of distributed trust management in multi-layer wireless sensor networks is proposed and its performance is evaluated....
-
O obliczeniach płyt fundamentowych
PublikacjaW pracy przedstawiono analizę sposobu przylożenia obciążenia na wyniki wymiarowania zbrojenia w płycie fundamentowej. Dodatkowo autorzy dokonali krótkiego przeglądu literatury z zakresu płyt fundamentowych.
-
AgileSafe – a method of introducing agile practices into safety-critical software development processes
PublikacjaThis article introduces AgileSafe, a new method of incorporating agile practices into critical software development while still maintaining compliance with the software assurance requirements imposed by the application domain. We present the description of the method covering the process of its application and the input and output artefacts.
-
Supporting Cybersecurity Compliance Assessment of Industrial Automation and Control System Components
PublikacjaThe chapter presents a case study demonstrating how security requirements of an Industrial Automation and Control System (IACS) component can be represented in a form of Protection Profile that is based on IEC 62443 standards and how compliance assessment of such component can be supported by explicitly representing a conformity argument in a form based on the OMG SACM meta-model. It is also demonstrated how an advanced argument...
-
Introducing agile practices into development processes of safety critical software
PublikacjaIn this paper we present AgileSafe - a method which supports introduction of agile practices into safety-critical software development processes. To represent safety assurance constraints resulting from the regulatory context, AgileSafe uses assurance case patterns. The knowledge base of AgileSafe helps the user to select the agile practices relevant for the considered software development project. The corresponding assurance case...
-
Prognozowanie własności mechanicznych betonu dwuetapowego
PublikacjaPrzedstawiono rezultaty badań doświadczalnych przeprowadzonych dla betonu uzyskanego metodą dwuetapową. W pierwszym etapie procesu kruszywo układane jest w formach, a następnie od dołu wpompowywana jest zaprawa cementowa. Metoda pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę. Wytrzymałość uzyskanego materiału oraz inne parametry mechaniczne różnią się od parametrów betonu...
-
Shell with random geometric imperfections simulation-based approach
PublikacjaPrzedstawiono analizę powłok z losowymi imperfekcjami. Zastosowano nieliniowe geometrycznie i materiałowo modele. Geometryczne imperfekcje opisano za pomocą pojedynczych zmiennych oraz pól losowych. Wykorzystano metodę Monte Carlo i metodę elementów skończonych. Zbadano wpływ różnych rozkładów prawdopodobieństwa imperfekcji geometrycznych na probabilistyczny rozkład nośności granicznej powłok. Zastosowane rozkłady ekstremalne imperfekcji...
-
Reliability of imperfect structures (simple non-linear models)
PublikacjaPrzyjęto proste modele prętów umożliwiających analizę układów o niestatecznych i statecznych punktach bifurkacji. Wykorzystano symulacyjną metodę wyznaczania niezawodności. Zastosowano metodę Monte Carlo i równania 3 poziomu dokładności. Uzyskano rozkłady prawdopodobieństwa obciążenia granicznego nieliniowych modeli konstrukcji z losowymi imperfekcjami. Wykazano, że histogramy siły granicznej modelu statecznego i niestatecznego...
-
Influence of grout proportions on modulus of elascity of two-stage concrete
PublikacjaOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z kruszywa otoczakowego przy zastosowaniu trzech różnych proporcji w/c i c/p. Na drodze statystycznej opracowano prosty wzór umożliwiający wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę, wytrzymałość uzyskanego...
-
Detecting defects in object-oriented diagrams using UML-HAZOP
PublikacjaArtykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...
-
Stress strain relations and modulus of elascity of two stage concrete.
PublikacjaOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z trzech różnych kruszyw przy zastosowaniu trzech różnych proporcji w/c i c/p. Wyznaczono związki pomiędzy naprężeniami i odkształceniami. Na drodze statystycznej opracowano wzory umożliwiające wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego...
-
Providing for continuous risk management in distributed software projects.
PublikacjaArtykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublikacjaArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublikacjaArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
PublikacjaArtykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....
-
Risk-driven Software Process Improvement - a Case Study.
PublikacjaArtykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...
-
Risk Identification Patterns for Software Projects.
PublikacjaArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...
-
Identifying Software Project Risks with the Process Model.
PublikacjaArtykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...
-
Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
PublikacjaArtykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...
-
Experimental comparison of UML-HAZOP inspection and non-structured review
PublikacjaArtykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.
-
Statistical description and numerical calculations of cylindrical vertical tanks with initial geometric imperfections
PublikacjaDokonano identyfikacji rzeczywistych wstępnych imperfekcji geometrycznych stalowych pionowych zbiorników walcowych. Imperfekcje przedstawiono jako pole losowe opisane za pomocą odpowiednio dobranej funkcji korelacyjnej, wartości oczekiwanej oraz obwiedni pola. Wykorzystując własne programy numeryczne przeprowadzono generację zbioru odchyłek geometrycznych zbiornika. Porównano estymatory wygenerowanego pola losowego z parametrami...
-
Development and validation of a HAZOP-based inspection of UML models
PublikacjaArtykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...
-
Reasoning about trust in IT infrastructures
PublikacjaW artykule zaprezentowano metodę pozwalającą na ilościowe określenie poziomu zaufania do systemu TI.
-
Using Dempster-Shafer approach to support reasoning about trust in IT infrastructures
PublikacjaW artykule przedstawiono zastosowanie podejścia Dempstera-Shafera do do wnioskowania o poziomie zaufania do infrastruktur TI.
-
Obliczenia numeryczne stalowych zbiorników walcowych z imperfekcjami geometrycznymi
PublikacjaPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Wykorzystano pomierzone odchyłki rzeczywistych zbiorników. Imperfekcje opisano za pomocą jednorodnych pól losowych. Wygenerowano realizacje odpowiadające pomierzonym imperfekcjom a także imperfekcjom ekstremalnym. Wykonano obliczeniach geometrycznie i materiałowo nieliniowe zbiornika z imperfekcjami. Wykazano, że imperfekcje...
-
Zastosowanie szablonów Trust Case w pracy z normą BS 7799
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Wykorzystanie Trust Case do analizy i uzasadniania zaufania do systemów IT jest przedmiotem aktywnych badań. Podejście to znalazło zastosowanie w stosunku do systemów związanych z bezpieczeństwem (ang. safety critical), a ostatnio...
-
Praca z normą Common Criteria wspomagana szablonami Trust Case
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Metoda jest przedmiotem intensywnych badań. Jeden z kierunków rozwoju dotyczy tworzenia szablonów oceny zgodności ze standardami. Szablon Trust Case jest odwzorowaniem wymagań zawartych w normie w strukturę drzewa dowodowego....
-
Stochastic FE-analysis of shear localization in 2D granular material within a micro-polar hypoplascity
PublikacjaW artykule przedstawiono wyniki numerycznej stochastycznej analizy wpływu rozkładu początkowego wskaźnika porowatości w materiałach granulowanych na powstawanie lokalizacji odkształceń. Obliczenia wykonano dla ścinania warstwy piasku stosując metodę elementów skończonych na bazie mikropolarnego prawa hipoplastycznego.
-
Modeling of bearing capacity of footings on sand within stochastic micro-polar hypoplasticity.
PublikacjaAnalizowano numerycznie efekt wstępnego rozkładu wskaźnika porowatości na wytrzymałość i strefy ścinania w problemach fundamentów na piasku w skali modelowej. Obliczenia wykonano przy zastosowaniu stochastycznej metody elementów skończonych i mikropolarnego modelu hipoplastycznego. Wskaźnik porowatości miał formę skorelowanych pól stochastycznych. Dodatkowo obliczono efekt skali dla 3 różnych szerokości fundamentów.
-
Finite element study of patterns of shear zones in granular bodies during plane strain compression
PublikacjaW artykule przedstawiono obliczenia efektów skali na nośność fundamentu na piasku. Obliczenia wykonano przy pomocy mikropolarnego prawa hipoplastycznego. W obliczeniach wykorzystano stochastyczne rozkłady początkowego wskaźnika porowatości według rozkładu Gaussa.
-
Size effects in problems of footings on sand within micro-polar hypoplasticity.
PublikacjaW artykule przedstawiono obliczenia efektów skali na nośność fundamentu na piasku. Obliczenia wykonano przy pomocy mikropolarnego prawa hipoplastycznego. W obliczeniach wykorzystano stochastyczne rozkłady początkowego wskaźnika porowatości według rozkładu Gaussa oraz różne wymiary fundamentu.
-
Investigations of size effects in granular bodies during plane strain compression
PublikacjaArtykuł omawia deterministyczny i statystyczny efekt skali w materiałach granulowanych podczas ściskania w płaskim stanie odkształcenia. Obliczenia wykonano metodą elementów skończonych na bazie mikropolarnego prawa hipoplastycznego. Wykorzystano metodę hiperłacińskiego próbkowania w celu redukcji ilości realizacji.
-
Deterministic and statistical size effect during shearing of granular layer
PublikacjaArtykuł omawia deterministyczny i statystyczny efekt skali w materiałach granulowanych podczas ścinania cienkiej warstwy piasku między dwoma bardzo szorstkimi ścianami. Obliczenia wykonano metodą elementów skończonych na bazie mikropolarnego prawa hipoplastycznego. Pokazano wyniki efektu skali przy zastosowaniu różnych metod redukujących ilość realizacji pól losowych dla początkowego wskaźnika porowatości..