Filtry
wszystkich: 2626
wybranych: 457
-
Katalog
- Publikacje 457 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 25 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 6 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 76 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 2051 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: OGÓRKI KISZONE
-
Extending GQM by argument structures
PublikacjaEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Standard Compliance Framework for effective requirements communication
PublikacjaStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Using argument structures to create a measurement plan
PublikacjaWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
O obliczeniach płyt fundamentowych
PublikacjaW pracy przedstawiono analizę sposobu przylożenia obciążenia na wyniki wymiarowania zbrojenia w płycie fundamentowej. Dodatkowo autorzy dokonali krótkiego przeglądu literatury z zakresu płyt fundamentowych.
-
Meeting Requirements Imposed by Secure Software Development Standards and Still Remaining Agile
PublikacjaThe paper introduces the AgileSafe method of selecting agile practices for software development projects that are constrained by assurance requirements resulting from safety and/or security related standards. Such requirements are represented by argumentation templates which explain how the evidence collected during agile practices implementation will support the conformity with the requirements. Application of the method is demonstrated...
-
A METHOD OF TRUST MANAGEMENT IN WIRELESS SENSOR NETWORKS
PublikacjaThe research problem considered in this paper is how to protect wireless sensor networks (WSN) against cyber-threats by applying trust management and how to strengthen network resilience to attacks targeting the trust management mechanism itself. A new method, called WSN Cooperative Trust Management Method (WCT2M), of distributed trust management in multi-layer wireless sensor networks is proposed and its performance is evaluated....
-
Supporting Cybersecurity Compliance Assessment of Industrial Automation and Control System Components
PublikacjaThe chapter presents a case study demonstrating how security requirements of an Industrial Automation and Control System (IACS) component can be represented in a form of Protection Profile that is based on IEC 62443 standards and how compliance assessment of such component can be supported by explicitly representing a conformity argument in a form based on the OMG SACM meta-model. It is also demonstrated how an advanced argument...
-
Introducing agile practices into development processes of safety critical software
PublikacjaIn this paper we present AgileSafe - a method which supports introduction of agile practices into safety-critical software development processes. To represent safety assurance constraints resulting from the regulatory context, AgileSafe uses assurance case patterns. The knowledge base of AgileSafe helps the user to select the agile practices relevant for the considered software development project. The corresponding assurance case...
-
Kryteria oceny metody wspomagającej interakcję klient-Dostawca oprogramowania i ich zastosowanie do metody WIKLIDO
PublikacjaW rozdziale przedstawiono metodę Wspomagania Interakcji KLIent-Dostawca Oprogramowa-nia (WIKLIDO) oraz wyjaśniono w jaki sposób wykorzystano metodę GQM (ang. Goal Question Metrics) do systematycznego wywiedzenia metryk oceny tej metody.
-
Context sensitive privacy management in a distributed environment
PublikacjaArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublikacjaArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
The impact of footing conditions of a vertical-axis floating-roof tank on structural shell deformation
PublikacjaStructural shells of fuel tanks are often subjected to geometric imperfections which may lead to exceeding the ultimate and serviceability limit states. One of the means triggering shell deformation is non-uniform settlement caused by incoherent soil conditions. Analysis carried out in the work concerns of vertical-axis, floating-roof cylindrical shell which volume is 50.000 m3, founded on a complex multi-layered soil. The sensitivity...
-
Model niszczenia zmęczeniowego spawanego połączenia prostopadłych płyt
PublikacjaKadłuby statków eksploatowane są w ekstremalnie trudnych warunkach tj. poddawane są zmiennym obciążeniom wynikającym z falowania morza, sekwencji za- i rozładunku, zmian temperaturowych (dzień- noc, zmienne strefy klimatyczna w danym okresie pływania), drgań, itp., a także oddziaływania silnie korozyjnego środowiska. Zmienne obciążenia są powodem występowania zmęczeniowego niszczenia konstrukcji statków. Zapewnienie w trakcie eksploatacji...
-
Fatigue strength determination of ship structural joints. Part I - Analytical methods for determining fatigue strength of ship tructures
PublikacjaSpectacular accidents at sea which have happened for a few last years show that hull structures of contemporary sea-going ships are not perfect and must be systematically improved. Fatigue strength is one of the groups of strength problems which affect design of contemporary ship's structures and greatly contribute in their improvement process. In this paper several approaches to estimation of fatigue life of hull structural...
-
The use of Response Surface Methodology for reliability estimation of composite engineering structures
PublikacjaStability loss is one of the key issues in the analysis of shells made of composite materials. This paper aims at finding the variation of the critical or limit value of the load resulting from geometric imperfections. An axially compressed 16-layer cylindrical panel model is considered. The imperfections of the panel are simulated as random fields. The parameters of these fields are used as the basic variables of the reliability...
-
Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
PublikacjaThe paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...
-
Towards Agile Development of Critical Software
PublikacjaThe paper presents a case study aiming at collecting opinions of software en-gineers on the risks related to integration of agile practices to safety-critical software development projects. The study has been performed within the scope of our research targetting at providing critical software developers with a comprehensive solution allowing to incorporate agile practices into software development process while still being conformant...
-
Agile Development of Critical Software - Can It be Justified?
PublikacjaThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...
-
Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
PublikacjaIn this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...
-
Automatyzacja przypadków testowych dla aplikacji internetowej
PublikacjaArtykuł przedstawia doświadczenia związane z doskonaleniem procesu testowania złożonego systemu internetowego, którego kluczowy element stanowi aplikacja kliencka wykonana w technologii AJAX. Podjęte działania ukierunkowane na zapewnienie jakości, w tym wysokiej niezawodności, doprowadziły do powstania obszernego zbioru przypadków testowych. Wraz z rozwojem systemu przypadki testowe podlegały ewolucji. Początkowo wykonywane były...
-
Planowanie testów wspomagane analizą ryzyka
PublikacjaTestowanie wciąż pozostaje jednym z głównych sposobów zapewniania jakości oprogramowania. Testowanie pochłania znaczne zasoby, które w praktyce mogą się okazać zbyt kosztowne. Należy więc testy planować i to w taki sposób, by skontrolować efekty wynikające z testowania oraz nakłady ponoszone na testowanie dążąc do maksymalizacji współczynnika efektów-do-nakładów. Jedną z kluczowych decyzji w tym zakresie jest decyzja o wyborze...
-
Mechanizm dostarczania usług w chmurze: roxzwiązanie NOR-STA
PublikacjaArtykuł prezentuje mechanizmy udostępniania w chmurze usług rozwijanych w ramach projektu NOR-STA. Są one ukierunkowane na wspomaganie procesów dochodzenia do zgodności i oceny zgodności z normami i standardami. W projekcie NOR-STA prowadzone są obecnie eksperymentalne badania wdrożeniowe we współpracy z partnerami z sektorów ochrony zdrowia i biznesu. Usługi NOR-STA są udostępniane zgodnie z modelem Software as a Service (SaaS)....
-
Experience with instantiating an automated testing process in the context of incremental and evolutionary software development
PublikacjaThe purpose of this article is to present experiences from testing a complex AJAX-based Internet-system which is under development for more than five years. The development process follows incremental and evolutionary lifecycle model and the system is delivered in subsequent releases. Delivering a new release involves both, the new tests (related to the new and/or modified functionalities) and the regression tests (after their...
-
Zarządzanie zaufaniem w bezprzewodowych sieciach czujników - studium przypadku
PublikacjaW artykule przedstawiono studium przypadku dotyczące zastosowania bezprzewodowej sieci czujników do wspomagania pacjenta z nadwagą w jego środowisku domowym. Przyjęto, że sieć wykorzystuje metodę rozproszonego zarządzania zaufaniem i pokazano, że metoda ta umożliwia wykrycie i izolację czujników realizujących działania sprzeczne z polityką sieci. Ilościowe oszacowanie czasu niezbędnego do wykrycia takich...
-
Trust management in WSN - case study evaluation
Publikacja -
Detecting defects in object-oriented diagrams using UML-HAZOP
PublikacjaArtykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...
-
Stress strain relations and modulus of elascity of two stage concrete.
PublikacjaOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z trzech różnych kruszyw przy zastosowaniu trzech różnych proporcji w/c i c/p. Wyznaczono związki pomiędzy naprężeniami i odkształceniami. Na drodze statystycznej opracowano wzory umożliwiające wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego...
-
Providing for continuous risk management in distributed software projects.
PublikacjaArtykuł prezentuje koncepcję ciągłego zarządzania ryzykiem w rozproszonych projektach informatycznych. Proponowane podejście koncentruje się na dostarczeniu uczestnikom projektu szerokiego i łatwo dostępnego kanału komunikacyjnego, przez który mogą oni komunikować informację o ryzyku. Zebrane informacje mogą być później analizowane pod różnymi kątami tak, by wybrać największe zagrożenia dla projektu lub też by prześledzić...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublikacjaArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Wzorce identyfikacji ryzyka w projektach informatycznych
PublikacjaArtykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...
-
Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
PublikacjaArtykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....
-
Risk-driven Software Process Improvement - a Case Study.
PublikacjaArtykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...
-
Risk Identification Patterns for Software Projects.
PublikacjaArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...
-
Identifying Software Project Risks with the Process Model.
PublikacjaArtykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...
-
Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
PublikacjaArtykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...
-
Experimental comparison of UML-HAZOP inspection and non-structured review
PublikacjaArtykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.
-
Prognozowanie własności mechanicznych betonu dwuetapowego
PublikacjaPrzedstawiono rezultaty badań doświadczalnych przeprowadzonych dla betonu uzyskanego metodą dwuetapową. W pierwszym etapie procesu kruszywo układane jest w formach, a następnie od dołu wpompowywana jest zaprawa cementowa. Metoda pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę. Wytrzymałość uzyskanego materiału oraz inne parametry mechaniczne różnią się od parametrów betonu...
-
Shell with random geometric imperfections simulation-based approach
PublikacjaPrzedstawiono analizę powłok z losowymi imperfekcjami. Zastosowano nieliniowe geometrycznie i materiałowo modele. Geometryczne imperfekcje opisano za pomocą pojedynczych zmiennych oraz pól losowych. Wykorzystano metodę Monte Carlo i metodę elementów skończonych. Zbadano wpływ różnych rozkładów prawdopodobieństwa imperfekcji geometrycznych na probabilistyczny rozkład nośności granicznej powłok. Zastosowane rozkłady ekstremalne imperfekcji...
-
Reliability of imperfect structures (simple non-linear models)
PublikacjaPrzyjęto proste modele prętów umożliwiających analizę układów o niestatecznych i statecznych punktach bifurkacji. Wykorzystano symulacyjną metodę wyznaczania niezawodności. Zastosowano metodę Monte Carlo i równania 3 poziomu dokładności. Uzyskano rozkłady prawdopodobieństwa obciążenia granicznego nieliniowych modeli konstrukcji z losowymi imperfekcjami. Wykazano, że histogramy siły granicznej modelu statecznego i niestatecznego...
-
Influence of grout proportions on modulus of elascity of two-stage concrete
PublikacjaOmówiono badania doświadczalne przeprowadzone dla betonu dwuetapowego. Beton wykonano z kruszywa otoczakowego przy zastosowaniu trzech różnych proporcji w/c i c/p. Na drodze statystycznej opracowano prosty wzór umożliwiający wstępne szacowanie wartości siecznego modułu Younga. Ponieważ metoda dwuetapowa pozwala na zachowanie kontaktu pomiędzy poszczególnymi elementami kamiennego szkieletu wypełniającego formę, wytrzymałość uzyskanego...
-
Statistical description and numerical calculations of cylindrical vertical tanks with initial geometric imperfections
PublikacjaDokonano identyfikacji rzeczywistych wstępnych imperfekcji geometrycznych stalowych pionowych zbiorników walcowych. Imperfekcje przedstawiono jako pole losowe opisane za pomocą odpowiednio dobranej funkcji korelacyjnej, wartości oczekiwanej oraz obwiedni pola. Wykorzystując własne programy numeryczne przeprowadzono generację zbioru odchyłek geometrycznych zbiornika. Porównano estymatory wygenerowanego pola losowego z parametrami...
-
Reasoning about trust in IT infrastructures
PublikacjaW artykule zaprezentowano metodę pozwalającą na ilościowe określenie poziomu zaufania do systemu TI.
-
Using Dempster-Shafer approach to support reasoning about trust in IT infrastructures
PublikacjaW artykule przedstawiono zastosowanie podejścia Dempstera-Shafera do do wnioskowania o poziomie zaufania do infrastruktur TI.
-
Development and validation of a HAZOP-based inspection of UML models
PublikacjaArtykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...
-
Zastosowanie szablonów Trust Case w pracy z normą BS 7799
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Wykorzystanie Trust Case do analizy i uzasadniania zaufania do systemów IT jest przedmiotem aktywnych badań. Podejście to znalazło zastosowanie w stosunku do systemów związanych z bezpieczeństwem (ang. safety critical), a ostatnio...
-
Praca z normą Common Criteria wspomagana szablonami Trust Case
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Metoda jest przedmiotem intensywnych badań. Jeden z kierunków rozwoju dotyczy tworzenia szablonów oceny zgodności ze standardami. Szablon Trust Case jest odwzorowaniem wymagań zawartych w normie w strukturę drzewa dowodowego....
-
Obliczenia numeryczne stalowych zbiorników walcowych z imperfekcjami geometrycznymi
PublikacjaPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Wykorzystano pomierzone odchyłki rzeczywistych zbiorników. Imperfekcje opisano za pomocą jednorodnych pól losowych. Wygenerowano realizacje odpowiadające pomierzonym imperfekcjom a także imperfekcjom ekstremalnym. Wykonano obliczeniach geometrycznie i materiałowo nieliniowe zbiornika z imperfekcjami. Wykazano, że imperfekcje...
-
Generation of random fields to reflect material and geometric imperfections of plates and shells
PublikacjaThe paper covers two patterns of random field generation: conditional acceptance – rejection method and Karhunen – Loève expansion. The generation of two-dimensional random fields is essential in plates and shells analysis, allowing for a relevant limit and critical state assessment of geometrically and ma-terially imperfect structures. The features of both generation methods dedicate them to selected problems.
-
Probabilistic estimation of diverse soil condition impact on vertical axis tank deformation
PublikacjaThe calculations of fuel tanks should take into account the geometric imperfections of the structure as well as the variability of the material parameters of the foundation. The deformation of the tank shell can have a significant impact on the limit state of the structure and its operating conditions. The paper presents a probabilistic analysis of a vertical-axis, floating-roof cylindrical shell of a tank with a capacity of 50000...
-
A method of supporting client-provider cooperation in software acquisition processes and its evaluation criteria
PublikacjaArtykuł przedstawia metodę Wspomagania Interakcji KLienta i Dostawcy Oprogramowania (WIKLIDO). Metoda ta została zpowodzeniem zastosowana w dwóch studiach przypadków w komercyjnych projektach pozyskiwania oprogramowania. Artykuł wyjaśnia w jaki sposób metoda wykorzystuje środki modelowania do usystematyzowania interakcji pomiędzy klientem i dostawcą oprogramowania. Przedstawia również w jaki sposób wykorzystano podejście GQM (ang....