Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 90

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

  • Frequent Sequence Mining in Web Log Data
    Publikacja

    - Rok 2018

    The amount of information available even on a single web server can be huge. On the other hand, the amount of visitors (users) can often reach a number of at least six digits. Users vary in gender, age and education, and in consequence their information needs are different. Moreover, they subconsciously expect to get more adequate content after visiting the first few pages. The scope of this kind of problem relates to the domain...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Facing the brainstorming theory. A case of requirements elicitation

    Knowledge is still considered to be power and its externalization makes it possible for others to use that power. In this paper, we examine the theory of brainstorming, and the claim by father Alex Osborn that in a group session an individual can think of twice as many ideas than working alone. In the context of requirements elicitation, we performed an experiment on a “nominal” and a “real” group of participants, following a procedure...

    Pełny tekst do pobrania w portalu

  • User interface prototyping. Techniques, methods and tools

    Currently, for interactive applications their usability and ergonomics of the user interface (UI) are critical factors for achieving users' acceptance.

    Pełny tekst do pobrania w portalu

  • Udział podmiotów gospodarczych determinantą transformacji współczesnego miasta w kierunku inteligentnego miasta

    Wraz ze wzrostem populacji, miasta dotykają złożone problemy. Skalę problemu ilustrują liczby: w 2008 r. na terenach zurbanizowanych żyło ponad 50% światowej populacji, czyli około 3,3 mld ludzi, zaś do 2030 r. prognozuje się wzrost liczby ich mieszkańców do ok. 5 mld. Jedną z koncepcji poprawy warunków życia jest koncepcja smarc city (SC) - inteligentnego miasta.

    Pełny tekst do pobrania w portalu

  • Exploring ontological approach for user requirements elicitation in design of online virtual agents

    Effective user requirements elicitation is a key factor for the success of software development projects. There are many qualitative and quantitative research studies that promulgate particular methods and show the application of user requirements elicitation in particular domains. However, few try to eliminate the burden of ambiguity in gathered data, naturally occurring in different groups of stakeholders. This paper deals with...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Przegląd miar oceny oprogramowania
    Publikacja

    Problem oceny oprogramowania istnieje od momentu pojawienia się pierwszego programu komputerowego. Historycznie miary jakości oprogramowania miały zupełnie inne przeznaczenie, gdyż skupiały się na częstotliwości defektów lub błędów oprogramowania. Błędnie bazowało to na założeniu, że jakość oprogramowania to brak błędów. Stąd też używano prostej statystyki typu liczby błędów, wykrytych w określonym przedziale czasu (np. rocznym)...

  • Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
    Publikacja

    - Rok 2009

    Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

  • Data Model Development for Security Information Sharing in Smart Grids

    The smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Toward knowledge-grid model for academic purposes
    Publikacja

    - Rok 2015

    Nowadays we face a huge amount of data and information sharing on the Web by different users worldwide. For example, the academic environment is one of such places where teachers share and manage knowledge for groups of students. This paper proposes a multi-dimensional knowledge space model, designed to distribute and manage knowledge resources efficiently. We view our model as a foundation of a knowledge grid platform. Two crucial...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Perspektywy wykorzystania architektury korporacyjnej w tworzeniu rozwiązań smart city
    Publikacja

    - Roczniki Kolegium Analiz Ekonomicznych - Rok 2015

    Idea jaką jest SmartCity jest na tyle nowa, iż trudno znaleźć kompleksowy i w pełni działający system obejmujący wszystkich jego interesariuszy oraz ich wymagania względem niego – rozumianego jako przedsięwzięcie, a nie system informatyczny. Obecnie prowadzonych jest wiele projektów o których można powiedzieć, iż są to projekty „wyspowe” - obejmują tylko jedno, lub kilka zagadnień (domen, aspektów), związanych z zarządzaniem przestrzenią...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Web-Based Integrated Timetable Information System for Railways and Airlines

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Algorithms for query processing in a distributed knowledge integration system
    Publikacja

    - Rok 2008

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Disk space allocation schemes for real-time data gathering applications
    Publikacja

    - Microprocessing and Microprogramming - Rok 1986

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Reliability of disk file organisation for microcomputers
    Publikacja

    - Microprocessing and Microprogramming - Rok 1988

    Pełny tekst do pobrania w serwisie zewnętrznym

  • A microcomputer database design
    Publikacja

    - Microprocessing and Microprogramming - Rok 1989

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ekonometryczne szacowanie parametrów jako metoda przetwarzania wstępnego w systemach agentowych
    Publikacja

    - Rok 2009

    Autorzy przedstawią w pracy ideę systemu wieloagentowego do oceny technologii informatycznych. Model zaprojektowany pierwotnie dla wsparcia decyzyjnego w obszarze IT zaadoptowano dla środowiska przetwarzania danych chemicznych. Osiągniętym celem był oparty na wiedzy mechanizm generowania prognoz o stężeniu zanieczyszczeń chemicznych. Model został pozytywnie zweryfikowany z punktu widzenia jego struktury i algorytmu działania. W...

  • Discovering patterns of Web Page Visits from Associaton Rules Viewpoint
    Publikacja

    The popularity of the Internet results from the almost unlimited resources of information stored in it. At the same time, Internet portals have become a widespread source of information and note very large number of visits. The list of web pages opened by users is stored in web servers' log files. Extraction of knowledge on the navigation paths of users has become carefully analyzed problem. Currently, there are a number of algorithms...

  • Wzorce identyfikacji ryzyka w projektach informatycznych
    Publikacja

    - Rok 2003

    Artykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...

  • Problematyka wywodzenia schematów z dokumentów XML.
    Publikacja

    - Rok 2004

    Artykuł prezentuje motywacje i podejścia do wywodzenia informacji opisujących budowę dokumentów XML. Omówiono semistrukturalny model danych jego związki z modelem danych XML oraz możliwości adaptacji metod wywodzenia schematów danych semistrukturalnych do potrzeb przetwarzania dokumentów XML. Przedstawiono przegląd dotychczasowych prac nad metodami i narzędziami wywodzenia schematów z dokumentów i zbiorów dokumentów XML.

  • Wywodzenie schematu z danych o nieznanej strukturze za pomocą algorytmu COWEB S+T.
    Publikacja

    - Rok 2004

    W artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów XML ze zbioru dokumentów XML o nieznanej strukturze. Algorytm ten wykorzystuje model danych semistrukturalnych oraz algorytm grupowania pojęciowego COBWEB, a także, opracowane na potrzeby algorytmu, funkcje oceny wzajemnego podobieństwa typów i schematów. Artykuł przedstawia również wyniki przeprowadzonych testów algorytmu.

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • Schema mining in XML documents.
    Publikacja

    W artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów z kolekcji dokumentów XML. Algorytm wykorzystuje model danych semistrukturalnych oraz alorytm COBWEB służący do grupowania koncepcyjnego. W artykule zaprezentowano również wyniki testów działania algorytmu.

  • Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
    Publikacja

    Artykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....

  • Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.
    Publikacja

    W artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...

  • Problematyka zarządzania wiedzą w systemach typu e-health.
    Publikacja

    - Rok 2004

    W rozdziale przedstawiono koncepcję systemu zarządzania wiedzą w ogólnodostępnym, wielofunkcyjnym systemie ukierunkowanym na różnorodne zastosowania związane z ochroną zdrowia. Koncepcja ta jest realizowana w zintegrowanym projekcie objętym 6. Programem Ramowym Unii Europejskiej. Zaprezentowano: miejsce zarządzania wiedzą w stosunku do innych części systemu, architekturę podsystemu zarządzania wiedzą oraz szczegółowo omówiono funkcje...

  • Problemy odwzorowywania ontologii opartych na logice opisowej w schemat relacyjnej bazy danych.
    Publikacja

    - Rok 2004

    Artkuł prezentuje ogólną koncepcję odwzorowywania ontologii opartych na logice opisowej na schemat relacyjnej bazy danych i dane zapisane zgodnie z tym schematem. przedstawia również istniejące podejścia wykorzystujące metody powiązań słabych i powiązań silnych. Prezentuje zalety i wady opisywanych metod, jak również pojawiające się w nich problemy i ograniczenia.

  • Identifying Software Project Risks with the Process Model.
    Publikacja

    - Rok 2004

    Artykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...

  • Reprezentacja map procesów biznesowych Rummlera-Brache'a w języku PMDL na potrzeby agentów monitorujących proces wytwórczy.
    Publikacja

    W artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Proces wytwórczy definiowany jest w formie hierarchicznego zbioru procesów biznesowych opisywanych zgodnie z formalizmemzaproponowanym przez Rummlera-Brache'a. Zbiór ten odwzorowany jest na zapis w języku PMDL, z którego generowany jest kod agentów monitorujących proces wytwórczy.

  • Risk-driven Software Process Improvement - a Case Study.
    Publikacja

    - Rok 2004

    Artykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...

  • Risk Identification Patterns for Software Projects.
    Publikacja

    - Rok 2004

    Artykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...

  • Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
    Publikacja

    - Rok 2004

    Artykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...

  • Obszary zastosowań dystrybucji CDLINUX.PL.
    Publikacja

    System operacyjny GNU/Linux jest używany coraz powszechniej, również jako oprogramowanie stacji roboczych. W 2003 roku powstał projekt cdlinux.pl mający na celu ułatwienie poznawania systemu Linux przez polskich, początkujących użytkowników. W artykule przedstawiono zidentyfikowane wymagania użytkowników, na podstawie których stworzono dystrybucję systemu operacyjnego GNU/Linux. Wyszczególniono obszary potencjalnych zastosowań...

  • Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
    Publikacja

    - Rok 2004

    W artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....

  • Możliwości komputerowego wspomagania interaktywnych ćwiczeń i testów.
    Publikacja

    Artykuł dotyczy tworzenia interaktywnych obiektów uczących w środowiskach zdalnego nauczania. Opisano zalecenia standardu SCORM dotyczące sposobu tworzenia obiektów z wykorzystaniem języka XML. Omówiono problemy z implementacją pytań i testów w interaktywnych materiałach dydaktycznych. Wyróżniono typy pytań i testów możliwe do realizacji w technologiach internetowych. Wskazano na konieczność budowy narzędzi, które umożliwią nauczycielom...

  • Experimental comparison of UML-HAZOP inspection and non-structured review
    Publikacja

    Artykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.

  • SETI-1 - system wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
    Publikacja

    W artykule przedstawiono założenia projektowe oraz koncepcję architektury systemu SETI-1, przeznaczonego do wspomagania zarządzania Wydziałem ETI PG. Artykuł stanowi wstęp do serii artykułów opisujących szczegółowo poszczególne komponenty systemu oraz aspekty technologiczne budowy systemu. Opisano założenia przyjete na poczatku projektu, architekturę logiczną i fizyczną, stan aktualny budowy systemu, aspekty wdrożeniowe oraz perspektywy...

  • Tool support for ECSDM fault tree methodology
    Publikacja

    - Rok 2005

    Extended Common Safety Description Model (ECSDM) jest językiem do formalnej specyfikacji systemów związanych z bezpieczeństwem oraz ich komponentów. Język ten zawiera konstrukcje umożliwiające specyfikację zależności czasowych. Może on zostać użyty w analizie drzew błędów, aby uzyskać jednoznaczną specyfikację hazardów w sytuacji, gdy są one uzależnione od związków czasowych pomiędzy przyczynami. Artykuł opisuje narzędzie wytworzone...

  • Ontologie jako metoda reprezentacji wiedzy
    Publikacja

    - Rok 2005

    Logika opisowa (ang. Description Logic - DL) jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany przez W3C jako język do reprezentacji ontologii internetowych, opary jest właśnie na logice opisowej. W tym artykule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano...

  • Wydobywanie wiedzy i klasyfikacja danych w systemie typu Web Farming
    Publikacja

    W rozdziale zaprezentowano metodę wydobywania informacji z dokumentów WWW oraz sposób klasyfikacji danych w prototypowym systemie typu Web Farming. Wydobywanie informacji z dokumentów bazuje na analizie syntaktycznej i porównywaniu występowania grup fraz obecnych w ich treści. Przedstawiono model semantyczny świata i jego reprezentacji w postaci dokumentów internetowych, oparty na pojęciu konceptu i kategorii tematycznej. Następnie...

  • Capturing semantics of semi-structured data using partial-order trees
    Publikacja

    - Rok 2005

    W artykule zaprezentowano nowe podejście do problemu klasyfikacji danych semistrukturalnych. Kryteria klasyfikacji bazują na strukturze danych (zwanej typem danych) oraz na ich usytuowaniu w grafir danych (zwanym rolą danych). Zastosowano model OEM (Object Exchange Model) do reprezentacji nazy danych semistrukturalnych. Bazując na tej reprezentacji, definiuje się typy i role obiektów semistrukturalnych i organizuje się je w struktury...

  • Aspekty technologiczne projektu SETI-1
    Publikacja

    Przedstawiono technologiczne aspekty projektu systemu SETI-1, przeznaczonego do wspomagania zarządzania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG. Opisano wybrane środowisko wytwórcze w podziale na część sprzętową i programową. W tym samym układzie przedstawiono środowisko wykonania. szczególny nacisk położono na wybrane technologie i narzędzia programistyczne.

  • Metoda ELPAR Łączenia ontologii oparta na ich kartograficznej reprezentacji
    Publikacja

    - Rok 2005

    Jednym z głównych problemów związanych z integracją wiedzy z różnych źródeł jest opracowanie metody integracji ontologii. Źródła wiedzy są opisane różnymi ontologiami, zazwyczaj tworzonymi niezależnie od siebie. Integracja wiedzy z tych źródeł wymaga zdefiniowania jednej ontologii nadrzędnej "rozumiejącej" wszystkie terminy pojawiające się w ontologiach opisujących źródła. W artykule zostały przedstawione podstawy metody ELPAR...

  • Designing world closures for knowledge-based system engineering
    Publikacja

    - Rok 2005

    Wraz z rozwojem komponentów opartych na wiedzy przed inżynierami oprogramowania postawione zostały nowe zadania. Jednym z nich jest zintegrowanie tych komponentów z innymi standarodowymi komponentami. Zrealizowanie tego zadania wymagało zdefiniowania języka komunikacji pomiędzy różnymi komponentami w celu wymiany informacji. W artykule omówiono problem wymiany informacji pomiędzy komponentami opartymi na wiedzy i komponentami opartymi...

  • Przetwarzanie i wnioskowanie z wiedzy o różnym poziomie zaufania
    Publikacja

    Ontologie i bazy wiedzy wykorzystuje się w wielu zastosowaniach, takŜe takich, w których wnioskowanie ma charakter krytyczny, jak np. w przypadku systemów medycznych. W rozdziale przedstawione zostały kwestie zaufania do danych przechowywanych w bazach wiedzy i pobieranych z zewnętrznych źródeł. Opisane zostały przykłady uwzględnienia aspektów zaufania wykorzystujące kartograficzną reprezentację wiedzy - nowe podejście opracowane...

  • Przetwarzanie zapytań w rozproszonej bazie wiedzyopartej na logice opisowej
    Publikacja

    - Rok 2005

    Rozdział prezentuje podstawy algorytmu Spider przetwarzania zapytań asercjonalnych (typu ABox) w rozproszonej bazie wiedzy opartej na logice opisowej. Algorytm Spider może być stosowany w celu integracji wiedzy z różnych źródeł. W rozdziale pokrótce przedstawiono zasadę kartograficznej reprezentacji wiedzy, sposób odwzorowywania terminologii różnych źródeł oraz oszacowano złożoność obliczeniową przedstawianego algorytmu.

  • Zagadnienia bezpieczeństwa systemów operacyjnych
    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Przetwarzanie zapytań do terminologii ontologiiniepewnych opartych na logice opisowej
    Publikacja

    Systemy informatyczne oparte na bazach wiedzy stają się coraz bardziej popularne. Znacząca ilość istniejących systemów do opisu wiedzy wykorzystuje ontologie. Budując ontologie, bardzo często zakłada się, że informacje w nich przechowywane są pewne. W niektórych jednak zastosowaniach takie założenie może nie być do końca prawdziwe. Niniejszy Rozdział wprowadza w tematykę ontologii niepewnych oraz prezentuje propozycje rozszerzenia...

  • Topologiczna analiza ontologii opartych na logiceopisowej
    Publikacja

    Rozwój Internetu i technologii internetowych powoduje rosnące zapotrzebowanie na zaawansowane metody zarządzania informacją. Niniejszy rozdział opisuje nową metodę reprezentacji wiedzy oraz zestaw algorytmów wykorzystujących tę reprezentację, nazwane wspólnie podejściem kartograficznym. Podejście to bazuje na logice opisowej, zdobywającej ostatnio coraz większą popularność, dzięki zastosowaniu w ramach inicjatywy Semantic Web....

  • A service-oriented approach to the identification of IT Risk
    Publikacja

    - Rok 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...