Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 90

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2023
Rok 2022
  • Automatic Emotion Recognition in Children with Autism: A Systematic Literature Review
    Publikacja

    - SENSORS - Rok 2022

    The automatic emotion recognition domain brings new methods and technologies that might be used to enhance therapy of children with autism. The paper aims at the exploration of methods and tools used to recognize emotions in children. It presents a literature review study that was performed using a systematic approach and PRISMA methodology for reporting quantitative and qualitative results. Diverse observation channels and modalities...

    Pełny tekst do pobrania w portalu

Rok 2021
  • Mining inconsistent emotion recognition results with the multidimensional model
    Publikacja

    - IEEE Access - Rok 2021

    The paper deals with the challenge of inconsistency in multichannel emotion recognition. The focus of the paper is to explore factors that might influence the inconsistency. The paper reports an experiment that used multi-camera facial expression analysis with multiple recognition systems. The data were analyzed using a multidimensional approach and data mining techniques. The study allowed us to explore camera location, occlusions...

    Pełny tekst do pobrania w portalu

Rok 2019
Rok 2018
Rok 2017
  • Cognitum Ontorion: Knowledge Representation and Reasoning System
    Publikacja

    At any point of human activity, knowledge and expertise are a key factors in understanding and solving any given problem. In present days, computer systems have the ability to support their users in an efficient and reliable way in gathering and processing knowledge. In this chapter we show how to use Cognitum Ontorion system in this areas. In first section, we identify emerging issues focused on how to represent and inference...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • The lemniscate knowledge flow model

    Knowledge is seen as one of the main resources for organizations providing knowledge-intensive services. Therefore, sharing and reusing are the main goals of modern knowledge management (KM) approach, driven by information and communication technologies (ICT). However, one can ask for the details in order to provide means and tools to design and deploy environment able to fulfil these two goals. We observed that occurred interactions...

    Pełny tekst do pobrania w portalu

  • Towards better understanding of context-aware knowledge transformation
    Publikacja

    Considering different aspects of knowledge functioning, context is poorly understood in spite of intuitively identifying this concept with environmental recognition. For dynamic knowledge, context especially seems to be an essential factor of change. Investigation on the impact of context on knowledge dynamics or more generally on the relationship between knowledge and its contextual interpretation is important in order to understand...

    Pełny tekst do pobrania w portalu

Rok 2016
Rok 2015
Rok 2014
Rok 2009
  • Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych
    Publikacja

    - Rok 2009

    Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...

  • Discovering patterns of Web Page Visits from Associaton Rules Viewpoint
    Publikacja

    The popularity of the Internet results from the almost unlimited resources of information stored in it. At the same time, Internet portals have become a widespread source of information and note very large number of visits. The list of web pages opened by users is stored in web servers' log files. Extraction of knowledge on the navigation paths of users has become carefully analyzed problem. Currently, there are a number of algorithms...

  • Ekonometryczne szacowanie parametrów jako metoda przetwarzania wstępnego w systemach agentowych
    Publikacja

    - Rok 2009

    Autorzy przedstawią w pracy ideę systemu wieloagentowego do oceny technologii informatycznych. Model zaprojektowany pierwotnie dla wsparcia decyzyjnego w obszarze IT zaadoptowano dla środowiska przetwarzania danych chemicznych. Osiągniętym celem był oparty na wiedzy mechanizm generowania prognoz o stężeniu zanieczyszczeń chemicznych. Model został pozytywnie zweryfikowany z punktu widzenia jego struktury i algorytmu działania. W...

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

  • Przegląd miar oceny oprogramowania
    Publikacja

    Problem oceny oprogramowania istnieje od momentu pojawienia się pierwszego programu komputerowego. Historycznie miary jakości oprogramowania miały zupełnie inne przeznaczenie, gdyż skupiały się na częstotliwości defektów lub błędów oprogramowania. Błędnie bazowało to na założeniu, że jakość oprogramowania to brak błędów. Stąd też używano prostej statystyki typu liczby błędów, wykrytych w określonym przedziale czasu (np. rocznym)...

Rok 2008
Rok 2006
Rok 2005
  • A method of software project risk identyfication and analysis
    Publikacja

    - Rok 2005

    .

  • A service-oriented approach to the identification of IT Risk
    Publikacja

    - Rok 2005

    Artykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...

  • Aspekty technologiczne projektu SETI-1
    Publikacja

    Przedstawiono technologiczne aspekty projektu systemu SETI-1, przeznaczonego do wspomagania zarządzania Wydziałem Elektroniki, Telekomunikacji i Informatyki PG. Opisano wybrane środowisko wytwórcze w podziale na część sprzętową i programową. W tym samym układzie przedstawiono środowisko wykonania. szczególny nacisk położono na wybrane technologie i narzędzia programistyczne.

  • Capturing semantics of semi-structured data using partial-order trees
    Publikacja

    - Rok 2005

    W artykule zaprezentowano nowe podejście do problemu klasyfikacji danych semistrukturalnych. Kryteria klasyfikacji bazują na strukturze danych (zwanej typem danych) oraz na ich usytuowaniu w grafir danych (zwanym rolą danych). Zastosowano model OEM (Object Exchange Model) do reprezentacji nazy danych semistrukturalnych. Bazując na tej reprezentacji, definiuje się typy i role obiektów semistrukturalnych i organizuje się je w struktury...

  • Designing world closures for knowledge-based system engineering
    Publikacja

    - Rok 2005

    Wraz z rozwojem komponentów opartych na wiedzy przed inżynierami oprogramowania postawione zostały nowe zadania. Jednym z nich jest zintegrowanie tych komponentów z innymi standarodowymi komponentami. Zrealizowanie tego zadania wymagało zdefiniowania języka komunikacji pomiędzy różnymi komponentami w celu wymiany informacji. W artykule omówiono problem wymiany informacji pomiędzy komponentami opartymi na wiedzy i komponentami opartymi...

  • Development and validation of a HAZOP-based inspection of UML models
    Publikacja

    Artykuł prezentuje technikę inspekcji ukierunkowaną na wykrywanie defektów w modelach UML. Technika ta została opracowana poprzez adaptację HAZOP - metody szeroko stosowanej w dziedzinie systemów związanych z bezpieczeństwem. Wykorzystano podstawową koncepcję HAZOP (zastosowanie ogólnych słów kluczowych do wykrywania pełnej listy anomalii związanych z danym fragmentem modelu) do systematycznego wygenerowania list kontrolnych dla...

  • Educational resources as digital products
    Publikacja

    W artykule zaproponowano podejście do tworzenia i dystrybucji materiałów edukacyjnych oparte na znanych rozwiązaniach dotyczących produktów cyfrowych. Szczególnie skoncentrowano się na pracochłonności wykonania materiałów oraz wynikającego z niej kosztu zakupu i ceny materiałów. Zaproponowano miarę rozmiaru obiektów edukacyjnych, która wykazuje korelację z pracochłonnością wykonania obiektów. Zaproponowano także metody dotyczące...

  • Experimental comparison of UML-HAZOP inspection and non-structured review
    Publikacja

    Artykuł przedstawia eksperyment przeprowadzony na Politechnice Gdańskiej mający na celu porównanie dwóch technik przeglądowych. Poszczególne rozdziały zawierają: ogólne omówienie tematyki przeglądów i inspekcji, przedstawienie metody UML-HAZOP, opis przebiegu eksperymentu oraz uzyskanych rezultatów.

  • Focused crawler for trustworthy healthcare information search
    Publikacja

    Artykuł zawiera opis prac wykonanych w projekcie 6 Programu Ramowego Unii Europejskiej: Personalised Information Platform for life and health Services (PIPS). Głównym celem projektu jest zapewnienie obywatelowi Unii kompleksowego wspomagania w zakresie zagadnień ochrony zdrowia oraz odżywiania. Do realizacji tego celu konieczne jest pozyskanie i dostarczenie obywatelowi wiarygodnej, prawdziwej i aktualnej informacji z tych dziedzin....

  • Inference Mechanisms for Knowledge Management System in E-health Environment
    Publikacja

    - Rok 2005

    W artykule zaprezentowano badania i ich wyniki osiągnięte w trakcie prac na systemem zarządzania wiedzą dla systemu typu e-health PIPS (ang. Personalised Information Platform for Life and Health Services)Opisano warstwę semantyczną systemu zarządzania wiedzą, a w szczególności skoncentrowano się na silniku wnioskującym.Poddano dyskusji następujące zagadnienia: analizę dostępnych narzędzi wnioskujący i ich zgodności ze standardem...

  • Kartograficzna metoda reprezentacji wiedzy w systemie KaSeA
    Publikacja

    - Rok 2005

    Niniejszy rozdział prezentuje opracowaną przez autora metodę reprezentacji wiedzy, nazwaną kartografią wiedzy, która pozwala na przeprowadzanie wnioskowania w procesie asymilacji i uzupełniania informacji pochodzących z różnych źródeł internetowych; metoda zapewnia równiże efektywny dostęp do gromadzonych informacji. Rozdział opisuje założenia leżące u podstaw opracowanej metody, jej ograniczenia i zastosowania. Rozdział prezentuje...

  • Metoda ELPAR Łączenia ontologii oparta na ich kartograficznej reprezentacji
    Publikacja

    - Rok 2005

    Jednym z głównych problemów związanych z integracją wiedzy z różnych źródeł jest opracowanie metody integracji ontologii. Źródła wiedzy są opisane różnymi ontologiami, zazwyczaj tworzonymi niezależnie od siebie. Integracja wiedzy z tych źródeł wymaga zdefiniowania jednej ontologii nadrzędnej "rozumiejącej" wszystkie terminy pojawiające się w ontologiach opisujących źródła. W artykule zostały przedstawione podstawy metody ELPAR...

  • Metoda PMRA oceny ryzyka przedsięwzięć informatycznych.
    Publikacja

    - Rok 2005

    Artykuł prezentuje metodę PMRA (ang. Process Model-based Risk Assessment) oceny ryzyka przedsięwzięć informatycznych. W metodzie PMRA zaproponowano identyfikację ryzyka na podstawie własności strukturalnych modeli procesów. Dla tego celu opracowano model ryzyka wyprowadzony z rozszerzonego meta-modelu procesów biznesowych oraz wyposażony w język wzorców do opisu ryzyka. Zdefiniowano model bazy wiedzy o ryzyku obejmującej modele...

  • Ontologie jako metoda reprezentacji wiedzy
    Publikacja

    - Rok 2005

    Logika opisowa (ang. Description Logic - DL) jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany przez W3C jako język do reprezentacji ontologii internetowych, opary jest właśnie na logice opisowej. W tym artykule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano...

  • Processing and querying description logic ontologies using cartographic approach
    Publikacja

    - Rok 2005

    Logika opisowa (ang. description logic) jest formalizem reprezentacji wiedzy, który w ostatnich latach uzyskał dużą popularność pomiędzy inżynierami wiedzy. Po krótkim wprowadzeniu do formalizmu logiki opisowej artykuł prezentuje system wnioskowania opracowany na Politechnice Gdańskiej w ramach projektu PIPS 6 Programu Ramowego UE. System wnioskujący jest oparty na nowatorskiej metodzie kartograficznej, której podstawy również...

  • Przetwarzanie i wnioskowanie z wiedzy o różnym poziomie zaufania
    Publikacja

    Ontologie i bazy wiedzy wykorzystuje się w wielu zastosowaniach, takŜe takich, w których wnioskowanie ma charakter krytyczny, jak np. w przypadku systemów medycznych. W rozdziale przedstawione zostały kwestie zaufania do danych przechowywanych w bazach wiedzy i pobieranych z zewnętrznych źródeł. Opisane zostały przykłady uwzględnienia aspektów zaufania wykorzystujące kartograficzną reprezentację wiedzy - nowe podejście opracowane...

  • Przetwarzanie zapytań do terminologii ontologiiniepewnych opartych na logice opisowej
    Publikacja

    Systemy informatyczne oparte na bazach wiedzy stają się coraz bardziej popularne. Znacząca ilość istniejących systemów do opisu wiedzy wykorzystuje ontologie. Budując ontologie, bardzo często zakłada się, że informacje w nich przechowywane są pewne. W niektórych jednak zastosowaniach takie założenie może nie być do końca prawdziwe. Niniejszy Rozdział wprowadza w tematykę ontologii niepewnych oraz prezentuje propozycje rozszerzenia...

  • Przetwarzanie zapytań w rozproszonej bazie wiedzyopartej na logice opisowej
    Publikacja

    - Rok 2005

    Rozdział prezentuje podstawy algorytmu Spider przetwarzania zapytań asercjonalnych (typu ABox) w rozproszonej bazie wiedzy opartej na logice opisowej. Algorytm Spider może być stosowany w celu integracji wiedzy z różnych źródeł. W rozdziale pokrótce przedstawiono zasadę kartograficznej reprezentacji wiedzy, sposób odwzorowywania terminologii różnych źródeł oraz oszacowano złożoność obliczeniową przedstawianego algorytmu.

  • SETI-1 - system wspomagający zarządzanie Wydziałem Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
    Publikacja

    W artykule przedstawiono założenia projektowe oraz koncepcję architektury systemu SETI-1, przeznaczonego do wspomagania zarządzania Wydziałem ETI PG. Artykuł stanowi wstęp do serii artykułów opisujących szczegółowo poszczególne komponenty systemu oraz aspekty technologiczne budowy systemu. Opisano założenia przyjete na poczatku projektu, architekturę logiczną i fizyczną, stan aktualny budowy systemu, aspekty wdrożeniowe oraz perspektywy...

  • The cartographer algorithm for processing and querying description logics ontologies
    Publikacja

    - Rok 2005

    Logika opisowa jest jednym z najbardziej popularnych formalizmów opisu wiedzy. Jej popularność jeszcze wzrosła kiedy pojawił się standard języka OWL. W artykule zaprezentowano nowy algorytm wnioskowania - algorytm kartograficzny - umożliwiający wnioskowanie niejawnie podanej wiedzy z terminologii (TBox) i opisu świata (ABox). Opisano sposób przetwarzania ontologii w terminach sygnatur binarnych i efektywny sposób odpytywania ontologii...

  • Tool support for ECSDM fault tree methodology
    Publikacja

    - Rok 2005

    Extended Common Safety Description Model (ECSDM) jest językiem do formalnej specyfikacji systemów związanych z bezpieczeństwem oraz ich komponentów. Język ten zawiera konstrukcje umożliwiające specyfikację zależności czasowych. Może on zostać użyty w analizie drzew błędów, aby uzyskać jednoznaczną specyfikację hazardów w sytuacji, gdy są one uzależnione od związków czasowych pomiędzy przyczynami. Artykuł opisuje narzędzie wytworzone...

  • Topologiczna analiza ontologii opartych na logiceopisowej
    Publikacja

    Rozwój Internetu i technologii internetowych powoduje rosnące zapotrzebowanie na zaawansowane metody zarządzania informacją. Niniejszy rozdział opisuje nową metodę reprezentacji wiedzy oraz zestaw algorytmów wykorzystujących tę reprezentację, nazwane wspólnie podejściem kartograficznym. Podejście to bazuje na logice opisowej, zdobywającej ostatnio coraz większą popularność, dzięki zastosowaniu w ramach inicjatywy Semantic Web....

  • Wydobywanie wiedzy i klasyfikacja danych w systemie typu Web Farming
    Publikacja

    W rozdziale zaprezentowano metodę wydobywania informacji z dokumentów WWW oraz sposób klasyfikacji danych w prototypowym systemie typu Web Farming. Wydobywanie informacji z dokumentów bazuje na analizie syntaktycznej i porównywaniu występowania grup fraz obecnych w ich treści. Przedstawiono model semantyczny świata i jego reprezentacji w postaci dokumentów internetowych, oparty na pojęciu konceptu i kategorii tematycznej. Następnie...

  • Zagadnienia bezpieczeństwa systemów operacyjnych
    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

Rok 2004
  • Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
    Publikacja

    Artykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....

  • Identifying Software Project Risks with the Process Model.
    Publikacja

    - Rok 2004

    Artykuł prezentuje podejście do identyfikacji ryzyka w projektach informatycznych oparte na modelowaniu procesów. Podejście obejmuje jawne modelowanie procesów programowych oraz identyfikację ryzyka dwoma dedykowanymi technikami. Artykuł wprowadza meta-model dla wyrażenia ryzyka procesu. Następnie szczegółowo przedstawiono dwie systematyczne techniki identyfikacji ryzyka odwołujące się do modelu procesu i skupiające uwagę analityka...

  • Identyfikacja ryzyka projektu informatycznego na podstawie modelu procesu.
    Publikacja

    - Rok 2004

    Artykuł prezentuje nowe systematyczne techniki identyfikacji ryzyka w projektach informatycznych wykorzystujące modele procesu projektowego. Jawne modelowanie rozważanego obszaru biznesowego umożliwia kontrolę zakresu identyfikacji i zapewnia kompletność analiz. W artykule przedstawiono szczegółowe procedury postępowania dla proponowanych technik, a następnie omówiono eksperyment, w którym zastosowano te procedury do identyfikacji...

  • Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.
    Publikacja

    W artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...

  • Możliwości komputerowego wspomagania interaktywnych ćwiczeń i testów.
    Publikacja

    Artykuł dotyczy tworzenia interaktywnych obiektów uczących w środowiskach zdalnego nauczania. Opisano zalecenia standardu SCORM dotyczące sposobu tworzenia obiektów z wykorzystaniem języka XML. Omówiono problemy z implementacją pytań i testów w interaktywnych materiałach dydaktycznych. Wyróżniono typy pytań i testów możliwe do realizacji w technologiach internetowych. Wskazano na konieczność budowy narzędzi, które umożliwią nauczycielom...

  • Obszary zastosowań dystrybucji CDLINUX.PL.
    Publikacja

    System operacyjny GNU/Linux jest używany coraz powszechniej, również jako oprogramowanie stacji roboczych. W 2003 roku powstał projekt cdlinux.pl mający na celu ułatwienie poznawania systemu Linux przez polskich, początkujących użytkowników. W artykule przedstawiono zidentyfikowane wymagania użytkowników, na podstawie których stworzono dystrybucję systemu operacyjnego GNU/Linux. Wyszczególniono obszary potencjalnych zastosowań...

  • Problematyka wywodzenia schematów z dokumentów XML.
    Publikacja

    - Rok 2004

    Artykuł prezentuje motywacje i podejścia do wywodzenia informacji opisujących budowę dokumentów XML. Omówiono semistrukturalny model danych jego związki z modelem danych XML oraz możliwości adaptacji metod wywodzenia schematów danych semistrukturalnych do potrzeb przetwarzania dokumentów XML. Przedstawiono przegląd dotychczasowych prac nad metodami i narzędziami wywodzenia schematów z dokumentów i zbiorów dokumentów XML.

  • Problematyka zarządzania wiedzą w systemach typu e-health.
    Publikacja

    - Rok 2004

    W rozdziale przedstawiono koncepcję systemu zarządzania wiedzą w ogólnodostępnym, wielofunkcyjnym systemie ukierunkowanym na różnorodne zastosowania związane z ochroną zdrowia. Koncepcja ta jest realizowana w zintegrowanym projekcie objętym 6. Programem Ramowym Unii Europejskiej. Zaprezentowano: miejsce zarządzania wiedzą w stosunku do innych części systemu, architekturę podsystemu zarządzania wiedzą oraz szczegółowo omówiono funkcje...

  • Problemy odwzorowywania ontologii opartych na logice opisowej w schemat relacyjnej bazy danych.
    Publikacja

    - Rok 2004

    Artkuł prezentuje ogólną koncepcję odwzorowywania ontologii opartych na logice opisowej na schemat relacyjnej bazy danych i dane zapisane zgodnie z tym schematem. przedstawia również istniejące podejścia wykorzystujące metody powiązań słabych i powiązań silnych. Prezentuje zalety i wady opisywanych metod, jak również pojawiające się w nich problemy i ograniczenia.

  • Reprezentacja map procesów biznesowych Rummlera-Brache'a w języku PMDL na potrzeby agentów monitorujących proces wytwórczy.
    Publikacja

    W artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Proces wytwórczy definiowany jest w formie hierarchicznego zbioru procesów biznesowych opisywanych zgodnie z formalizmemzaproponowanym przez Rummlera-Brache'a. Zbiór ten odwzorowany jest na zapis w języku PMDL, z którego generowany jest kod agentów monitorujących proces wytwórczy.

  • Risk Identification Patterns for Software Projects.
    Publikacja

    - Rok 2004

    Artykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...

  • Risk-driven Software Process Improvement - a Case Study.
    Publikacja

    - Rok 2004

    Artykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...

  • Schema mining in XML documents.
    Publikacja

    W artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów z kolekcji dokumentów XML. Algorytm wykorzystuje model danych semistrukturalnych oraz alorytm COBWEB służący do grupowania koncepcyjnego. W artykule zaprezentowano również wyniki testów działania algorytmu.

  • Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
    Publikacja

    - Rok 2004

    W artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....

  • Wywodzenie schematu z danych o nieznanej strukturze za pomocą algorytmu COWEB S+T.
    Publikacja

    - Rok 2004

    W artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów XML ze zbioru dokumentów XML o nieznanej strukturze. Algorytm ten wykorzystuje model danych semistrukturalnych oraz algorytm grupowania pojęciowego COBWEB, a także, opracowane na potrzeby algorytmu, funkcje oceny wzajemnego podobieństwa typów i schematów. Artykuł przedstawia również wyniki przeprowadzonych testów algorytmu.

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

Rok 2003
  • Wzorce identyfikacji ryzyka w projektach informatycznych
    Publikacja

    - Rok 2003

    Artykuł prezentuje systematyczne podejście do identyfikacji ryzyka w projek-tach informatycznych, oparte na wzorcach ryzyka. Podejście zakłada jawne mo-delowanie rozważanego obszaru biznesowego, co pozwala na kontrolę zakresuidentyfikacji i zapewnia kompletność analiz. W artykule zastosowano to po-dejście wykorzystując RUP jako model odniesienia dla procesów wytwarzania o-programowania. Następnie omówiono eksperyment, w którym...

  • Zastosowanie technologii Web Farming dla poprawy procesu wytwarzania oprogramowania
    Publikacja

    W pracy zaprezentowano koncepcję wykorzystania technologii Web Farming wsieci intranet firmy produkcyjnej. Oprogramowanie w celu poprawy procesu wy-twórczego. Przedstawiono ogólną architekturę systemu oraz sposób jego wyko-rzystania przez różne grupy udziałowców procesu wytwarzania oprogramowania.

Rok 2002
  • Technologie wytwarzania oprogramowania
    Publikacja

    - Rok 2002

    Praca poświęcona została dwóm najpowszechniejszym współcześnie technologiomwytwórczym - podejściu strukturalnemu i obiektowemu. W obu przypadkach omó-wienie skupia się na zagadnieniach i metodach modelowania i projektowania,w obu też jest ono bogato ilustrowane przykładami.

Rok 2001
Rok 1997
Rok 1995
Rok 1989
Rok 1988
Rok 1986