Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 476

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

  • A Model-Driven Solution for Development of Multimedia Stream Processing Applications
    Publikacja

    This paper presents results of action research related to model-driven solutions in the area of multimedia stream processing. The practical problem to be solved was the need to support application developers who make their multimedia stream processing applications in a supercomputer environment. The solution consists of a domain-specific visual language for composing complex services from simple services called Multimedia Stream...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Supercapacitors - charge redistribution and restoring voltage
    Publikacja

    - Rok 2014

    The charge in supercapacitor is stored on electrodes and in electrolyte. The charges on electrodes create the Helmholtz double layer which is formed immediately with time constant of the order of seconds, while the charge storage in electrolyte is going on with time constant of the order of hundreds seconds. When the charged supercapacitor is shorted for few seconds, the charge from electrodes is discharged while the charge in...

  • Jakość w inżynierii ontologii
    Publikacja

    - Rok 2014

    W artykule podjęto rozważania na temat tego, czy metodologie w inżynierii ontologii są potrzebne i jak tworzyć ontologie wysokiej jakości. Dokonano przeglądu istniejących metod inżynierii ontologii, jakimi są OntoClean, Methontology i NeOn. Przedstawiono praktyczne wykorzystanie tych metod przy tworzeniu prostej ontologii opisującej świat uczelni wyższych. Podjęto próbę porównania i oceny wspomnianych metodologii w kontekście budowy...

  • Software Modeling from the Perspective of Intuitive Information Processing
    Publikacja

    - Rok 2014

    There is psychological evidence that humans process information not only consciously but also intuitively. Intuitive information processing is present also during the activities related to software modeling. The goal of this paper is to analyze software modeling from the perspective of theories which describe intuitive (nonconscious, implicit) information processing. The paper includes presentation of relevant psychological theories,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • SMAQ - A Semantic Model for Analitical Queries
    Publikacja

    - Rok 2014

    While the Self-Service Business Intelligence (BI) becomes an important part of organizational BI solutions there is a great need for new tools allowing to construct ad-hoc queries by users with various responsibilities and skills. The paper presents a Semantic Model for Analytical Queries – SMAQ allowing to construct queries by users familiar with business events and terms, but being unaware of database or data warehouse concepts...

  • Challenges in providing support for management of evidence-based arguments

    The paper considers selected challenges related to the application of evidence based arguments and maps them on the tool support level. In particular, we consider: communication and teamwork, handling large arguments, evidence management and integration, argument assessment and communication, change control and reporting, evidence reuse, user data security and argument portfolio management. Then we explain how these challenges...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An Analysis of Contextual Aspects of Conceptualization: A Case Study and Prospects
    Publikacja

    In this chapter we present a new approach to development of modularized knowledge bases. We argue that modularization should start from the very beginning of modeling, i.e. from the conceptualization stage. To make this feasible, we propose to exploit a context-oriented, semantic approach to modularization. This approach is based on the Structural Interpretation Model (SIM) presented earlier elsewhere. In the first part of thischapter...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Affective Learning Manifesto – 10 Years Later
    Publikacja

    - Rok 2014

    In 2004 a group of affective computing researchers proclaimed a manifesto of affective learning that outlined the prospects and white spots of research at that time. Ten years passed by and affective computing developed many methods and tools for tracking human emotional states as well as models for affective systems construction. There are multiple examples of affective methods applications in Intelligent Tutoring Systems (ITS)....

  • Big Data i 5V – nowe wyzwania w świecie danych (Big Data and 5V – New Challenges in the World of Data)
    Publikacja

    - Rok 2014

    Rodzaje danych, składające się na zbiory typu Big Data, to m.in. dane generowane przez użytkowników portali internetowych, dane opisujące transakcje dokonywane poprzez Internet, dane naukowe (biologiczne, astronomiczne, pomiary fizyczne itp.), dane generowane przez roboty w wyniku automatycznego przeszukiwania przez nie Internetu (Web mining, Web crawling), dane grafowe obrazujące powiązania pomiędzy stronami WWW itd. Zazwyczaj,...

  • Reasoning with Projection in Multimodular Description Logics Knowledge Bases

    We present an approach to reasoning with projection, i.e. reasoning in which it is possible to focus on a selected part of knowledge (by neglecting some non-interesting fragments). Projection is most useful for modular knowledge bases in which only parts of knowledge have to be exchanged or imported to other modules. In this paper we present an optimized method of reasoning over results of projection. The tests indicate that the...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Proces wytwarzania e-kursu. Studium przypadku.

    Artykuł definiuje proces wytwarzania e-kursu i e-lekcji oraz kolejne jego etapy, zaczynając od okre - ślania celu i odbiorcy, a kończąc na udostępnieniu treści. Na podstawie opisanego procesu przedstawiane jest stu - dium przypadku dla e-kursu prowadzonego na studiach zaocznych na Wydziale ETI Politechniki Gdańskiej na przedmiocie Strategie informatyzacji. Artykuł pokazuje też ewaluację studium przypadku, zarówno na poziomie oceny...

    Pełny tekst do pobrania w portalu

  • Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów

    W odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...

  • Empirical evaluation of reading techniques for UML models inspection

    Artykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Hazard prevention by forced time constraints
    Publikacja

    Minimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...

  • An untraceability protocol for mobile agents and its enhanced security study
    Publikacja

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Zależności między ontologiami i ich wpływ na problem integracji ontologii
    Publikacja

    Zarządzanie wiedzą w środowisku rozproszonym wymaga opracowania efektywnej metody integracji ontologii. W tym celu w ramach różnych prac zaproponowano wykorzystanie różnorodnych algorytmów. Między innymi zaproponowano pewne algorytmy wspomagające proces integracji ontologii oparty na metodzie kartograficznej, której główną cechą jest wykorzystanie sygnaturowej reprezentacji terminów zdefiniowanych w ontologii. Dobór odpowiednich...

  • Tworzenie map konceptów dla ontologii opartych na logice opisowej
    Publikacja

    W poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...

  • The knowledge cartography - a new approach to reasoning over description logics ontologies
    Publikacja

    - Rok 2006

    Artykuł prezentuje nową metodę reprezentacji i przetwarzania wiedzy ontologicznej - Kartografię wiedzy. Ta metodapozwala na wnisokowanie z części terminologicznej i asercjonalnej ontologii. Artykuł opisuje metodę oraz jej podstawy teoretyczne. Kartografia wiedzy prechowuje i przetwarza w terminach sygnatur binarnych, które umożliwiają efektywne przetwarzanie ontologii zawierających dużą liczbę osobników. Kartografia wiedzy została...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ontologie w Sieci Semantycznej

    Wraz z nastaniem ery Internetu i jego gwałtownym rozwojem, zasadniczym problemem dla współczesnej informatyki stała się automatyzacja pozyskiwania olbrzymich zasobów wiedzy ludzkiej w nim zgromadzonych. Wiedza ta ma bardzo zróżnicowany charakter z uwagi na wielość formatów zapisu danych, a przede wszystkim z uwagi na różny stopień jej ustrukturalizowania. Jedną z najbardziej popularnych idei dążących do systematycznego podejścia...

  • Concrete-domain reasoning techniques in knowledge cartography
    Publikacja

    Wiele zjawisk w świecie rzeczywistym opisujemy korzystając z liczb i symboli. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne przetwarzanie baz wiedzy zwierających dużą liczbę osobników. Niniejszy artykuł przedstawia rozszerzenie podejścia kartograficznego pozwalające na wnioskowanie z wartości symbolicznych,...

  • Architecture supporting security of agent systems
    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Managing data from heterogeneous data sources using knowledge layer
    Publikacja

    W procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...

  • Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
    Publikacja

    W rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...

  • Tworzenie materiałów edukacyjnych w świetle standardów zdalnego nauczania

    W artykule uzasadniono potrzebę standaryzacji w dziedzinie zdalnego nuacznia, przedstawiono organizacje standaryzujące i ich osiągnięcia. Podstawową jednostką materiałów jest obiekt edukacyjny, który według standardów składa się ze zbioru zasobów oraz metadanych, które obiekt opisują. W artykule przedstawiono także sposób pakietowania treści w celu ich współdzielenia między systemami zdalnego nauczania.

  • Pomiar rozmiaru i prcochłonności oprogramowania

    Zależność pomiędzy rozmiarem wytworzonego oprogramowania a pracochłonnością jest istotną wskazówką dla skutecznego planowania procesu wytwórczego oraz konstruowania harmonogramów. W referacie skupiono się na fragmencie tego problemu dotyczącą miar oraz technik pomiaru rozmiaru i pracochłonności związanych z realizacją przedsięwzięcia informatycznego. Przedstawiono główne miary rozmiaru i pracochłonności oraz zaprezentowano narzędzie...

  • Porównanie wybranych algorytmów szeregowania zadań dla potrzeb redukcji poboru mocy cyfrowych układów CMOS.

    Szeregowanie zadań stosowane dla potrzeb redukcji poboru mocy cyfrowych układów CMOS prowadzi do problemów NP trudnych. Stąd też brakuje analitycznych algorytmów gwarantu-jących uzyskanie optymalnego rozwiązania w akceptowalnym czasie. Praca prezentuje porównanie jakości rozwiązań wyznaczonych heurystycznymi algorytmami szeregowania zadań stosowanych na etapie syntezy wysokiego poziomu cyfrowych układów CMOS, które zostały uzyskane...

  • Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems

    Artykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.

  • Współczesne trendy w dziedzinie systemów zdalnego nauczania

    Artykuł porusza tematykę zdalnego nauczania i przedstawia obszary zastosowań tej szerokiej dziedziny wiedzy. Wskazuje na różnorodność form zdalnego kształcenia. Wyróżnia nauczanie w modelu całkowicie przeniesionym do Internetu oraz nauczanie w modelu hybrydowym. Dla tych obszarów wymagania, jakie są stawiane stosowanym systemom informatycznym, są odmienne. Przedstawiono systematykę narzędzi wspomagających dla zdalnego nauczania....

  • Ocena jakości dystrybucji systemu operacyjnego LINUX typu LIVECD metodą GQM.

    Poprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowa-nia. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Ist-nieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda GQM pozwala na jawne zidentyfikowa-nie celów...

  • Pseudostany w diagramach maszyny stanowej języka UML 2.0
    Publikacja

    - Rok 2006

    Kluczowymi pojęciami w odniesieniu do obiektowych baz danych są obiekty i ich klasy. Aspekt dynamiczny obiektów w systemach intensywnie wykorzystujących dane może być modelowany przy wykorzystaniu diagramów maszyn stanowych. Semantykę tego rodzaju diagramów w wersji 2.0 języka UML znacząco rozbudowano o szereg kategorii pojęciowych. Do najistotniejszych z nich należą pseudostany obiektów. Pozwalają one na precyzyjną specyfikację...

  • An approach for evaluating trust in it infrastructures
    Publikacja

    W artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.

  • Building a heterogeneous network of digital libraries on the Semantic Web
    Publikacja

    - Rok 2006

    Biblioteki dążą do skupiania się w grupy, które poza lokalnym wyszukiwaniem pozwalają na wyszukiwanie zasobów w pozostałych bibliotekach cyfrowych. Jednakże różne typy użytkowników zapoczątkowały różne rodzaje bibliotek. W niniejszym artykule przedstawiamy jak obecnie odbywa się komunikacja między bibliotekami cyfrowymi. Prezentujemy również w jaki sposób technologie Semantic Web mogą pomóc w rozwiązaniu problemów heterogenicznych...

  • Usprawnienie procesu zarządzania wymaganiami w projekcie produkcyjnym na bazie metodyki Rational Unified Process

    Artykuł opisuje koncepcję usprawnienia procesu zarządzania wymaganiami w informatycznym przedsięwzięciu produkcyjnym z wykorzystaniem metodyki Rational Unified Process (RUP). Jest również próbą przedstawienia doświadczeń z przedsięwzięcia wdrożeniowego obejmującego automatyzację tej koncepcji z wykorzystaniem technologii IBM Rational Software i Oracle. Artykuł podkreśla krytyczną rolę mentoringu oraz efektywnego transferu wiedzy...

  • S-Pellet jako implementacja zdaniowej reprezentacji modułów algebry konglomeratów
    Publikacja

    W artykule przedstawiono zdaniową reprezentację konglomeratów (semantycznych modułów ontologiczych) oraz zaprezentowano system S-Pellet wykorzystujący tę reprezentację do wnioskowania z modularnych baz wiedzy.

  • Odwzorowania międzyontologiczne w algebrze konglomeratów

    Modularyzacja i integracja ontologii to dziedziny, które w ostatnim okresie są obiektem intensywnego rozwoju. Rozwój nowych idei spowodował konieczność wprowadzenia ich systematyzacji i klasyfikacji. W niniejszym artykule przeanalizowano możliwość wyrażenia odwzorowań i złączeń za pomocą algebry konglomeratów oraz przedyskutowano możliwość wykorzystania roli algebry jako ujednoliconego medium opisu metod integracji i modularyzacji.

  • Schemat konglomeratowej bazy wiedzy

    Artykuł przedstawia raport z prac nad rozwojem konglomeratowych baz wiedzy w kierunku opracowania metodyki ich zastosowań inżynierskich. Podział użytkowników bazy na projektantów i użytkowników końcowych narzucił konieczność określenia czym jest schemat bazy, a czym jej instancja. Pozwoliło to na opracowanie metodyki, w której projektowanie jest postrzegane jako proces tworzenia schematu.

  • Analysis of the impact of AOP on source code quality: Paradox of aspect-oriented separation of concerns
    Publikacja

    - Rok 2012

    Almost four decades ago, Parnas advocated modularity for the sake of changeability, independent development, and comprehensibility. The recipe for modularization is to define a clean interface, hide an implementation detail, keep low coupling and high cohesion. Although modules have taken many forms over the years from functions and procedures to classes, no form has been capable of expressing so-called crosscutting concerns in...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wpływ analizy prawnej na wizję Systemu Ochrony Własności Intelektualnej
    Publikacja

    - Rok 2012

    Rozdział omawia analizę zagadnień prawnych będących podstawą tworzenia systemów ochrony własności intelektualnej (SOWI). Opisano powiązane przepisy i normy prawne, a także wskazano, w jakim stopniu wynikianalizy prawnej wpływają na wizję systemu ochrony własności intelektualnej.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej

    Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...

    Pełny tekst do pobrania w portalu

  • Visual Dimensions of Modeling Languages in Interdisciplinary Perspective
    Publikacja

    - Rok 2013

    Użyteczność języków modelowania wizualnego zależy od notacji. Notacja może być postrzegana jako zestaw wizualnych komponentów, które w określony sposób oddziałują na ludzkie oko i ludzki mózg. Referat przedstawia analizę interdyscyplinarną wykonaną w celu lepszego zrozumienia wizualnych wymiarów języków modelowania. Wizualne wymiary pochodzą z teorii opisujących percepcję wzrokową, wizualizację danych oraz reprezentacje poznawcze....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zarządzanie programami badawczymi z uwzględnieniem filozofii nauki
    Publikacja

    - Rok 2013

    Zarządzanie projektami i programami badawczymi powinno być realizowane z zastosowaniem specyficznych metod zarządzania ze względu na specyfikę badań naukowych. W tym rozdziale zaprezentowano wyniki analiz mających na celu lepsze zrozumienie roli zarządzania programem badawczym z następujących perspektyw: analizy rzeczywistości projektów badawczych, zarządzania projektem i programem oraz filozofii nauki. Praktycznym zastosowaniem...

  • Assessing the time effectiveness of trust management in fully synchronised wireless sensor networks
    Publikacja

    - Rok 2013

    The paper presents the results of the time effectiveness assessment of the distributed WSN Cooperative Trust Management Method - WCT2M in a fully synchronized Wireless Sensor Network (WSN). First we introduce some basic types of synchronization patterns in WSN based on the idea of sleep scheduling. Then we explain how WCT2M works in the network applying the fully synchronized sleep scheduling pattern. Such networks were subjected...

    Pełny tekst do pobrania w portalu

  • Towards Agile Development of Critical Software
    Publikacja

    The paper presents a case study aiming at collecting opinions of software en-gineers on the risks related to integration of agile practices to safety-critical software development projects. The study has been performed within the scope of our research targetting at providing critical software developers with a comprehensive solution allowing to incorporate agile practices into software development process while still being conformant...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Description logic based generator of data-centric applications

    The knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ontology-Aided Software Engineering
    Publikacja

    - Rok 2012

    This thesis is located between the fields of research on Artificial Intelligence (AI), Knowledge Representation and Reasoning (KRR), Computer-Aided Software Engineering (CASE) and Model Driven Engineering (MDE). The modern offspring of KRR - Description Logic (DL) [Baad03] is considered here as a formalization of the software engineering Methods & Tools. The bridge between the world of formal specification (governed by the mathematics)...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Controlled English Interface for Knowledge Bases

    This paper describes the approach to interface for OWL Knowledge Bases based on Controlled English that is transformed directly to OWL 2 expressions and back. Two possible modes enable usage of the interface to specify Terminology, World Description as well as Integrity Constrains. Knowledge Base then can be validated against the Integrity Constrains to enable its continuous validation.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Description Logic As A Common Software Engineering Artifacts Language
    Publikacja

    - Rok 2008

    Description logic is proposed as a powerful language able to support chosen software engineering process tasks like: requirements engineering, software architecture definition, software design and configuration management. To do this there is presented a correspondence between description logic and UML. Description logic based integrated software engineering process framework is proposed which owing to automatic knowledge inferring...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Logika opisowa jako język modelowania oprogramowania
    Publikacja

    - Rok 2008

    W referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Description logic based generator of data-centric applications
    Publikacja

    - Rok 2010

    The knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...

    Pełny tekst do pobrania w serwisie zewnętrznym