Publikacje
Filtry
wszystkich: 477
Katalog Publikacji
-
Representing and appraising Toulmin model arguments in trust cases
PublikacjaThe paper presents a Toulmin-based argument model used in trust cases, which allows to argue various properties of IT systems. Argument patterns encountered in trust cases are discussed together with some real-life examples. A method of argument appraisal is introduced together with the corresponding aggregation mechanism. Practical applications of trust cases in industrial and research projects are outlined.
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublikacjaW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Hazard prevention by forced time constraints
PublikacjaMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Empirical evaluation of reading techniques for UML models inspection
PublikacjaArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Tworzenie map konceptów dla ontologii opartych na logice opisowej
PublikacjaW poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...
-
Tworzenie materiałów edukacyjnych w świetle standardów zdalnego nauczania
PublikacjaW artykule uzasadniono potrzebę standaryzacji w dziedzinie zdalnego nuacznia, przedstawiono organizacje standaryzujące i ich osiągnięcia. Podstawową jednostką materiałów jest obiekt edukacyjny, który według standardów składa się ze zbioru zasobów oraz metadanych, które obiekt opisują. W artykule przedstawiono także sposób pakietowania treści w celu ich współdzielenia między systemami zdalnego nauczania.
-
Zależności między ontologiami i ich wpływ na problem integracji ontologii
PublikacjaZarządzanie wiedzą w środowisku rozproszonym wymaga opracowania efektywnej metody integracji ontologii. W tym celu w ramach różnych prac zaproponowano wykorzystanie różnorodnych algorytmów. Między innymi zaproponowano pewne algorytmy wspomagające proces integracji ontologii oparty na metodzie kartograficznej, której główną cechą jest wykorzystanie sygnaturowej reprezentacji terminów zdefiniowanych w ontologii. Dobór odpowiednich...
-
Współczesne trendy w dziedzinie systemów zdalnego nauczania
PublikacjaArtykuł porusza tematykę zdalnego nauczania i przedstawia obszary zastosowań tej szerokiej dziedziny wiedzy. Wskazuje na różnorodność form zdalnego kształcenia. Wyróżnia nauczanie w modelu całkowicie przeniesionym do Internetu oraz nauczanie w modelu hybrydowym. Dla tych obszarów wymagania, jakie są stawiane stosowanym systemom informatycznym, są odmienne. Przedstawiono systematykę narzędzi wspomagających dla zdalnego nauczania....
-
Ocena jakości dystrybucji systemu operacyjnego LINUX typu LIVECD metodą GQM.
PublikacjaPoprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowa-nia. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Ist-nieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda GQM pozwala na jawne zidentyfikowa-nie celów...
-
The knowledge cartography - a new approach to reasoning over description logics ontologies
PublikacjaArtykuł prezentuje nową metodę reprezentacji i przetwarzania wiedzy ontologicznej - Kartografię wiedzy. Ta metodapozwala na wnisokowanie z części terminologicznej i asercjonalnej ontologii. Artykuł opisuje metodę oraz jej podstawy teoretyczne. Kartografia wiedzy prechowuje i przetwarza w terminach sygnatur binarnych, które umożliwiają efektywne przetwarzanie ontologii zawierających dużą liczbę osobników. Kartografia wiedzy została...
-
Ontologie w Sieci Semantycznej
PublikacjaWraz z nastaniem ery Internetu i jego gwałtownym rozwojem, zasadniczym problemem dla współczesnej informatyki stała się automatyzacja pozyskiwania olbrzymich zasobów wiedzy ludzkiej w nim zgromadzonych. Wiedza ta ma bardzo zróżnicowany charakter z uwagi na wielość formatów zapisu danych, a przede wszystkim z uwagi na różny stopień jej ustrukturalizowania. Jedną z najbardziej popularnych idei dążących do systematycznego podejścia...
-
Concrete-domain reasoning techniques in knowledge cartography
PublikacjaWiele zjawisk w świecie rzeczywistym opisujemy korzystając z liczb i symboli. W ramach naszej pracy jako punkt wyjścia traktujemy podejście kartograficzne opracowane na potrzeby wnioskowania z ontologii opartych na logice opisowej i pozwalające na efektywne przetwarzanie baz wiedzy zwierających dużą liczbę osobników. Niniejszy artykuł przedstawia rozszerzenie podejścia kartograficznego pozwalające na wnioskowanie z wartości symbolicznych,...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Managing data from heterogeneous data sources using knowledge layer
PublikacjaW procesie integrowania danych przy użyciu ontologii, ważne jest aby zarządzać danymi przechowywanymi w zewnętrznych źródłach, analogicznie jak tymi przechowywanymi w Bazie Wiedzy. Zaprezentowana w poprzednich pracach metoda kartograficznej reprezentacji wiedzy pozwala na wnioskowanie z danych przechowywanych w Bazie wiedzy. Rozwiązanie zaprezentowane w tej pracy umożliwia wykorzystanie metody kartograficznej do wnioskowania z...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublikacjaW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
Integracja heterogenicznych źródeł wiedzy z wykorzystaniem logiki opisowej
PublikacjaW rozprawie przedstawiono opracowane przez autora metody integracji wiedzy służące do konstrukcji systemu integracji wiedzy, który może być praktycznie stosowany we współczesnych systemach opartych na wiedzy. Do najważniejszych wyników rozprawy należą: zaproponowanie nowego modelu systemu integracji wiedzy, zdefiniowanie pojęcia źródła wiedzy i opracowanie sposobu jego tworzenia przez wzbogacenie warstwy danych o warstwę wiedzy...
-
The Internet as a knowledge source in Knowledge Views
PublikacjaArtykuł ten przedstawia koncepcję widoków na bazę wiedzy, jak może ona zostać wykorzystana w celu zbierania informacji z różnych źródeł, wnioskowania nad tymi informacjami i udostępnienia ich w postaci wymaganej przez aplikację. Korzystając z widoków na bazę wiedzy, aplikacja może "widzieć" Internet jako pojedyncze źródło wiedzy.
-
Argument strategies and patterns of the Trust-IT framework
PublikacjaArtykuł dotyczy metodologicznego i narzędziowego środowiska Trust-IT wspierającego budowę dowodów zaufania (ang. trust case), a w szczególności strategii tworzenia dowodu zaufania. Strategia uzależniona jest od właściwości systemu (lub innego rozważanego obiektu), która podlega analizie w ramach dowodu zaufania. W artykule zaprezentowano dwie strategie: oparta na ryzyku i oparta na standardach oraz omówiono kilka często stosowanych...
-
Quality model for UML tools in application to UML tool selection and market analysis
PublikacjaJęzyki modelowania i wspierające je narzędzia odgrywają istotną rolę w procesie wytwarzania i utrzymania oprogramowania. Wraz ze wzrostem liczby narzędzi UML na rynku pojawia się potrzeba ich porównania i oceny. Artykuł prezentuje wielowymiarowy model oceny narzędzi UML, opisuje ankietę przydatną do oceny narzędzi UML oraz przedstawia system oceny narzędzi UML wraz ze studium przypadku jego zastosowania do poszukiwania narzędzi...