Katedra Inżynierii Oprogramowania - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Katedra Inżynierii Oprogramowania

Filtry

wszystkich: 477

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2002
  • Detecting defects in object-oriented diagrams using UML-HAZOP

    Artykuł dotyczy metody wykrywania defektów w dokumentacji oprogramowania wykonywanego z zastosowaniem notacji UML. Metoda ta, nazwana UML-HAZOP, jest adaptacją metody HAZOP szeroko stosowanej w stosunku do systemów związanych z bezpieczeństwem. Metoda ta jest ukierunkowana na wykrywanie anomalii w dokumentacji projektowej na drodze analizy ''przepływów'' pomiędzy komponentami badanego systemu. Adaptacja metody do badania oprogramowania...

  • Strategia zapewnienia jakości oprogramowania.
    Publikacja

    - Rok 2002

    W referacie zaproponowano strategię zapewnienia jakości oprogramowania, bazując na działaniach w następujących obszarach: określenie definicji jakości oraz sposobu weryfikacji jej osiągnięcia; dobór technik dotyczących poprawy produktu; poprawa procesu wytwarzania oprogramowania; podnoszenie kultury jakości organizacji.

  • Struktury danych.
    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Studium Wykonalności projektu informatycznego.
    Publikacja

    - Rok 2002

    Rozdział przedstawia przedmiot, cele i zakres Studium Wykrywalności oraz jego usytuowanie w cyklu życia projektu informatycznego. Omawiane są obszary dokonywanej oceny - wykrywalność techniczna, organizacyjna, zestawienia nakładów i oczekiwanych korzyści, elementy ryzyka i aspekty prawne. Proponowany jest zakres i kształt Raportu Wykrywalności, stanowiącego dokument kończący Studium. Prezentację kończy omówienie zawartości...

Rok 2003
Rok 2004
  • A model-based approach to analysis of authentication protocols.
    Publikacja

    - Rok 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

Rok 2005
  • A model-based approach to analysis of security protocols - a case study
    Publikacja
    • M. (. Olszewski

    - Rok 2005

    Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...

  • Krytyczna ocena stanu badań interdyscyplinarnych w inżynierii oprogramowania
    Publikacja

    - Rok 2005

    Rozwiązywanie problemów pozatechnicznych w projektach informatycznych może być ułatwione na skutek zastosowania wyników badań interdyscyplinarnych w inżynierii oprogramowania. W tym rozdziale dokonano krytycznej oceny najnowszych badań z tego obszaru pod względem dojrzałości zastosowanej metodologii badań oraz praktycznej użyteczności wyników.

  • Trust Case: justifying trust in an IT solution
    Publikacja

    - Rok 2005

    W artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...

Rok 2006