Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "wymagania użytkowników" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
User habits and multimodal route planning
Autorzy:
Katona, G.
Juhasz, J.
Powiązania:
https://bibliotekanauki.pl/articles/112017.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
user habits
multimodal route planning
Ant Colony algorithm
planowanie trasy
algorytm mrówkowy
nawyki komunikacyjne
wymagania użytkowników
Opis:
The results of route planning researches are monitored by logistic and automotive industries. The economic aspects of the cost saving are in the focus of the attention. An optimal route could cause time or fuel savings. An effective driving or an optimal route is a good basis to achieve an economical aim. Moreover the spread of new automotive solutions especially in case of electric cars the optimisation has particular significance regarding the limited battery storage. Additionally the autonomous car development could not be neglected. As a result the society could expect safer roads, better space usage and effective resource management. Nevertheless the requirements of users are extremely diverse, which is not negligible. Supporting these aims, in this paper the connection between the multimodal route planning and the user requirements are investigated. The examination is focused to a sensitivity analysis and a survey to evaluate the data and support the settings of a user habit effect to the final route.
Źródło:
Production Engineering Archives; 2017, 16; 22-27
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda zbierania wymagań w projektowaniu systemów informatycznych
Method of Gathering Requirements in the Process of Designing IT Systems
Autorzy:
WOJTACHNIK, ROBERT
Powiązania:
https://bibliotekanauki.pl/articles/455086.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
przypadek użycia
wymagania biznesowe
wymagania funkcjonalne
wymagania niefunkcjonalne
wymagania użytkowników
model kontekstowy
mapa procesów
usage case
business requirements
functional requirements
non-functional
require-ments
context model
usage scenario
process map
Opis:
W procesie wdrożenia systemu informatycznego dochodzi do konfrontacji oczekiwań firmy wdrażającej oprogramowanie z wyobrażeniami dostawcy na temat tych oczekiwań. Ryzyko nie-powodzenia projektu wdrożeniowego wynoszące 50% jest powodem zainteresowania tematem projektowania systemów informatycznych. Kluczowym elementem w definiowaniu wymagań jest właściwe postawienie celów projektu i dążenie do ich realizacji. W artykule skoncentrowano się na zdefiniowaniu cech, jakie powinna spełniać dobra specyfikacja, oraz wskazano optymalną strukturę specyfikacji. Struktura specyfikacji jest wynikiem analizy norm, metod projektowych, jak również doświadczeń autora.
During IT system implementation, the expectations of customer met supplier's ideas about this expectations. The risk of IT system implementation failure reach 50%, is the reason for interest in the process design. A key element in defining the requirements is to properly set project goals and pursue them. This article focuses on defining the characteristics that a good specification should meet and indicates the optimum specification structure. The specification structure is the result of standards analysis, design methods as well as the author's experience.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 4; 359-367
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies