Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wojszczyk, R." wg kryterium: Autor


Wyświetlanie 1-6 z 6
Tytuł:
Koncepcja hybrydowej metody do oceny jakości zaimplementowanych wzorców projektowych
Autorzy:
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118554.pdf
Data publikacji:
2015
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
wzorce projektowe
analizowanie oprogramowania
ocena jakości oprogramowania
metryki oprogramowania
design patterns
software analysis
evaluation of software quality
software metrics
Opis:
Wzorce projektowe są jednym z elementów, które wpływają pozytywnie na wewnętrzną jakość oprogramowania. Celem publikacji jest przedstawienie koncepcji metody umożliwiającej ocenę zaimplementowanych wzorców projektowych. W pracy krótko przedstawiono różne modele jakości oprogramowania oraz wybrane badania związane z wzorcami projektowymi. Następnie opisana została koncepcja proponowanej metody, która łączy w sobie różne podejścia do statycznej analizy oprogramowania. Przedstawione zostało również rozwinięcie modelu danych reprezentującego badane oprogramowanie oraz kierunki dalszego rozwoju metody.
Design patterns are one of the elements that have a positive impact on the internal quality of software. The aim of the publication is to present the concept of a method for evaluation of the implemented design patterns. This paper briefly presents the various models of software quality and selected research related to design patterns. Then it describes the concept of the proposed method which combines different approaches to static software analysis. It has also been presented a data model describing examined the software and directions for the further development of the method.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2015, 7; 17-26
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The model and function of quality assessment of implementation of design patterns
Autorzy:
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/117948.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
design patterns
internal software quality
quality assessment
Opis:
One of the ways of providing high internal software quality (that is a source code) is using design patterns. The article aims at presenting a suggested model which enables one to assess the quality of implementation of design patterns. The model assumes verification of different aspects of the patterns and a numeric expression of the obtained results. The analysis of the obtained results may show the occurrence of certain problems which are difficult to be identified during code review or testing.
Źródło:
Applied Computer Science; 2015, 11, 3; 44-55
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie wybranych reprezentacji graficznych do analizy aplikacji wielowątkowych
Autorzy:
Giebas, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118333.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
reprezentacja graficzna
Sieci Petriego
Control Flow Graph
Systemy Współbieżnych Procesów
aplikacja wielowątkowa
graphical representation
Petri Network
Concurrent Processing Systems
multithreaded applications
Opis:
Artykuł zawiera zestawienie reprezentacji graficznych, do których możliwa jest transformacja kodu źródłowego aplikacji wielowątkowych. Zestawienie powszechnie wykorzystywanych reprezentacji, jakimi są Control Flow Graph i Sieci Petriego, pozwoliło na analizę tych reprezentacji, pod kątem przydatności do znajdywania popularnych i niepożądanych zjawisk w aplikacjach wielowątkowych. Jako alternatywa dla Control Flow Graph i Sieci Petriego przedstawiono reprezentację Systemów Współbieżnych Procesów. Wszystkie trzy reprezentacje zostały wykorzystane do reprezentacji przykładowej aplikacji napisanej w języku C, zawierającej zjawisko race condition. W podsumowaniu dokonana została ocena, która zależała od tego czy dana reprezentacja pozwoli odnaleźć wspomniane zjawisko.
The article contains a list of graphical representations to which it is possible to transform the source code of multithreaded applications. Comparison of commonly used representations, such as Control Flow Graph and Petri Network, allowed to analyze these representations in terms of their usefulness in finding popular and undesirable phenomena in multithreaded applications. As an alternative to Control Flow Graph and Petri Network, the representation of Concurrent Processing Systems is presented. All three representations were used to represent a sample Clanguage application containing race condition. In conclusion, an assessment was made, which depended on whether the representation would allow to find the phenomenon.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 5-25
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie modeli danych do weryfikacji implementacji wzorców projektowych
Autorzy:
Wojszczyk, R.
Khadzhynov, W.
Powiązania:
https://bibliotekanauki.pl/articles/118470.pdf
Data publikacji:
2016
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
wzorce projektowe
model danych
ERD
weryfikacja oprogramowania
design patterns
data model
verifying implementation
Opis:
Wzorce projektowe to zagadnienie szeroko opisywane w uznanej literaturze i wykorzystywane przez wielu programistów, ale mimo to nie ma nad nimi formalnej kontroli. W artykule poruszony został problem weryfikacji implementacji wzorców projektowych stosowanych w programowaniu obiektowym. W procesie weryfikacji wyróżniono dwa modele danych: formalną reprezentację będącą ekwiwalentem badanego oprogramowania oraz repozytorium implementacji wzorców zawierające informacje opisujące implementację wzorców projektowych. Opracowane rozwiązanie pozwoli wykazać błędy i potencjalne problemy w implementacji.
Although the design patterns constitute the issue that has been widely discussed in the literature and used by many software developers, there is no formal control over them. The article discussed the problem of verifying the implementation of design patterns applied in object-oriented programming. Two following data models were distinguished in the process of verification: a formal representation that is an equivalent of the analysed software, and a repository of implementation of patterns containing information describing the implementation of design patterns. The proposed solution will make it possible to show implementation errors and potential problems.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2016, 10; 193-209
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik eksploracji danych na przykładzie badania popularności wzorców projektowych w serwisie społecznościowym Stackoverflow.com
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118327.pdf
Data publikacji:
2016
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci społecznościowe
eksploracja danych
wzorce projektowe
social networks
data mining
design patterns
Opis:
Idea sieci społecznościowych jest znana od wielu lat. Jednak dopiero od niedawna nabrały nowego znaczenia, do czego przyczyniła się popularność współczesnych serwisów społecznościowych. Generowana treść przez społeczności jest ogromnym zasobem wiedzy do przeanalizowania. W artykule przedstawiono wyniki badań nad popularnością wzorców projektowych w oparciu o dane zgromadzone w wyspecjalizowanych sieciach społecznościowych. Wyniki badań uzyskano poprzez wykorzystanie technik eksploracji danych.
The idea of social networks has been known for many years. However, only recently took on a new meaning, which was due to the popularity of today's social networks. Social service user-generated content constitutes tremendous stores of knowledge to be analysed. The article presented results of research on the popularity of design patterns on the basis of data gathered in the specialised social networks. The research results were obtained thanks to using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2016, 10; 81-94
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies