Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "software implementation" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Models of IT project management implementation and maintenance
Autorzy:
Plichta, A.
Szomiński, S.
Powiązania:
https://bibliotekanauki.pl/articles/95087.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
project management
risk assessment
software life cycle
software implementation
Opis:
The process of software development has become so dynamic that it nowadays requires more and more supporting tools. An organization which intends to have such tools implemented must take into account its possible future needs. Complex solutions usually offer greater variety of available options and functionalities but are costly to implement. This paper presents some models o IT project management together with the supporting software. Owing to applying the resource management policy at the stage of production and implementation one may assess the risk and identify potential threats. The discussed issues may shed some light on potential difficulties occurring at the particular stages of software production management whereas the conclusions may help people in charge choose the best model, including its implementation strategy. The first model are dedicated tools created from scratch and often preceded by the analysis of the existing solutions and the needs of the company and the customers. The second is to seek from the very beginning multifunction and complex tools for the big or well-developed IT systems providers. This article is to present the models regarding the IT project management (together with the related supporting tools) which are applied in the IT companies involved in providing the foreign customers with the bases of knowledge. On the basis of the experience gained while designing and developing dedicated software (by means of the above-mentioned tools) and its implementation one drew some conclusions concerning e.g., risk assessment; potential threats at every stage of the project lifecycle; improvement of the quality and production time of the software; reduction of the number of errors; improvement of the internal communication within the project team (it is the first step in the development of the design patterns). The patterns should help the managers choose the proper management model and related tools for the implementation and particular project tasks.
Źródło:
Information Systems in Management; 2016, 5, 1; 88-98
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972191.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Opis:
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 831-834
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The process of aluminium moduls warming in the car industry
Autorzy:
Mlýnek, J.
Srb, R.
Powiązania:
https://bibliotekanauki.pl/articles/384339.pdf
Data publikacji:
2012
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
intensity of heat radiation
experimental measurement of radiation intensity
interpolation in multidimensional space
software implementation
Opis:
This paper concerns the heating of aluminium moulds in the car industry. The moulds are intended for the production of artificial leathers. The mould is sprinkled with a special powder and is subsequently warmed by infra heaters located above the mould. It is necessary to ensure approximately the same heat intensity radiation on the surface mould, and in this way, the same material structure and colour of the artificial leather. The mould surface is described by its elementary surfaces. A producer uses moulds of different sizes and they are often very rugged. We must keep track of possible collisions of heater locations. We have used a genetic algorithm to optimize heater locations for a given mould. In this article, we will focus on the calculation procedure of thermal radiation intensity on the mould surface and on the determination of the average aberration of radiation intensity for particular heater locations, which is an important part of our genetic algorithm.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2012, 6, 2; 47-50
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasady wdrażania rozwiązań open source
Rules for implementing open source solutions
Autorzy:
Kotuła, Sebastian D.
Powiązania:
https://bibliotekanauki.pl/articles/473848.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Instytut Informacji i Bibliotekoznawstwa
Tematy:
open source
wdrażanie programowania
zasady wyboru oprogramowania
uniwersalne kryteria wyboru
implementation of software
the rules of choice of software
universal selection criteria
Opis:
Od ponad trzydziestu lat na rynku funkcjonują programy wolne, a od około dwudziestu także otwarte, zaś od kilkunastu pojawiają się łącznie wolne i otwarte. Różnorodność terminologiczna w tym zakresie, nieznajomość definicji rzeczonych kategorii programów, potoczne wyobrażenia z nimi związane, jak również słabe rozeznanie w rynku oprogramowania wolnego i/lub otwartego wśród konsumentów może wpływać negatywnie na decyzje dotyczące wdrażania tych rozwiązań informatycznych we własnej działalności. W związku z tym postanowiono wskazać i omówić kryteria wyboru, jakimi powinien kierować się użytkownik, podejmując decyzję o implementacji rozwiązań open source w dowolnej działalności w każdej niemalże sferze, gdzie wykorzystuje się programy komputerowe. Skoncentrowano się jedynie na oprogramowaniu open source, które zapewnia większą swobodę wykorzystania także w działalności komercyjnej. Wskazane kryteria wyboru ustalono na podstawie publikacji naukowych i publicystycznych, jak również własnego doświadczenia podczas pracy z tym rodzajem oprogramowania. W rezultacie zaprezentowano uniwersalny zestaw kryteriów, w którym znalazły się następujące: funkcjonalność, użyteczność, wykonanie/interfejs, dostępność/sposób dystrybucji, dokumentacja, praktyka licencyjna, kod źródłowy, łatwość personalizacji, łatwość implementacji, cena/koszt, niezawodność, możliwości, rozeznanie rynkowe (ang. market penetration), społeczność/wsparcie, rodowód, model rozwoju oprogramowania, lista błędów/problemów, target, wieloplatformowość, interoperacyjność, modularność. Użytkownik zainteresowany ich wykorzystaniem może dowolnie wybierać spośród nich te, które jego zdaniem w danej sytuacji są najbardziej kluczowe lub też może kierować się nimi wszystkimi, a nawet rozbudowywać, dodając kolejne, jeśli zajdzie taka potrzeba. Na koniec opisany zestaw kryteriów zastosowano przy ocenie dystrybucji Ubuntu, jaką jest DigitLab, czyli laboratorium digitalizacyjne.
For more than thirty years, there has been free software on the market, and for about twenty years there also have been open source software, and even also under a common name free and open source software. Terminological diversity, ignorance of the definition of the said categories of software, common ideas associated with them, as well as poor understanding of the free and/or open source software on the market may negatively affect the consumer’s decisions regarding the implementation of these IT solutions in their own businesses. Therefore, it was decided to indicate and discuss the selection criteria that should be followed by the user, who decided to implement open source solutions in any activity in almost every sphere where computer software is used. The focus is only on open source software, which provides greater freedom of use also in commercial activities. The indicated selection criteria were established on the basis of scientific and journalistic publications as well as personal experience while working with this type of software. As a result, a universal set of criteria was presented, including the following: functionality, usability, realization/interface, availability/distribution method, documentation, licensing practice, source code, ease of personalization, ease of implementation, price/cost, reliability, opportunities, market penetration, community/support, pedigree, software development model, error/problem list, target, cross-platform, interoperability, modularity. The user interested in using them can freely choose among them those, which in his opinion are the most crucial in a given consignment or can be guided by all of them, and even expanded, adding further, if necessary. Finally, the given set of criteria was used when evaluating one of the distribution of Ubuntu, which is DigitLab (digitization laboratory).
Źródło:
Informatio et Scientia. Information Science Research; 2018, 1(1); 0-50
2544-9664
Pojawia się w:
Informatio et Scientia. Information Science Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Visual Assessment of Software Quality
Autorzy:
Bartoszuk, C
Timoszuk, G.
Dabrowski, R.
Stencel, K.
Powiązania:
https://bibliotekanauki.pl/articles/384122.pdf
Data publikacji:
2014
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
visual assessment of software quality
proof-of-concept implementation
visualization tools
Opis:
Development and maintenance of understandable and modifiable software is very challenging. Good system design and implementation requires strict discipline. The architecture of a project can sometimes be exceptionally difficult to grasp by developers. A project’s documentation gets outdated in a matter of days. These problems can be addressed using software analysis and visualization tools. Incorporating such tools into the process of continuous integration provides a constant up-to-date view of the project as a whole and helps keeping track of what is going on in the project. In this article we describe an innovative method of software analysis and visualization using graph-based approach. The benefits of this approach are shown through experimental evaluation in visual assessment of software quality using a proof-of-concept implementation — the Magnify tool.
Źródło:
e-Informatica Software Engineering Journal; 2014, 8, 1; 7-26
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The formation of transportation route selection model of the urban population in Matlab software environment
Formirovanie modeli vybora marshruta peredvizhenija gorodskogo naselenija v programmnojj srede Matlab
Autorzy:
Fornalchyk, Y.
Demchuk, I.
Powiązania:
https://bibliotekanauki.pl/articles/793241.pdf
Data publikacji:
2015
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
fuzzy logic
calculation method
implementation
transportation
urban population
passenger
allocation
MATLAB software
parameter model
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2015, 15, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National, regional and international interoperability of Croatian healthcare information system
Autorzy:
Mauher, M.
Schwarz, D.
Stevanović, R.
Varga, S.
Powiązania:
https://bibliotekanauki.pl/articles/309533.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
health ICT implementation strategy
healthcare functional requirements
healthcare standards
electronic health record
integrated healthcare
agent based software technology
healthcare computer
communication network healthcare pilot implementation
Opis:
Croatian national health ICT implementation strategy is determined by Croatian national health strategy and plan, Croatian ICT development strategy for 21st century, and requirements specifications for the health information system. National health ICT implementation strategy components are accented: purpose of the ICT implementation strategy, information principles, needs and ICT enablement in domains of patients, healthcare professionals, policymakers and managers and public. Telemedicine and telecare positions and implementation steps are described. Based on the determinants, three organizational levels have been established - government, ministerial and project levels. General architecture of Croatian healthcare information system and respective pilot projects and results of pilot implementations as well as national ICT environmental accelerators for health ICT implementations are presented.
Źródło:
Journal of Telecommunications and Information Technology; 2005, 4; 5-17
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robotic Process Automation (RPA) adoption: a systematic literature review
Autorzy:
Costa, Diogo António da Silva
Mamede, Henrique São
Silva, Miguel Mira da
Powiązania:
https://bibliotekanauki.pl/articles/2105322.pdf
Data publikacji:
2022
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
RPA
robotic process automation
software robot
digital worker
adoption
implementation
zrobotyzowana automatyzacja procesów
programowanie robota
pracownik cyfrowy
adaptacja
wdrażanie
Opis:
Robotic process automation (RPA) is a recent technology that has recently become increasingly adopted by companies as a solution for employees to focus on higher complexity and more valuable tasks while delegating routine, monotonous and rulebased tasks to their digital colleagues. The increased interest, reflected in the increasing number of articles regarding approaches and test cases, has triggered the necessity for a summary that could extract the more generalisable ideas and concepts about these software robots. This paper used a Systematic Literature Review (SLR) approach to find and synthesise information from articles obtained on this subject. This research identified the most general implementation approaches of successful RPA adoption cases, observed benefits, challenges commonly faced by organisations, characteristics that make processes more suitable for RPA, and research gaps in the current literature. The findings presented in this paper have two purposes. The first is to provide a way for companies and organisations to become more familiar with good practices regarding the adoption of robotic process automation. The second is to foster further research on the subject by complementing the current knowledge and proposing new paths for research.
Źródło:
Engineering Management in Production and Services; 2022, 14, 2; 1--12
2543-6597
2543-912X
Pojawia się w:
Engineering Management in Production and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies