Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.
|
|
- Wanda Dominika Jasińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp System, system informatyczny Bezpieczeństwo systemów informatycznych, zagroŝenia bezpieczeństwa Cel i zakres badań Zawartość i struktura opracowania 16 Rozdział 2. O strategiach i modelach bezpieczeństwa logicznego Pojęcie kontroli dostępu Strategie i modele kontroli dostępu Modele uznaniowej kontroli dostępu Modele obowiązkowej kontroli dostępu Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC) Rodzina modeli typu RBAC Ograniczenia bezpieczeństwa Modele kontroli uŝycia Zunifikowany język modelowania UML Podsumowanie 55 II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowania Rozdział 3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa Autorskie rozszerzenie modelu RBAC - model erbac Reprezentacja modelu erbac przy uŝyciu koncepcji języka UML Język UML do projektowania bezpieczeństwa logicznego opartego na modelu erbac Połączenie koncepcji modelu erbac i języka UML Tworzenie schematu kontroli dostępu, opartego na modelu erbac przy uŝyciu języka UML InŜynieria ról przy zastosowaniu modelu erbac Ograniczenia bezpieczeństwa systemu informatycznego 79
2 Klasyfikacja ograniczeń bezpieczeństwa Ograniczenia z punktu widzenia projektanta Ograniczenia z punktu widzenia administratora bezpieczeństwa Implementacja ograniczeń bezpieczeństwa modelu erbac Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu Integracja nowych elementów aplikacji z istniejącym systemem przy uŝyciu ograniczeń bezpieczeństwa Etap tłumaczenia Modelu UML poziomu projektanta na Model poziomu administratora Tłumaczenie wspólnych koncepcji Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji Implementacja procesu inŝynierii ról na poziomie kontroli dostępu Podsumowanie 105 Rozdział 4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych Koncepcja roli a koncepcja uŝycia w dziedzinie kontroli dostępu Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli uŝycia Model kontroli dostępu opartej na koncepcji roli i kontroli uŝycia - model URBAC Elementy modelu URBAC Ograniczenia bezpieczeństwa modelu URBAC Definicja modelu URBAC Przykłady realizacji modelu URBAC Reprezentacja modelu URBAC przy uŝyciu koncepcji języka UML Elementy modelu URBAC i odpowiadające im koncepcje języka UML Ograniczenia bezpieczeństwa w modelu URBAC i odpowiadające im koncepcje języka UML Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC Etap projektowania Etap uŝytkowania Ograniczenia bezpieczeństwa dla modelu URBAC Klasyfikacja ograniczeń bezpieczeństwa modelu URBAC Ograniczenia z punktu widzenia projektanta w modelu URBAC 149
3 Rozszerzenie języka RCL dla koncepcji podejścia URBAC Ograniczenia z punktu widzenia administratora bezpieczeństwa w modelu URBAC Implementacja ograniczeń bezpieczeństwa modelu URBAC Studium przypadku: System konferencyjny EasyChair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC Podsumowanie 166 Rozdział 5. InŜynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego InŜynieria ról przy zastosowaniu modelu URBAC Reguły definiowania profili bezpieczeństwa uŝytkowników systemu informatycznego Produkcja zbioru ról systemu informatycznego Określenie funkcji z przydzielonymi pozwoleniami Określenie roli z przydzielonymi funkcjami Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz moŝliwe niespójności pomiędzy nimi Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC Transformacja Modelu UML do koncepcji podejścia URBAC Tłumaczenie koncepcji wspólnych modelu URBAC Tłumaczenie ograniczeń nakładanych na pozwolenie dla modelu URBAC Tłumaczenie ograniczeń następstw dla modelu URBAC Tłumaczenie ograniczeń ilościowych dla modelu URBAC Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu Definicja spójności schematu bezpieczeństwa zgodnego z podejściem URBAC Weryfikacja spójności schematu bezpieczeństwa w podejściu URBAC Algorytm weryfikacji spójności dla modelu URBAC Podsumowanie 209 III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych Rozdział 6. Kontrola dostępu w heterogenicznych systemach informatycznych Współpracujące heterogeniczne systemy informatyczne Kontrola dostępu w heterogenicznych systemach informatycznych Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML Koncepcje modelu DAC w powiązaniu z koncepcjami UML 220
4 Koncepcje modelu MAC w powiązaniu z koncepcjami UML Koncepcje modelu erbac w powiązaniu z koncepcjami UML Koncepcje modelu URBAC w powiązaniu z koncepcjami UML Koncepcje modelu UCON w powiązaniu z koncepcjami UML Tworzenie profili bezpieczeństwa dla uŝytkowników z uŝyciem poszczególnych modeli kontroli dostępu Wspólne koncepcje dla heterogenicznych modeli kontroli dostępu Podsumowanie 232 Rozdział 7. Systemy wieloagentowe a kontrola dostępu Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne Komunikacja w systemach wieloagentowych Systemy wieloagentowe w architekturze FIPA Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego Podsumowanie 260 IV. Zastosowanie modeli bezpieczeństwa logicznego przykłady implementacyjne Rozdział 8. Platforma zarządzania kontrolą dostępu w systemach informatycznych Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia uŝytkownika Podsumowanie 280 Rozdział 9. Techniki i przykłady implementacji bezpieczeństwa logicznego Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego Model-Driven Architecture i inne wybrane techniki inŝynierii oprogramowania dla kontroli dostępu MDA do modelowania kontroli dostępu opartej na rolach Przykład II: System wieloagentowy zapewniający bezpieczeństwo
5 danych w rozproszonych systemach informatycznych Metodyka Serum z punktu widzenia zrealizowanego systemu wieloagentowego Inteligentni agenci wspomagający zarządzanie prawami dostępu Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych Architektura zorientowana na usługi oraz język BPEL Implementacja rozwiązania opartego na architekturze SOA Podsumowanie 300 Rozdział 10. Podsumowanie 301 Spis rysunków 307 Spis tablic 310 Spis algorytmów 311 Listingi kodu 312 Bibliografia 313 Indeks 324 oprac. BPK
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
Systemy Informatyki Przemysłowej
Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20
Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
PROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Narzędzia CASE dla.net. Łukasz Popiel
Narzędzia CASE dla.net Autor: Łukasz Popiel 2 Czym jest CASE? - definicja CASE (ang. Computer-Aided Software/Systems Engineering) g) oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania
STUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : INŻYNIERIA OPROGRAMOWANIA Nazwa w języku angielskim: SOFTWARE ENGINEERING Kierunek studiów (jeśli
Wytwarzanie oprogramowania
AiPA 6 Wytwarzanie oprogramowania Proces tworzenia oprogramowania jest procesem przekształcenia wymagań w oprogramowanie zgodnie z metodyką, która określa KTO CO robi JAK i KIEDY. - Wymagania Proces tworzenia
Architektura oprogramowania w praktyce. Wydanie II.
Architektura oprogramowania w praktyce. Wydanie II. Autorzy: Len Bass, Paul Clements, Rick Kazman Twórz doskonałe projekty architektoniczne oprogramowania! Czym charakteryzuje się dobra architektura oprogramowania?
Organizacja systemów produkcyjnych / Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta. Warszawa, Spis treści
Organizacja systemów produkcyjnych / Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta. Warszawa, 2014 Spis treści Wstęp 11 Rozdział 1. Podstawowe pojęcia 15 1.1. Rodzaje produkcji 15 1.2. Formy organizacji
Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011
Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF Tomasz Turski 26.05.2011 Plan prezentacji Architektura korporacyjna Frameworki Pryncypia Metodyka TOGAF
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Kontrola spójności modeli UML za pomocą modelu. Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska
Kontrola spójności modeli UML za pomocą modelu przestrzennego DOD Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Obecne metody kontroli spójności modeli
Modelowanie i Programowanie Obiektowe
Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do
STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe
STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną
Wydział: Zarządzanie i Finanse Nazwa kierunku kształcenia: Zarządzanie Rodzaj przedmiotu: podstawowy Opiekun: prof. nadzw. dr hab. Zenon Biniek Poziom studiów (I lub II stopnia): I stopnia Tryb studiów:
STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe
STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi
Wprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Iteracyjno-rozwojowy proces tworzenia oprogramowania Wykład 3 część 1
Iteracyjno-rozwojowy proces tworzenia oprogramowania Wykład 3 część 1 Zofia Kruczkiewicz 1 Zunifikowany iteracyjno- przyrostowy proces tworzenia oprogramowania kiedy? Przepływ działań Modelowanie przedsiębiorstwa
Procesy ETL. 10maja2009. Paweł Szołtysek
Procesy 10maja2009 Paweł Szołtysek 1/12 w praktyce w praktyce 2/12 Zagadnienie Business Inteligence w praktyce 3/12 Czym jest proces? w praktyce Dane: dowolny zbiór danych ze źródeł zewnętrznych. Szukane:
Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum
Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Systemy CMS (Content
Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 201/2015 Język wykładowy: Polski
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Rozdział 1. Zarządzanie wiedzą we współczesnych organizacjach gospodarczych Zarządzanie wiedzą w Polsce i na świecie w świetle ostatnich lat
Zarządzanie wiedzą we współczesnym przedsiębiorstwie Autor: Marcin Kłak Wstęp Rozdział 1. Zarządzanie wiedzą we współczesnych organizacjach gospodarczych 1.1. Rola i znaczenie wiedzy 1.1.1. Pojęcia i definicje
Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Zakres wykładu. Podstawy InŜynierii Oprogramowania
Zakres wykładu Pojęcia podstawowe InŜynierii Oprogramowania Proces wytwarzania oprogramowania Artefakty procesu wytwarzania i ich modele Jakość oprogramowania Literatura: [1] Sacha K., InŜynieria oprogramowania,
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy:
I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016
I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016 Programowanie Gier Testowanie i zapewnianie jakości oprogramowania (QA) Grafika i multimedia Inteligentne systemy autonomiczne INŻYNIERIA
HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI
HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI PODSTAWOWE POJĘCIA (1) 1. Dane przestrzenne (dane geoprzestrzenne) dane bezpośrednio lub pośrednio odniesione do określonego położenia lub obszaru geograficznego
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Spis treści 377 379 WSTĘP... 9
Spis treści 377 379 Spis treści WSTĘP... 9 ZADANIE OPTYMALIZACJI... 9 PRZYKŁAD 1... 9 Założenia... 10 Model matematyczny zadania... 10 PRZYKŁAD 2... 10 PRZYKŁAD 3... 11 OPTYMALIZACJA A POLIOPTYMALIZACJA...
Agile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy
Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące
Bazy danych i ich aplikacje
ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie
Podstawy modelowania programów Kod przedmiotu
Podstawy modelowania programów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy modelowania programów Kod przedmiotu 11.3-WI-INFP-PMP Wydział Kierunek Wydział Informatyki, Elektrotechniki
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Spis treúci. 1. Wprowadzenie... 13
Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...
Model przestrzenny Diagramu Obiegu Dokumentów. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska
Model przestrzenny Diagramu Obiegu Dokumentów Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Sposoby weryfikacji architektury oprogramowania: - badanie prototypu
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:
Zakład Sterowania Systemów
Zakład Sterowania Systemów Zespół ZłoŜonych Systemów Kierownik zespołu: prof. dr hab. Krzysztof Malinowski Tematyka badań i prac dyplomowych: Projektowanie algorytmów do podejmowania decyzji i sterowania
Marcin Kłak Zarządzanie wiedzą we współczesnym przedsiębiorstwie
Marcin Kłak Zarządzanie wiedzą we współczesnym przedsiębiorstwie Wydawnictwo Wyższej Szkoły Ekonomii i Prawa im. prof. Edwarda Lipińskiego w Kielcach Kielce czerwiec 2010 1 Spis treści Wstęp 7 Rozdział
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2014 Nowy blok obieralny! Testowanie i zapewnianie jakości oprogramowania INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania
Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz
Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz Promotor dr inż. Szymon Supernak Warszawa, 22.05.2014 Plan prezentacji 1. Cel i
Dostawa i wdroŝenie e Usług
Załącznik B do SIWZ Dostawa i wdroŝenie e Usług Moduł ten ma umoŝliwić elektroniczną obsługę pacjentów i kontrahentów (jednostek współpracujących ze szpitalem). Moduł ten w opisie nazywany jest Szpitalnym
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Rok akademicki: 2014/2015 Kod: EAR-2-106-IS-s Punkty ECTS: 4. Kierunek: Automatyka i Robotyka Specjalność: Informatyka w sterowaniu i zarządzaniu
Nazwa modułu: Systemy informatyczne w produkcji Rok akademicki: 2014/2015 Kod: EAR-2-106-IS-s Punkty ECTS: 4 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka
5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalizacja:
Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 16 zaliczenie z oceną
Wydział: Zarządzanie i Finanse Nazwa kierunku kształcenia: Zarządzanie Rodzaj przedmiotu: specjalnościowy Opiekun: prof. nadzw. dr hab. Zenon Biniek Poziom studiów (I lub II stopnia): II stopnia Tryb studiów:
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
DOBRE PRAKTYKI W PROCESIE BUDOWY INFRASTRUKTURY INFORMACJI PRZESTRZENNEJ DLA TEMATU ZAGOSPODAROWANIE PRZESTRZENNE.
DOBRE PRAKTYKI W PROCESIE BUDOWY INFRASTRUKTURY INFORMACJI DLA TEMATU ZAGOSPODAROWANIE PRZESTRZENNE. WZORCE ROZWIĄZAŃ Jaromar Łukowicz Wrocławski Instytut Zastosowań Informacji Przestrzennej i Sztucznej
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Formułowanie i zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych
Monografie i Opracowania 557 Andrzej Sobczak Formułowanie i zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych Warszawa 2008 Szkoła Główna Handlowa w Warszawie Wstęp 9 Zdefiniowanie
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych
Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny
PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone
Grupa treści kształcenia, w ramach której przedmiot jest realizowany Przedmiot kierunkowy
SYLLABUS na rok akademicki 0113/014 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr III/VI Specjalność Bez specjalności Kod katedry/zakładu
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram czynności. Materiały dla studenta
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram
Podrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy
Uwaga: 1. Praca powinna być napisana z użyciem formy bezosobowej np. wykonano. Nazwa rozdziału Zawartość Liczba stron 1. Wstęp Rozdział ten powinien zawierać zarys najważniejszych elementów pracy Krótki
Wprowadzenie do technologii Business Intelligence i hurtowni danych
Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence
OFERTA SZKOLENIOWA PROGRESS SOFTWARE
OFERTA SZKOLENIOWA PROGRESS SOFTWARE Szanowni Państwo, Zapraszamy do zapoznania się z naszą ofertą szkoleń w systemie Progress. Kursy organizowane są dla małych grup 3-6 osobowych, w Warszawie. Każdy uczestnik
Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA
InŜynieria oprogramowania: 1. Wymień i krótko scharakteryzuj modele cyklu zycia oprogramowania. 2. Omów typy diagramów UML oraz ich zastosowania. 3. Podaj i krótko scharakteryzuj rodzaje testów oprogramowania
ROZDZIAŁ 1. WPROWADZENIE DO PROBLEMATYKI SYSTEMÓW EKSPERTOWYCH 19
SPIS TREŚCI WSTĘP 15 ROZDZIAŁ 1. WPROWADZENIE DO PROBLEMATYKI SYSTEMÓW EKSPERTOWYCH 19 1.1. Pojęcie i rozwój systemów ekspertowych 19 1.1.1. Definiowanie systemu ekspertowego w literaturze przedmiotu 20
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
(w oparciu o uchwały Rady Wydziału z dn. 8 grudnia 2006, 15 stycznia 2008, 17 czerwca 2008, 27 listopada 2008 i 12 maja 2011)
Wydział Informatyki WIT Studia inżynierskie (1. stopnia) niestacjonarne (zaoczne) na kierunku INFORMATYKA Plan studiów w roku akademickim 2011/2012 wg standardu ECTS (w oparciu o uchwały Rady Wydziału
Programowanie obiektowe
Laboratorium z przedmiotu - zestaw 03 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas abstrakcyjnych i interfejsów. Wprowadzenie teoretyczne. Rozważana
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE OBIEKTOWE Object-Oriented Programming
Informatyczne podstawy projektowania Kod przedmiotu
Informatyczne podstawy projektowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Informatyczne podstawy projektowania Kod przedmiotu Infor.003_pNadGenE34J2 Wydział Kierunek Wydział Budownictwa,
rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika
MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS
poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do
Aplikacje internetowe i mobilne (studia tradycyjne)
Aplikacje internetowe i mobilne (studia tradycyjne) Informacje o usłudze Numer usługi 2016/03/12/7405/5969 Cena netto 4 200,00 zł Cena brutto 4 200,00 zł Cena netto za godzinę 22,34 zł Cena brutto za godzinę
Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus
Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix
PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji
Metodyki i Narzędzia Wytwarzania Oprogramowania (propozycj
Spis treści Metodyki i Narzędzia Wytwarzania Oprogramowania (propozycja profilu) Lech Madeyski Instytut Informatyki Stosowanej Wydział Informatyki i Zarządzania Politechnika Wrocławska 2005 Przebieg prezentacji
Techniki modelowania programów Kod przedmiotu
Techniki modelowania programów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Techniki modelowania programów Kod przedmiotu 11.3-WI-INFD-TMP Wydział Kierunek Wydział Informatyki, Elektrotechniki
UML w Visual Studio. Michał Ciećwierz
UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować
Prezentacja specjalności Inżynieria Systemów Informatycznych
Prezentacja specjalności Inżynieria Systemów Informatycznych Kierownik specjalności: Prof. nzw. Marzena Kryszkiewicz Konsultacje: piątek, 16:15-17:45, pok. 318 Sylwetka absolwenta: inżynier umiejętności
Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)
Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2) Ewa Wołoszko Praca pisana pod kierunkiem Pani dr hab. Małgorzaty Doman Plan tego wystąpienia Teoria Narzędzia
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop Spis treści. Wstęp 15.
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop. 2017 Spis treści Wstęp 15 Podziękowania 23 Listy kontrolne 25 Tabele 27 Rysunki 29 Część I Proces budowy oprogramowania
Spis treúci. Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników. Wstęp... 11. Podziękowania...
Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników Spis treúci Wstęp... 11 Podziękowania... 13 O autorach... 15 Robert A. Maksimchuk... 15 Eric J. Naiburg... 15 Przedmowa...
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2012/2013. Informatyzacja przedsiębiorstw
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2012/2013 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Podstawy inżynierii oprogramowania
Podstawy inżynierii oprogramowania Modelowanie. Podstawy notacji UML Aleksander Lamża ZKSB Instytut Informatyki Uniwersytet Śląski w Katowicach aleksander.lamza@us.edu.pl Zawartość Czym jest UML? Wybrane
Wykład Ćwiczenia Laboratorium Projekt Seminarium
WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):
Programowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 03 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas abstrakcyjnych i interfejsów. Wprowadzenie
PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny
PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone