ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 476 STUDIA INFORMATICA NR 21 PRZEGLĄD SIECI BAYESA DO SZACOWANIA RYZYKA W INŻYNIERII OPROGRAMOWANIA
|
|
- Henryk Pawłowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 476 STUDIA INFORMATICA NR ŁUKASZ RADLIŃSKI PRZEGLĄD SIECI BAYESA DO SZACOWANIA RYZYKA W INŻYNIERII OPROGRAMOWANIA Wprowadzenie Tworzenie jest skomplikowane, a oprogramowanie, będące jego efektem, jest w dużej mierze niepowtarzalne. Powoduje to, że zaplanowanie odpowiedniej ilości zasobów i czasu dla danego projektu nie jest łatwe. Sytuacja komplikuje się jeszcze bardziej, gdy z góry założono wymagania jakościowe, które musi spełniać oprogramowanie, lub przy prognozowaniu jakiej jakości można się spodziewać przy założonych innych ograniczeniach. W ostatnim czasie prowadzono wiele badań, które miały doprowadzić do zbudowania łatwego w użyciu modelu, zapewniającego wystarczająco precyzyjne wyniki. W artykule skupiono się na modelach opartych na sieciach Bayesa. Sieci Bayesa to metoda, która ma wiele zalet i stosunkowo niewiele wad w porównaniu z innymi metodami, którymi próbowano rozwiązać ten problem. Do głównych zalet metody można zaliczyć 1 : a) jawne ujęcie niepewności (zmienne ujmowane są w postaci rozkładów prawdopodobieństw); b) jawne ujęcie związków przyczynowo skutkowych pomiędzy zmiennymi; c) działanie modeli przy niepełnych danych (firmy rzadko posiadają dużo danych potrzebnych do zasilenia innych modeli); 1 N.E. Fenton, M. Neil: A Critique of Software Defect Prediction Models. IEEE Transactions on Software Engineering 1999, Vol. 25, No 3.
2 120 Łukasz Radliński d) możliwość wykorzystania wiedzy eksperta przy budowie modelu, e) możliwość prowadzenia analiz typu co-jeśli, f) możliwość łączenia różnych typów informacji. Głównym celem artykułu jest analiza porównawcza najważniejszych istniejących sieci Bayesa zbudowanych przez różnych badaczy. Wyniki tej analizy wykorzystano do budowy kolejnych modeli: uwzględniających większą liczbę zmiennych; łatwiej dopasowujących się do zgromadzonych empirycznych danych i indywidualnych potrzeb użytkowników; łatwiejszych w zrozumieniu i obsłudze przez użytkowników końcowych. 1. Sieci Bayesa do szacowania ryzyka w inżynierii Efektem projektu badawczego MODIST 2 były dwa modele: na poziomie projektu (ang. project-level), do prognozowania defektów (ang. defect prediction). Celem pierwszego z nich jest szacowanie i prognozowanie ryzyka oraz jakości w dużym przedsięwzięciu programistycznym. Docelową grupą użytkowników modelu są kierownicy projektów. Model ten obejmuje sześć podsieci: rozproszoną komunikację i zarządzanie, wymagania i specyfikację, jakość procesu, jakość zasobów ludzkich, dostarczoną funkcjonalność, dostarczoną jakość. Głównym elementem modelu jest komponent do szacowania zależności między: a) jakością (przy czym model rozróżnia liczbę defektów od zadowolenia użytkownika ); b) nakładem pracy (reprezentowanym przez średnią liczbę pracowników pracujących na pełnym etacie przy projekcie); c) czasem (reprezentowanym przez czas trwania przedsięwzięcia ); d) funkcjonalnością (w rozumieniu rozmiaru wytworzonego wyrażonego w liczbie punktów funkcyjnych). 2 MODIST BN models,
3 Przegląd sieci Bayesa do szacowania ryzyka Model prognozowania defektów jest skupiony na prognozowaniu i monitorowaniu różnych kategorii defektów pojedynczej fazy (ang. phase) lub grupy faz procesu tworzenia. Jest przeznaczony dla pojedynczych grup pracowników realizujących część programu w danej fazie. W kontekście tego modelu ważne jest zrozumienie, co oznacza termin faza. Nie jest ona tożsama (a w zasadzie nie musi być) z potocznym rozumieniem tego terminu w dziedzinie inżynierii. Nie chodzi bowiem o fazę jako jeden z elementów kaskadowego modelu tworzenia, na przykład projektowanie lub kodowanie. Faza jest tu raczej traktowana jako zespół działań (ang. activity) zmierzających do wytworzenia określonej części. Może to być na przykład moduł programu, sama dokumentacja projektowa lub inna część, z których składa się cały program. Faza może zatem odzwierciedlać pojedyncze działanie lub obejmować kombinację takich działań, jak 3 : specyfikacja i dokumentacja, projektowanie i programowanie, testowanie i poprawianie. Model do prognozowania defektów zawiera węzły wejściowe (ang. input) i wyjściowe (ang. output). Dzięki nim pojedyncze instancje modelu mogą być łączone w łańcuch modeli, który może odzwierciedlać łańcuch faz (cykl tworzenia) tworzenia danego programu 4. Model ten zawiera pięć głównych części: specyfikację i dokumentację, projekt i programowanie, testowanie i poprawianie, rozmiar nowo wytworzonej funkcjonalności, wprowadzanie defektów i regeneracja. Po zakończeniu projektu MODIST autorzy poddali model do prognozowania defektów następującym modyfikacjom: 3 Oprócz modelu, który zawiera wszystkie możliwe działania w ramach jednej fazy tworzenia, stworzono również modele zawierające różne kombinacje podzbioru tych działań, np. tylko specyfikacja i dokumentacja oraz projektowanie i programowanie (bez testowania i poprawiania). 4 Szerzej na temat modelowania różnych cykli tworzenia zob. N.E. Fenton, M. Neil, W. Marsh, P. Krause, R. Mishra: Predicting Software Defects in Varying Development Lifecycles using Bayesian Nets. Technical Report No RR-05-11, Queen Mary, University of London, London 2005; Agena: Software Project Risk Models Manual, Ver , 2004.
4 122 Łukasz Radliński a) uproszczono podsieć specyfikacja i dokumentacja, dzięki czemu przyczyny i efekty stały się bardziej intuicyjne; b) zmieniono podsieć rozmiar nowo wytworzonej funkcjonalności, usuwając szacowanie funkcjonalności w punktach funkcyjnych i wprowadzając zmienną efektywne tysiące linii kodu, która zależy od rzeczywistej wielkości dostrojonej przez złożoność nowej funkcjonalności, rozmiar rozproszonej komunikacji i integrację z innym oprogramowaniem ; c) zmieniono modelowanie skomplikowanych węzłów z podejścia opar tego na wskaźnikach (ang. indicator) na podejście oparte na przyczynach (ang. causal) 5 ; d) dodano podsieć istniejący kod programu zawierającą zmienne opisujące część kodu programu, która powstała przed realizacją danej fazy; e) dodano podsieć wspólne wpływy (ang. common influences), zawierającą czynniki związane z efektywnością zarządzania, wpły wające na specyfikację i dokumentację oraz projektowanie i programowanie. C.G. Bai i inni skonstruowali model niezawodności oparty na sieci Bayesa z warunkiem Markova (ang. Markov Bayesian Model MBM) 6. Punktem wyjścia tworzenia modelu są liczne założenia ograniczające możliwość korzystania z klasycznych modeli niezawodności. Model i inne, oparte na sieciach Bayesa, łączy informacje o związkach przyczynowo-skutkowych z możliwością poprawy predykcji modelu dzięki dostarczaniu nowych obserwacji. W modelu wyróżniono trzy zmienne, których rozkłady są kluczowe: liczbę defektów, czas między awariami, liczbę defektów usuwanych przy danej awarii. Pracę oparto na wcześniejszych badaniach, które doprowadziły do zbudowania modelu o znanym rozkładzie prawdopodobieństwa przed użyciem modelu. W nowym modelu prognozy niezawodności są dokonywane z założeniem, że wartości tych parametrów są niedostępne. Mogą one być jednak oszacowane za 5 Szerszą dyskusję na temat tych dwóch podejść zob. w Ł. Radliński: Modelling Complex Nodes in Bayesian Nets for Software Project Risk Assessment. Suplement do Polish Journal of Environmental Studiem C.G. Bai, Q.P. Hu, M. Xie, S.H. Ng: Software Failure Prediction Based on a Markov Bayesian Network Model. Journal of Systems and Software 2005, Vol. 74, Issue 3, February, s
5 Przegląd sieci Bayesa do szacowania ryzyka pomocą algorytmu maksymalizacji wartości oczekiwanej, dzięki czemu można użyć modelu przy niekompletnych danych. Wyniki prognoz modelu autorzy porównali z prognozami klasycznych modeli niezawodności Jelińskiego-Morandy (JM) i Goela-Okumoto (GO). Zestawienie to wykazało, że modele JM i GO nie są w stanie przewidzieć czasu między kolejnymi awariami systemu przy początkowych awariach. Powoduje to, niestety, że nie nadają się one zupełnie w sytuacjach wymagających znajomości danych o awariach systemu w przeszłości. Model MBM może zawsze dokonać predykcji. Ponadto stwierdzono, że wraz ze wzrostem liczby danych o kolejnych awariach modele JM i GO są przeszacowane, a szacunki modelu MBM są stabilne z niewielką wariancją. T. Cockram skonstruował model do szacowania efektywności inspekcji 7. Autor wyszedł z założenia, że liczba błędów odkrytych w programie dzięki zastosowaniu inspekcji nie wzbudza zaufania do produktu. Jest tak dlatego, że znaleziono wiele błędów, a niedostateczna inspekcja wykazała część z nich lub, że efektywna inspekcja znalazła większość z nich. Inne metody, które miały podobny cel, wymagały znajomości liczby wszystkich błędów w produkcie. Niestety, takie wartości nie są dostępne w czasie przeprowadzanie inspekcji i mogą nigdy nie być znane, chyba że działanie programu spowoduje, iż błędy ukażą się w postaci awarii. Celem autora było zatem stworzenie modelu, który nie będzie wymagał znajomości całkowitej liczby błędów. Model zbudowano z następujących grup zmiennych: rozmiaru inspekcji, poziomu moderatora i zespołu dokonujących inspekcji, użycia odpowiedniej metody inspekcji, odpowiedniego przygotowania do procesu inspekcji. Znajomość stopnia efektywności konkretnej inspekcji, jeśli jest on niezadowalający, pozwala na zmianę procesu inspekcji lub ilości materiału poddanego inspekcji w celu poprawienia jej efektywności. Wyniki obliczeń efektywności inspekcji potwierdziły istotną korelację między wartościami przewidywanymi przez model a rzeczywistą dystrybucją. Efektywność ujęto tu jako stosunek liczby problemów znalezionych podczas inspekcji a całkowitą liczbą problemów wykrytych w kolejnych 7 T. Cockram: Gaining Confidence in Software Inspection Using a Bayesian Belief Model. Software Quality Journal 2001, No 9, s
6 124 Łukasz Radliński testach inspekcji lub w czasie instalacji. Model zweryfikowano za pomocą reguły logarytmicznej zaproponowanej przez Cowella i innych 8. G.J. Pai i inni zajęli się problemem niezależnej weryfikacji i walidacji (ang. independent verification and validation IV&V), a konkretnie przypadkami użycia UML na etapie specyfikacji wymagań 9. W pracy tej autorzy wyznaczyli wartości prostych metryk na podstawie przypadków użycia, które później zasiliły stworzoną sieć Bayesa. W sieci tej autorzy modelowali związki między obserwowanymi parametrami procesu IV&V dla przypadków użycia a pożądanymi cechami specyfikacji wymagań. Motywacją do badań była chęć stworzenia metodologii, która ujmuje istniejące techniki inspekcji i subiektywnej analizy w celu systematycznej i ilościowej analizy stopnia gotowości wymagań ujętych w postaci przypadków użycia. Model skonstruowano ręcznie przez powiązanie głównych działań procesowych z cechami wymagań, które weryfikują te działania. Autorzy przyznają, że w miarę potrzeby model może być, rozbudowywany i nie wyczerpuje zbioru czynników niezbędnych do analizy dojrzałości procesu IV&V 10. Model ujmuje następujące cechy specyfikacji wymagań: przejrzystość, poziom skomplikowania, kompletność, spójność, poprawność, identyfikację czynników ograniczających (ang. constraint), możliwość śledzenia zmian i wzajemnych zależności. Dzięki zastosowaniu sieci Bayesa do analizy dojrzałości wymagań można zaobserwować, że każda cecha specyfikacji wymagań ma przypisany rozkład prawdopodobieństwa, mówiący o stopniu spełnienia tej cechy. W związku z tym łatwe jest odczytanie, czy dana cecha osiągnęła wartość co najmniej 0,95, która jest kryterium wyjściowym IV&V R.G. Cowell, A.P. Dawid, D.J. Spiegelhalter: Sequential Model criticism in Probabilistic Export Systems. IEEE Trans. Pattern Analysis and Machine Intelligence 1993, No 15(3), s G.J. Pai, J.B. Dugan, K. Lateef: Bayesian Networks Applied to Software IV&V. Proc. 29th Annual IEEE/NASA Software Engineering Workshop 2005, s G.J. Pai i in.: op.cit. 11 Ibidem.
7 Przegląd sieci Bayesa do szacowania ryzyka Autorzy zdają sobie sprawę z tego, że ze względu na wczesny etap dokonywania analizy w procesie tworzenia prawdziwa natura wzajemnych zależności w modelu może nie być znana. Zakładają zatem wystąpienie wariancji w wynikach modelu w odniesieniu do rzeczywistych wartości. S. Bibi i I. Stamelos skonstruowali sieć Bayesa do szacowania nakładów pracy w czasie tworzenia 12. Model ten umożliwia odzwierciedlenie etapowej natury procesu tworzenia przez wykorzystywanie wiedzy o procesie w poprzednich etapach do prognozowania kolejnych etapów. W artykule jako przykładowym modelem procesu tworzenia posłużono się popularnym Rational Unified Process (RUP). Jest to proces iteracyjny dziewięć obszarów jest powtarzanych w każdej z czterech faz. Dzięki temu cały proces może być odzwierciedlony w naturalny sposób jako dynamiczna sieć Bayesa. Autorzy celowo nie ujęli w swoim modelu dwóch obszarów ( konfiguracja i zarządzanie wersjami i środowisko ) z powodu ich niewielkiego udziału w każdej iteracji, a także dla utrzymania prostoty modelu. Model prognozuje nakład pracy dla każdego przepływu obszaru w każdej fazie. Na każdym etapie jest również dostarczana wartość całkowitego nakładu na zakończenie projektu. W miarę upływu czasu, coraz większa liczba danych wprowadzonych do modelu prowadzi do coraz dokładniejszych szacunków. Model może być uogólniony przez ominięcie liczby iteracji. Jeśli będzie realizowana tylko jedna iteracja, model odzwierciedli podejście kaskadowe. Model może również odzwierciedlać dowolny przyrostowy lub iteracyjny cykl życia projektu, gdzie liczba iteracji jest zależna od konkretnego projektu. W pracy autorzy przedstawili również bardziej szczegółową wersję modelu, niż wyżej opisana. Najważniejsze działania w ramach poszczególnych obszarów powiązano ze zmiennymi odzwierciedlającymi ich rezultaty. W ten sposób model pokazuje kolejność wszystkich działań. W modelu tym również oszacowano nakłady dla każdego obszaru. Autorzy świadomie położyli nacisk na konstrukcję modelu, ponieważ wzięli pod uwagę fakt, że to ludzie będą końcowymi użytkownikami takich modeli. Modele powinny być zatem stosunkowo proste i intuicyjnie zrozumiałe przez użytkowników. 12 S. Bibi, I. Stamelos: Software Process Modeling with Bayesian Belief Networks. Proc. of 10th International Software Metrics Symposium. Chicago 2004.
8 126 Łukasz Radliński D.A. Wooff i inni zaproponowali modele oparte na sieciach Bayesa do testowania 13. Ujmują one najważniejsze aspekty testowania, czyli: liczbę defektów w oprogramowaniu, stopień dopasowania przypadków testowych do danej sytuacji, wymagany poziom nakładów na testowanie. Autorzy zanalizowali dwa studia przypadków w jednej z większych firm w Wielkiej Brytanii. Pierwsze dotyczyło zarządzania bazą danych kart kredytowych, a drugie zmiany numeracji rekordów w bazie danych spowodowanej rosnącym popytem klientów i ujawnioną w ten sposób niewystarczającą liczbą cyfr do identyfikowania rekordów. Naturalną cechą modeli opartych na sieciach Bayesa jest ujęcie niepewności za pomocą rozkładu prawdopodobieństwa wystąpienia danego zdarzenia. Istotną cechą modeli Wooffa i innych jest ujęcie w nich dodatkowo miar użyteczności (ang. utility). Odzwierciedlają one koszt (niekoniecznie ujęty finansowo), jaki ponosi organizacja w związku z udostępnieniem użytkownikowi w danym momencie. 2. Porównanie modeli W tabeli 1 zestawiono najważniejsze zalety i wady analizowanych w pracy modeli. Zestawienie głównych zalet i wad analizowanych sieci Bayesa Model Zalety Wady MODIST poziom projektu zawiera komponent do analizy zależności ograniczeń w przedsięwzięciu informatycznym zawiera ogólny poziom zarządzania projektem zawiera możliwość predykcji jakości (defekty i satysfakcja użytkownika) Tabela 1 słabo rozbudowana część do predykcji defektów konieczność użycia punktów funkcyjnych do ujęcia rozmiaru 13 D.A. Wooff, M. Goldstein, F.P.A. Coolen: Bayesian Graphical Models for Software Testing. IEEE Transactions on Software Engineering 2002, Vol. 28, Issue 5, May, s
9 Przegląd sieci Bayesa do szacowania ryzyka MODIST prog nozowanie defek tów Ulepszony model prognozowania defektów Model niezawodności Model do szacowania efektywności inspekcji Model niezależnej weryfikacji i walidacji ujęcie różnych kategorii defektów możliwość łączenia modeli zgodnie z określonym cyklem tworzenia oddzielne modele do różnych kombinacji działań w ramach fazy tworzenia pozytywnie zweryfikowana dokładność prognoz modelu (ale dla określonego przedziału wartości parametrów) ulepszona podsieć nowa funkcjonalność bardziej intuicyjna podsieć specyfikacja/dokumentacja bardziej szczegółowe dane na temat zarządzania projektem odwołanie do metryk opisujących kod poddany rozbudowie możliwość zastosowania modelu przy braku znajomości niektórych parametrów modelu pozytywna weryfikacja prognoz modelu (ale na niewielkiej ilości danych) duża liczba istotnych czynników wpływających na wyniki modelu ujęcie jako parametry zmiennych znanych w momencie użycia modelu pozytywna weryfikacja prognoz modelu dokładnie odzwierciedlone czynniki charakteryzujące specyfikację wymagań nacisk jedynie na prognozowanie defektów brak komponentu do analizy zależności ograniczeń w przedsięwzięciu informatycznym brak odwołania do harmonogramu przedsięwzięcia słabo rozbudowana część o jakości zarządzania projektem konieczność użycia punktów funkcyjnych do ujęcia rozmiaru nakłady wyrażone jedynie w postaci węzłów stopniowanych brak komponentu do analizy zależności ograniczeń w przedsięwzięciu informatycznym nacisk jedynie na prognozowanie defektów brak odwołania do harmonogramu przedsięwzięcia nakłady wyrażone jedynie w postaci węzłów stopniowanych odzwierciedlenie tylko jednego z obszarów inżynierii niewielka liczba czynników ujętych w modelu odzwierciedlenie tylko jednego obszaru inżynierii model odzwierciedla tylko jeden obszar inżynierii brak zależności między poszczególnymi cechami specyfikacji (z jednym wyjątkiem)
10 128 Łukasz Radliński Model do szacowania nakładu pracy Model do testowania Źródło: opracowanie własne. ujęcie nakładów pracy na różnych etapach tworzenia możliwość odzwierciedlenia różnych cykli tworzenia celowe uniknięcie nadmiarowego skomplikowania modelu prowadzącego do czasochłonnych obliczeń ujęcie wielu aspektów procesu testowania ujęcie miar użyteczności skupienie się jedynie na nakładach z pominięciem innych czynników odzwierciedlenie jedynie procesu testowania Podsumowanie Przeprowadzona analiza sieci Bayesa wykorzystywanych do szacowania ryzyka w przedsięwzięciach informatycznych wykazała, że: 1. Modele te najczęściej są przeznaczone dla odmiennych obszarów inżynierii, co praktycznie uniemożliwia bezpośrednie porównanie tych modeli w celu odpowiedzi na pytanie: który model jest najlepszy? 2. Niektóre modele są zdecydowanie bardziej rozbudowane niż inne, zatem uwzględniają większą liczbę czynników, które mogą zostać poddane analizie. 3. Niektóre modele są jedynie na etapie koncepcyjnym nie poddano ich procesowi weryfikacji. 4. Każdy z modeli ma następujące wady: a) brak ścisłej integracji danych dotyczących poziomu projektu i poziomu jakości (testowanie, defekty) w jednym modelu; b) brak ujęcia wielu istotnych czynników wpływających na modelowany obszar, na przykład jakości procesów (CMMI, ISO 9001 lub innych); c) brak możliwości łatwego ujęcia w modelu pojawiających się dostępnych danych empirycznych; d) brak ujęcia taksonomii ryzyka węzły modelu nie mają przypisanych kategorii w zależności od użytkownika modelu; e) brak ujęcia parametrów, dzięki którym możliwe byłoby dopasowanie przez użytkownika modelu do swoich potrzeb;
11 Przegląd sieci Bayesa do szacowania ryzyka f) brak ujęcia rozmiaru w dowolnej jednostce miary wybranej przez użytkownika modelu (często są to trudne w użyciu punkty funkcyjne); g) częsty brak wyróżnienia typów defektów i spowodowanych przez nie awarii; h) brak łatwego sposobu obsługi modeli przez użytkowników końcowych, szczególnie przy bardziej rozbudowanych modelach (jest to wada nie tylko samych modeli, ale również narzędzi do ich obsługi). Wymienione wady istniejących modeli są przyczyną dalszych badań autora nad konstrukcją modeli eliminujących te wady. A SURVEY OF BAYESIAN NETWORKS FOR RISK ASSESSMENT IN SOFTWARE ENGINEERING Summary The aim of this work is to compare selected Bayesian Nets for software project risk assessment. Previous studies have shown that Bayesian Nets have several advantages over other methods of creating models in the domain of software engineering. Thus, I did not analyze other models in this work. The results of this analysis have shown that direct comparison is difficult because of big differences between the models caused by different motivations for building them. Many of those models reflect only small part of software engineering. All of them suffer common weaknesses which are the motivations for my future work focused on creating models overcoming those weaknesses. Translated by Łukasz Radliński
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Opis metodyki i procesu produkcji oprogramowania
Opis metodyki i procesu produkcji oprogramowania Rational Unified Process Rational Unified Process (RUP) to iteracyjny proces wytwarzania oprogramowania opracowany przez firmę Rational Software, a obecnie
Testowanie i walidacja oprogramowania
i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania prowadzący: dr inż. Krzysztof Bartecki www.k.bartecki.po.opole.pl Proces tworzenia oprogramowania jest zbiorem czynności i
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Programowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Optymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Faza strategiczna. Synteza. Analiza. Instalacja. Faza strategiczna. Dokumentacja. kodowanie implementacja. produkt konserwacja
Faza strategiczna określenie wymagań specyfikowanie projektowanie kodowanie implementacja testowanie produkt konserwacja Faza strategiczna Analiza Synteza Dokumentacja Instalacja Faza strategiczna (ang.
Projektowanie systemów informatycznych. wykład 6
Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany
MODELE CYKLU ŻYCIA OPROGRAMOWANIA (1) Model kaskadowy (często stosowany w praktyce do projektów o niewielkiej złożonoś
OPROGRAMOWANIA (1) Model kaskadowy (często stosowany w praktyce do projektów o niewielkiej złożonoś (często stosowany w praktyce do projektów o niewielkiej złożoności) wymagania specyfikowanie kodowanie
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Zarządzanie projektami. Wykład 2 Zarządzanie projektem
Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
Tworzenie przypadków testowych
Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej
Inżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 2 Proces produkcji oprogramowania Proces produkcji oprogramowania (Software Process) Podstawowe założenia: Dobre procesy prowadzą do dobrego oprogramowania
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Modelowanie i analiza systemów informatycznych
Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : INŻYNIERIA OPROGRAMOWANIA Nazwa w języku angielskim: SOFTWARE ENGINEERING Kierunek studiów (jeśli
Przedsięwzięcia Informatyczne w Zarządzaniu
Przedsięwzięcia Informatyczne w Zarządzaniu 2005/06 dr inż. Grażyna Hołodnik-Janczura GHJ 1 LITERATURA 1. Praca zbiorowa p.r. Górski J., Inżynieria oprogramowania, MIKOM, W-wa, 2000 2. Jaszkiewicz A.,
Zakres wykładu. Podstawy InŜynierii Oprogramowania
Zakres wykładu Pojęcia podstawowe InŜynierii Oprogramowania Proces wytwarzania oprogramowania Artefakty procesu wytwarzania i ich modele Jakość oprogramowania Literatura: [1] Sacha K., InŜynieria oprogramowania,
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Testujemy dedykowanymi zasobami (ang. agile testers)
Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania
Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego
systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie
Metody wytwarzania oprogramowania. Metody wytwarzania oprogramowania 1/31
Metody wytwarzania oprogramowania Metody wytwarzania oprogramowania 1/31 Metody wytwarzania oprogramowania 2/31 Wprowadzenie Syndrom LOOP Late Późno Over budget Przekroczono budżet Overtime nadgodziny
Faza Określania Wymagań
Faza Określania Wymagań Celem tej fazy jest dokładne określenie wymagań klienta wobec tworzonego systemu. W tej fazie dokonywana jest zamiana celów klienta na konkretne wymagania zapewniające osiągnięcie
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)
BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) Dr inż. Michał Juszczyk Politechnika Krakowska Wydział Inżynierii Lądowej Zakład Technologii i
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN
MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 37, s. 141-146, Gliwice 2009 ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN KRZYSZTOF HERBUŚ, JERZY ŚWIDER Instytut Automatyzacji Procesów
Wytwórstwo oprogramowania. michał możdżonek
Wytwórstwo oprogramowania michał możdżonek 01.2008 Plan wykładu 1. Proces tworzenie oprogramowania 2. Zarządzanie projektami 3. Wymagania 4. Projektowanie 5. Testowanie 6. Szacowanie złożoności i kosztu
Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk
Waterfall model (iteracyjny model kaskadowy) Marcin Wilk Iteracyjny model kaskadowy jeden z kilku rodzajów procesów tworzenia oprogramowania zdefiniowany w inżynierii oprogramowania. Jego nazwa wprowadzona
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
Rozpoczęcie, inicjacja (ang. inception
Wydział Informatyki PB Analogia do budowanego domu Inżynieria oprogramowania II Wykład 2: Proces tworzenia oprogramowania (na podstawie Unified Process) Marek Krętowski pokój 206 e-mail: mkret@ii.pb.bialystok.pl
Kuchta Jarosław Jakość Oprogramowania. Modele dojrzałości procesu wytwarzania oprogramowania CMM/CMMI
Kuchta Jarosław Jakość Oprogramowania Modele dojrzałości procesu wytwarzania oprogramowania CMM/CMMI Krótka historia CMM/CMMI 1986 Software Engineering Institute (SEI) - schemat dojrzałości procesu wytwarzania
Testowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy
Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy Marek Żukowicz 14 marca 2018 Streszczenie Celem napisania artykułu jest próba podania konstruktywnego dowodu, który wyjaśnia, że niewielka
Laboratorium 5 - Projektowanie programów zorientowanych obiektowo. Indywidualny projekt programistyczny
Laboratorium 5 - Projektowanie programów zorientowanych obiektowo. Indywidualny projekt programistyczny mgr inż. Kajetan Kurus 15 kwietnia 2014 1 Dostępne techniki programowania Tworząc program należy
Plan. Zapewnienie jakości produktu informatycznego. Zarządzanie jakością i metryki oprogramowania. Podstawowe parametry mierzalne
Zarządzanie jakością i metryki oprogramowania Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik, kwiecień 2002 Zapewnienie jakości produktu informatycznego Pomiar jako główny element
Feature Driven Development
Feature Driven Development lekka metodyka tworzenia oprogramowania Kasprzyk Andrzej IS II Wstęp Feature Driven Development (FDD) to metodyka tworzenia oprogramowania, która wspomaga zarządzanie fazami
Rozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
INŻYNIERIA OPROGRAMOWANIA Wykład 6 Organizacja pracy w dziale wytwarzania oprogramowania - przykład studialny
Wykład 6 Organizacja pracy w dziale wytwarzania oprogramowania - przykład studialny Cel: Opracowanie szczegółowych zaleceń i procedur normujących pracę działu wytwarzania oprogramowania w przedsiębiorstwie
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
WPROWADZENIE DO UML-a
WPROWADZENIE DO UML-a Maciej Patan Instytut Sterowania i Systemów Informatycznych Dlaczego modelujemy... tworzenie metodologii rozwiązywania problemów, eksploracja różnorakich rozwiązań na drodze eksperymentalnej,
Inżynieria oprogramowania I
Kontakt Inżynieria I Andrzej Jaszkiewicz Andrzej Jaszkiewicz p. 424y, Piotrowo 3a tel. 66 52 371 jaszkiewicz@cs.put.poznan.pl www-idss.cs.put.poznan.pl/~jaszkiewicz Literatura A. Jaszkiewicz, Inżynieria,
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Dlaczego testowanie jest ważne?
Testowanie Dlaczego testowanie jest ważne? Oprogramowanie które nie działa poprawnie może doprowadzić do: straty czasu, pieniędzy utraty reputacji uszkodzeń ciała a nawet śmierci Definicja błędu Oprogramowanie
Inżynieria oprogramowania. Część 8: Metoda szacowania ryzyka - PERT
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI Opracował: mgr inż. Przemysław Pardel v1.01 2010 Inżynieria oprogramowania Część 8: Metoda szacowania ryzyka - PERT ZAGADNIENIA DO ZREALIZOWANIA (3H) PERT...
ULEPSZONE SZACOWANIE RYZYKA W PRZEDSIĘWZIĘCIACH INFORMATYCZNYCH Z WYKORZYSTANIEM SIECI BAYESA
STUDIA I PRACE WYDZIAŁU NAUK EKONOMICZNYCH I ZARZĄDZANIA NR 20 Łukasz Radliński ULEPSZONE SZACOWANIE RYZYKA W PRZEDSIĘWZIĘCIACH INFORMATYCZNYCH Z WYKORZYSTANIEM SIECI BAYESA Wprowadzenie Wraz ze wzrostem
wbudowane October 7, 2015 KSEM WETI PG Komputery przemysłowe i systemy wbudowane Oprogramowanie systemów wbudowanych - wydajność Wydajność
KSEM WETI PG October 7, 2015 Inżynieria wydajności oprogramowania Software performance engineering (SPE) - dyscyplina zajmująca się poprawą dojrzałości procesu budowy i rozwoju dla zwiększenia ich wydajności.
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
POD O EJŚ J CIE I P ROC O ESOW
Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),
Analiza i programowanie obiektowe 2016/2017. Wykład 6: Projektowanie obiektowe: diagramy interakcji
Analiza i programowanie obiektowe 2016/2017 Wykład 6: Projektowanie obiektowe: diagramy interakcji Jacek Marciniak Wydział Matematyki i Informatyki Uniwersytet im. Adama Mickiewicza 1 Plan wykładu 1. Przejście
Podstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
Darmowy fragment www.bezkartek.pl
Wszelkie prawa zastrzeżone. Rozpowszechnianie całości lub fragmentów niniejszej publikacji w jakiejkolwiek postaci bez zgody wydawcy zabronione. Autor oraz wydawca dołożyli wszelkich starań aby zawarte
Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań
Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Analiza danych. http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU
Analiza danych Wstęp Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ TEMATYKA PRZEDMIOTU Różne aspekty analizy danych Reprezentacja graficzna danych Metody statystyczne: estymacja parametrów
Automatyczne generowanie testów z modeli. Bogdan Bereza Automatyczne generowanie testów z modeli
Automatyczne generowanie testów z modeli Numer: 1 (33) Rozkmina: Projektowanie testów na podstawie modeli (potem można je wykonywać ręcznie, lub automatycznie zwykle chce się automatycznie) A ja mówię
Podejście tradycyjne. plan wykonanie sekwencyjna natura wykonywanych zadań
Metodyka Scrum Podejście tradycyjne plan wykonanie sekwencyjna natura wykonywanych zadań analiza i definiowanie wymagań projektowanie rozwiązań kodowanie rozwiązań testowanie odstępstwo od planu jest kosztowne
Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka
Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej
Tester oprogramowania 2014/15 Tematy prac dyplomowych
Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven
Zarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Wykład 2. MIS-1-505-n Inżynieria oprogramowania Marzec 2014. Kazimierz Michalik Akademia Górniczo-Hutnicza im. S. Staszica w Krakowie
Wykład 2 MIS-1-505-n Inżynieria Marzec 2014 Kazimierz Michalik Akademia Górniczo-Hutnicza im. S. Staszica w Krakowie 2.1 Agenda 1 2 3 4 5 6 2.2 Czynności w czasie produkcji. Inżynieria stara się zidentyfikować
Inżynieria oprogramowania - opis przedmiotu
Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki
Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu
Zarządzanie ryzykiem w projektach informatycznych Marcin Krysiński marcin@krysinski.eu O czym będziemy mówić? Zarządzanie ryzykiem Co to jest ryzyko Planowanie zarządzania ryzykiem Identyfikacja czynników
Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych
Konferencja Systemy Czasu Rzeczywistego 2012 Kraków, 10-12 września 2012 Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych Piotr Szwed AGH University
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB
Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja Walidacja jest potwierdzeniem przez zbadanie i przedstawienie
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
W ramach zarządzania jednostką można wyróżnić następujące rodzaje audytu:
Audytor powinien zalecić wprowadzenie istotnych informacji na temat efektów działań proekologicznych do systemu rachunkowości oraz do sprawozdawczości finansowej. Audyty ekologiczne stały się głównymi
SVN. 10 października 2011. Instalacja. Wchodzimy na stronę http://tortoisesvn.tigris.org/ i pobieramy aplikację. Rysunek 1: Instalacja - krok 1
SVN 10 października 2011 Instalacja Wchodzimy na stronę http://tortoisesvn.tigris.org/ i pobieramy aplikację uruchamiany ponownie komputer Rysunek 1: Instalacja - krok 1 Rysunek 2: Instalacja - krok 2
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania prowadzący: dr hab. inż. Krzysztof Bartecki, prof. PO www.k.bartecki.po.opole.pl Egzamin: część teoretyczna Test jednokrotnego
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Główne założenia XP. Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness)
Extreme programming Główne założenia XP Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness) Praktyki Planowanie: Planowanie releasu Planowanie iteracji
Lokalizacja Oprogramowania
mgr inż. Anton Smoliński anton.smolinski@zut.edu.pl Lokalizacja Oprogramowania 16/12/2016 Wykład 6 Internacjonalizacja, Testowanie, Tłumaczenie Maszynowe Agenda Internacjonalizacja Testowanie lokalizacji
Nieprawidłowości w wymiarowaniu punktami funkcyjnymi
Nieprawidłowości w wymiarowaniu punktami funkcyjnymi przyczyny, konsekwencje i zapobieganie Jarosław Świerczek Członek COSMIC International Advisory Council, przedstawiciel na Polskę Członek Polskiego
Inżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
P O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem
P O L I T E C H N I K A K O S Z A L I Ń S K A W Y D Z I A Ł E L E K T R O N I K I I I N F O R M A T Y K I Zarządzanie Ryzykiem Przedmiot Prowadzący Imię i nazwisko Grupa Zarządzanie Projektem dr Walery
Agile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary