Niezawodne Systemy Informatyczne. Systemy krytyczne. Pewność. Pewność (1g) Specyfikowanie systemów krytycznych (1g)
|
|
- Ludwik Stankiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 Niezawodne Systemy Informatyczne Przemysław Kobylański Katedra Informatyki (W11/K2) Politechnika Wrocławska Na podstawie I. Sommerville Inżynieria oprogramowania J.W. McCormick, P.C. Chapin. Building High Integrity Applications with SPARK K.R. Apt, F.S. de Boer, E-R Olderog Verification of Sequential and Concurrent Programs Systemy krytyczne (6g) Systemy krytyczne Pewność (1g) Specyfikowanie systemów krytycznych (1g) Wytwarzanie systemów krytycznych (1g) Weryfikacja i zatwierdzanie (1g) Testowanie oprogramowania (1g) Zatwierdzanie systemów krytycznych (1g) Pewność Pewność systemu komputerowego jest własnością systemu odpowiadającą zaufaniu, którym jest obdarzany. Zaufanie oznacza stopień przekonania użytkownika, że system będzie działał tak jak należy i nie będzie się psuł przy normalnym użytkowaniu.
2 Pewność Dostępność Niezawodność Bezpieczeństwo Zabezpieczenie Zdolność systemu do realizacji usług, gdy są potrzebne Zdolność systemu do realizacji usług zgodnie ze specyfikacją Zdolność systemu do działania bez katastroficznych awarii Zdolność systemu do zabezpieczenia siebie przed przypadkowym lub celowym włamaniem Pewność ma cztery zasadnicze wymiary: 1. Dostępność prawdopodobieństwo, że w ustalonej chwili będzie on włączony, będzie działał i będzie w stanie realizować użyteczne usługi. 2. Niezawodność prawdopodobieństwo, że w ustalonym okresie system będzie poprawnie realizował usługi zlecone przez użytkownika. 3. Bezpieczeństwo opinia o możliwości wyrządzenia szkody ludziom i środowisku przez system. 4. Zabezpieczenie opinia o odporności systemu na przypadkowe lub celowe wtargnięcie intruza. Koszt Mała Średnia Duża Bardzo duża Ultraduża Pewność Wykładniczy wzrost kosztu Systemy krytyczne Systemy krytyczne dla bezpieczeństwa awaria może powodować obrażenia i utratę życia lub poważne zniszczenia środowiska. Systemy krytyczne dla zadania awaria może powodować niepowodzenie pewnej czynności mającej jakiś cel. Systemy krytyczne dla przedsiębiorstwa awaria może powodować kłopoty korzystających z nich przedsiębiorstw.
3 Koszt awarii systemu krytycznego jest zwykle bardzo wysoki i obejmuje: koszty awarii (np. konieczność wymiany systemu), koszty pośrednie (koszty procesów sądowych, utracone zyski w związku z niedostępnością systemu) Systemy krytyczne są zwykle budowane w oparciu o starannie sprawdzone metody a nie nowinki. Dopiero niedawno zaczęto stosować metody obiektowe do tworzenia systemów krytycznych. Wiele systemów krytycznych nadal powstaje w ramach programowania funkcyjnego 1). 1) Funkcyjna strategia projektowania polega na dzieleniu programu na zbiór oddziałujących funkcji lub podprogramów ze scentralizowanym stanem systemu współdzielonym przez te funkcje. Dostępność i niezawodność Niezawodność. Prawdopodobieństwo bezawaryjnego działania w ciągu ustalonego czasu w zadanym środowisku w określonym celu. Dostępność. Prawdopodobieństwo, że w ustalonej chwili system będzie działał i będzie zdolny do realizacji usług. Dostępność nie zależy od samego systemu ale od czasu niezbędnego do usunięcia usterek, które czynią go niedostępnym.
4 Przykład Jeśli system A ulega awarii raz na rok a system B raz na miesiąc, to A jest bardziej niezawodny niż B. Jeśli uruchomienie A wymaga jednak trzech dni, a B dziesięciu minut, to rocznie dostępność B jest istotnie większa niż A. Użytkownicy będą raczej woleli system B niż A. Pojęcie Opis Awaria systemu Zdarzenie zachodzące w chwili, w której system przestaje realizować usługi oczekiwane przez użytkownika. Błąd systemu Błędne zachowane systemu niezgodne ze specyfikacją. Usterka systemu Niepoprawny stan systemu, tzn. stan, którego nie spodziewali się projektanci systemu. Błąd lub pomyłka człowieka Działanie człowieka, które powoduje usterki systemu. Pojęcia związane z niezawodnością Unikanie usterek. Stosuje się metody tworzenia, które zmniejszają możliwości pomyłek lub umożliwiają wychwytywanie ich, zanim doprowadzą do awarii systemu (unikanie podatnych konstrukcji języka jak wskaźniki, użycie analizy statycznej). Wykrywanie i usuwanie usterek. Stosuje się metody weryfikacji i zatwierdzania, które zwiększają szansę wykrycia i usunięcia usterek przed przystąpieniem do użytkowania systemu (systematyczne testowanie i usuwanie błędów przez śledzenie wykonywania kodu). Tolerowanie usterek. Stosuje się metody, które zapewniają, że usterki w systemie nie powodują błędów, a błędy systemu nie powodują awarii (wprowadzenie do systemu udogodnień wewnętrznej kontroli i użycie nadmiarowych modułów systemu).
5 Bezpieczeństwo Podstawowe oprogramowanie krytyczne dla bezpieczeństwa jest oprogramowaniem w postaci sterownika wbudowanego w system (niewłaściwe działanie takiego oprogramowania może powodować niewłaściwe działanie sprzętu, które powoduje szkody lub zniszczenie środowiska). Pomocnicze oprogramowanie krytyczne dla bezpieczeństwa jest oprogramowaniem, które może pośrednio powodować szkody (np. niewłaściwe działanie systemu komputerowego wspomagania projektowania może doprowadzić do usterek w projektowanym obiekcie). Pojęcie Definicja Wypadek (lub nieszczęście) Niezaplanowane zdarzenie lub ciąg zdarzeń, które powodują obrażenia lub śmierć osób, szkody w majątku lub środowisku. Maszyna sterowana komputerem raniąca swego operatora to dobry przykład wypadku. Zagrożenie Szkoda Waga zagrożenia Prawdopodobieństwo zagrożenia Ryzyko Sytuacja, która może spowodować lub przyczynić się do wypadku. Awaria detektora wykrywającego przeszkody na drodze maszyny kest przykładem zagrożenia. Miara strat powstałych w wyniku nieszczęścia. Zakres szkód może być rozmaity, od śmierci wielu osób do mniejszych obrażeń i zniszczenia majątku. Oszacowanie największych szkód, które mogą być wynikiem konkretnego zagrożenia. Waga zagrożenia może być rozmaita, od katastroficznej (gdy ginie wielu ludzi) do niewielkiej (jedynie niewielkie szkody). Prawdopodobieństwo wystąpienia zdarzeń powodujących zagrożenie. Prawdopodobieństwo może być dowolne, zwykle waha się od prawdopodobne (np. zagrożenie wystąpi w jednym na sto przypadków) do niewiarygodne (nie można wyobrazić sobie sytuacji, w których to zagrożenie występuje). Miara prawdopodobieństwa, że system spowoduje wypadek. Ryzyko szacuje się na podstawie prawdopodobieństwa zagrożenia, wago zagrożenia i prawdopodobieństwa, że zagrożenie będzie przyczyną wypadku. Pojęcia związane z bezpieczeństwem Unikanie zagrożeń. System jest zaprojektowany tak aby unikać zagrożeń. System tnący, którego zadziałanie wymaga od operatora naciśnięcia dwóch przycisków w tej samej chwili, wystrzega się na przykład ryzyka umieszczenia rąk operatora w zasięgu noża. Wykrywanie i eliminowanie zagrożeń. System jest zaprojektowany tak, aby wykrywać i eliminować zagrożenia, zanim doprowadzą do wypadku. System reaktora chemicznego może na przykład wykrywać nadmierne ciśnienie i otwierać zawór bezpieczeństwa w celu zmniejszenia ciśnienia, zanim dojdzie do eksplozji. Ograniczanie szkód. System może obejmować udogodnienia zabezpieczające, które ograniczają szkody będące konsekwencją wypadku. Silnik lotniczy zawiera na przykład automatyczne gaśnice. Gdy pojawi się ogień, zwykle można go ugasić, zanim stanie się zagrożeniem dla pasażerów i załogi.
6 Zabezpieczenie Zabezpieczenie systemu to oszacowanie stopnia bezpieczeństwa systemu przed atakami z zewnątrz zarówno przypadkowymi jak i celowymi. Przykłady ataków: wirusy, nieuprawnione użycie usług systemu, nieuprawnione aktualizowanie systemu lub jego danych itd. Istnieją rodzaje systemów krytycznych, w których zabezpieczenie jest najważniejszym wymiarem pewności systemu: systemy wojskowe systemu handlu elektronicznego systemy przetwarzające i wymieniające poufne dane Trzy typy szkód, które mogą być wynikiem ataku zewnętrznego: Zaprzestanie usług. System może być zmuszony do przyjęcia stanu, w którym nie jest możliwe normalne realizowanie usług. Uszkodzenie programu lub danych. Komponenty programowe mogą być podmienione w nieuprawniony sposób. Może to wpłynąć na zachowanie systemu, a zatem na niezawodność i bezpieczeństwo. Ujawnienie poufnej informacji. Informacja przechowywana w systemie może być poufna. Atak z zewnątrz może ujawnić ją nieuprawnionym osobom. Pojęcie Definicja Odsłonięcie Możliwość straty lub szkody w systemie komputerowym. Słabość Słaby punkt systemu komputerowego, który można wykorzystać do spowodowania strat lub szkód. Atak Wykorzystanie słabości systemu. Groźba Sytuacja, która może doprowadzić do strat lub szkód. Nadzór Miara ochrony, która zmniejsza słabość systemu. Pojęcia związanie z zabezpieczeniem
7 Unikanie słabości. System projektuje się tak, aby nie miał słabości (np. odseparowanie systemu od sieci publicznej). Wykrywanie i neutralizowanie ataków. System projektuje się tak, by wykrywał słabości i eliminował je, zanim spowodują odsłonięcie (np. zastosowanie programów antywirusowych). Ograniczanie odsłonięć. Minimalizuje się konsekwencje udanego ataku (np. systematyczne tworzenie kopii zapasowych). Specyfikowanie systemów krytycznych Specyfikowanie niezawodności systemu Specyfikowanie bezpieczeństwa Specyfikowanie zabezpieczeń Specyfikowanie niezawodności systemu Niezawodność sprzętu. Jakie jest prawdopodobieństwo awarii komponentu sprzętowego i jak dużo czasu potrzeba na jej usunięcie? Niezawodność oprogramowania. Jakie jest prawdopodobieństwo wytworzenia niepoprawnego wyniku przez komponent programowy? (oprogramowanie się nie zużywa i może kontynuować poprawne działanie po wygenerowaniu niepoprawnych danych wyjściowych) Niezawodność operatora. Jakie jest prawdopodobieństwo popełnienia błędu przez operatora.
8 S A B P S = P A + P B S A A A P S = P A n Miara Objaśnienie MMTF Mean Time to Failure Średni czas do awarii czyli średni czas poprawnego działania komponentu. MTTR Mean Time to Repair Średni czas naprawy czyli czas potrzebny do naprawy lub wymiany komponentu. Miary niezawodności komponentów sprzętowych
9 Miara Objaśnienie POFOD Probability of failure on demand ROCOF Rate of failure occurence MTTF Mean time to failure AVAIL Availability Prawdopodobieństwo awarii przy zleceniu. Prawdopodobieństwo, że system ulegnie awarii po zleceniu mu usługi. (POFOD=0.001 oznacza, że jedno zlecenie na tysiąc zakończy się awarią) Częstotliwość występowania awarii (intensywność awarii). Częstotliwość występowania nieoczekiwanych zachowań. (ROCOF=0.02 oznacza, że w ciągu 100 jednostek czasu zdarzą się dwie awarie) Średni czas do awarii. Średni czas między zaobserwowanymi awariami systemu. (MTTF=500 oznacza, że co 500 jednostek czasu można oczekiwać jednej awarii) Dostępność. Prawdopodobieństwo, że system jest dostępny dla użytkownika w określonej chwili. (AVAIL=0.998 oznacza, że na 1000 jednostek czasu system prawdopodobnie będzie dostępny w czasie 998 jednostek) Miary niezawodności oprogramowania Liczba awarii systemu w czasie obsługi ustalonej liczby żądań usług. Służy do wyznaczenia POFOD. Czas (lub liczba transakcji) między awariami systemu. Służy do wyznaczenia ROCOF i MTTF. Czas spędzony przy naprawie lub ponownym uruchomieniu systemu. Przy założeniu, że system musi być bez przerwy dostępny, ten pomiar umożliwia wyznaczenie AVAIL. Klasa awarii Opis Chwilowa Zdarza się tylko dla niektórych danych wejściowych. Trwała Następuje dla wszystkich danych wejściowych. Usuwalna System może ją usunąć bez interwencji operatora. Nieusuwalna Usunięcie awarii wymaga interwencji operatora. Nieniszcząca Awaria nie powoduje zniszczenia stanu i danych systemu. Niszcząca Awaria powoduje zniszczenie stanu i danych systemu. Klasyfikacja awarii
10 Czynności prowadzące do opracowania specyfikacji niezawodności: 1. Dla każdego zidentyfikowanego podsystemu należy wskazać różne rodzaje możliwych awarii systemu i zanalizować konsekwencje tych awarii. 2. Na podstawie wyników analizy awarii systemu trzeba podzielić awarie na klasy. 3. Dla każdej rozpoznanej klasy awarii trzeba zdefiniować wymagania niezawodnościowe za pomocą odpowiedniej miary niezawodności. 4. Tam gdzie trzeba, należy określić niezawodnościowe wymagania funkcjonalne, w których wskaże się funkcjonalność systemu umożliwiającą zmniejszanie prawdopodobieństwa awarii krytycznych. Przykład Przykłady funkcjonalnych wymagań niezawodnościowych: 1. Należy wyspecyfikować zakres wartości, które mogą być wprowadzane przez operatora. System będzie sprawdzał, czy wszystkie dane wejściowe otrzymane od operatora mieszczą się w tym przedziale. 2. W procesie inicjowania system będzie sprawdzał, czy wszystkie dyski nie zawierają uszkodzonych bloków. 3. System musi być zaimplementowany za pomocą bezpiecznego podzbioru Ady i sprawdzony za pomocą analizy statycznej. Analiza zagrożeń i ryzyka Rozpoznawanie zagrożeń. Rozpoznaje się potencjalne zagrożenia, które mogą wystąpić. Ich zbiór zależy od środowiska, w którym system będzie użytkowany. Analiza ryzyka i klasyfikacja zagrożeń. Każde zagrożenie rozpatruje się oddzielnie. Te szczególnie poważne i niewykluczone są wybierane do dalszej analizy. W tym kroku można wyeliminować niektóre zagrożenia, ponieważ ich wystąpienie jest bardzo mało prawdopodobne. (np. jednoczesne uderzenie pioruna i trzęsienie ziemi) Rozkładanie zagrożeń. Każde zagrożenie rozpatruje się oddzielnie i szuka jego przyczyn. Ocena szans zmniejszenia ryzyka. Znajduje się propozycje sposobów zmniejszenia i redukcji rozpoznawanego ryzyka.
11 Szacowanie ryzyka Nie do przyjęcia. System musi być zaprojektowany tak, że to zagrożenie nie może wystąpić, a nawet jeśli wystąpi, nie może doprowadzić do wypadku. Tak małe, jak to możliwe (ALARP as low as reasonable practical). System musi być zaprojektowany tak, aby biorąc pod uwagę koszty, czas dostawy itd., zmniejszyć prawdopodobieństwo wystąpienia wypadku z powodu tego zagrożenia. Akceptowalne. Projektanci powinni przedsięwzięć wszystkie kroki w celu zmniejszenia prawdopodobieństwa powstania zagrożenia, jednak tylko pod warunkiem, że nie zwiększa to kosztu, nie opóźnia dostawy, ani nie pogarsza innych atrybutów niefunkcjonalnych. Poziomy akceptowalności zagrożenia Specyfikowanie zabezpieczenia Identyfikacja i wycena aktywów. Rozpoznaje się aktywa (dane i programy) i ich oczekiwany stopień ochrony. (np. plik z hasłami ma zwykle większą wartość niż zbiór ogólnie dostępnych witryn WWW) Analiza gróźb i oszacowanie ryzyka. Rozpoznaje się możliwe groźby dla zabezpieczeń systemu i ocenia ryzyko związane z każdą z tych gróźb. Przyporządkowanie gróźb. Rozpoznane groźby przyporządkowuje się do aktywów. Analiza technologii. Ocenia się dostępne technologie zabezpieczeń i ich skuteczność na rozpoznane groźby. Specyfikacja wymagań stawianych zabezpieczeniom. Specyfikuje się wymagania stawiane zabezpieczeniom. Tam gdzie ma to sens, w specyfikacji wskazuje się technologie zabezpieczeń, które można zastosować w celu ochrony systemu przed groźbami. Wytwarzanie systemów krytycznych Unikanie usterek. W procesie projektowania i implementacji systemu należy przyjąć metody budowania oprogramowania, które umożliwiają minimalizację liczby błędów człowieka i wykrywanie usterek systemu przed przekazaniem go do użytku. Tolerowanie usterek. System należy zaprojektować tak, żeby usterki i niespodziewane zachowania działającego systemu były wykrywane i neutralizowane w taki sposób, aby nie doszło do awarii systemu.
12 Unikanie usterek Liczby zmiennopozycyjne są ze swej natury niedokładne. Wskaźniki są konstrukcją niskiego poziomu. Przechowują adresy odwołujące się do obszarów pamięci maszyny. Są niebezpieczne, ponieważ błędy ich użycia powodują zniszczenia. Dynamiczny przydział pamięci. Pamięć programu może być przydzielana w czasie wykonywania, a nie w czasie kompilacji. Związane z tym niebezpieczeństwo polega na tym, że pamięć może nie być zwalniana, co w końcu powoduje całkowite wyczerpanie pamięci systemu. Równoległość jest niebezpieczna z powodu trudności z przewidywaniem subtelnych efektów czasowych zależności między procesami. Kłopotów z synchronizacją nie można wykryć przez kontrolę programów. Specyficzne zbiegi okoliczności, które powodują kłopoty z synchronizacją, mogą nie wystąpić w czasie testowania systemu. Rekurencja to sytuacja, w której procedura lub metoda wywołuje samą siebie albo inną procedurę, która z kolei wywołuje tę pierwszą. Jej zastosowanie może doprowadzić do zwięzłych programów. Śledzenie logiki programów rekurencyjnych jest jednak trudne. Błędy programistów są więc trudniejsze do wykrycia. Przerwania są sposobem wymuszenia przekazania sterowania do innego fragmentu kodu niezależnie od obecnie wykonywanego. Związane z nimi niebezpieczeństwa są oczywiste, ponieważ przerwanie może wstrzymać wykonywanie operacji krytycznej. Dziedziczenie w językach programowania obiektowego umożliwiają użycie wielokrotne i podział problemu, ale powoduje, że kod związany z obiektem nie znajduje się w jednym miejscu. To sprawia, że zrozumienie zachowania obiektu jest trudniejsze. Synonimy występują, gdy różne nazwy służą oznaczeniu tego samego bytu programu. Czytelnicy programu mogą łatwo przeoczyć instrukcje zmiany bytu, gdy muszą śledzić kilka jego nazw. Domyślne przetwarzanie danych wejściowych. Niektóre systemy mają domyślne ustawienia dotyczące przetwarzania danych wejściowych, niezależnie od danych przekazanych systemowi. To luka w zabezpieczeniu systemu, którą włamywacz może wykorzystać do przekazania programowi nieoczekiwanych danych wejściowych, których system nie odrzuci.
13 Procesy tworzenia niezawodnego oprogramowania Kontrola (inspekcja) wymagań ma wykryć błędy w specyfikacji systemu. Duża część usterek w oprogramowaniu jest wynikiem błędów w wymaganiach. Zarządzanie wymaganiami polega na zapisywaniu zmian w wymaganiach i śledzeniu ich w trakcie projektowania i implementacji. Wiele błędów w dostarczonych systemach wynika z braku dbałości o uwzględnianie zmian wymagań w projekcie i implementacji systemu. Weryfikacja modeli polega na automatycznej analizie modeli systemu wykonywanej przez narzędzia CASE. Sprawdza się zarówno ich wewnętrzną, jak i zewnętrzną spójność. Spójność wewnętrzna oznacza spójność jednego modelu. Spójność zewnętrzna oznacza, że różne modele systemu (np. model stanu i model obiektowy) są spójne. Kontrole projektu i kodu są często realizowane na podstawie list kontrolnych z często występującymi usterkami. Ich celem jest wykrycie i usunięcie tych usterek przed przystąpieniem do testowania systemu. Analiza statyczna to zautomatyzowana metoda analizy programów, która polega na szczegółowym analizowaniu programu w poszukiwaniu błędnych fragmentów. Planowanie i zarządzanie testowaniem. Należy zaprojektować wyczerpujący zestaw testów systemu. Należy starannie zarządzać procesem testowania, aby upewnić się, że testy pokrywają wszystkie przypadki oraz że w pełni odpowiadają wymaganiom systemowym i projektowym.
14 Tolerowanie usterek Wykrywanie usterek. System musi wykrywać wystąpienia szczególnych kombinacji stanów, które mogą prowadzić do awarii systemu. Ocena szkód. Należy wykrywać części systemu, na które awaria miała wpływ. Odtwarzanie po usterkach. System musi odtworzyć jakiś znany bezpieczny stan. Można to zrobić przez korektę stanu uszkodzonego (odtwarzanie po błędach do przodu) lub przez przywrócenie systemowi jakiegoś znanego bezpiecznego stanu (odtwarzanie po błędach wstecz). Naprawa usterek. Polega na takiej modyfikacji systemu, aby usterka nie powtórzyła się. W wielu wypadkach usterki oprogramowania ujawniają się w postaci stanów chwilowych. Ich przyczyną jest szczególna kombinacja danych wejściowych. Nie trzeba nie naprawiać, ponieważ natychmiast po odtworzeniu po usterce można wznowić normalne przetwarzanie. To istotnie odróżnia usterki w oprogramowaniu od usterek w sprzęcie. Cztery aspekty tolerowania usterek Programowanie defensywne to podejście do tworzenia programów, przy którym programiści zakładają, że w ich programach są niewykryte błędy i niespójności. Dodają oni nadmiarowy kod, który ma sprawdzać stan systemu po modyfikacjach i zapewniać, że zmiana stanu jest spójna. Po wykryciu niespójności anuluje się zmianę stanu lub przywraca jakiś znany poprawny stan. Architektury tolerująca usterki są architekturami systemów oprogramowania i sprzętu, które jawnie realizują tolerowanie usterek. Obejmują nadmiarowy sprzęt i oprogramowanie. Zawierają sterownik tolerowania usterek, którego zadaniem jest wykrywanie problemu i wspomaganie odtwarzania po usterkach. Podejścia do implementacji tolerowania usterek Przykład A1 A2 Porównanie wyników A3 Nadmiarowość trójmodułowa do radzenia sobie z awariami sprzętu
Systemy krytyczne. Pewność
Systemy krytyczne Pewność (2h) Specyfikowanie systemów krytycznych (1h) Wytwarzanie systemów krytycznych (1h) Pewność Pewność systemu komputerowego jest własnością systemu odpowiadającą zaufaniu, którym
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.
Inżynieria Programowania Zarządzanie projektem Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 października 2013 Plan wykładu 1. Wstęp 2. Czynności zarządzania 3.
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Inżynieria Programowania Zarządzanie projektem
Inżynieria Programowania Zarządzanie projektem Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 12 października 2015 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Wykład 7. Projektowanie kodu oprogramowania
Wykład 7 Projektowanie kodu oprogramowania Treść wykładu cykl życiowy oprogramowania zagadnienia inżynierii oprogramowania tworzenie oprogramowania z gotowych elementów tworzenie niezawodnego oprogramowania
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO
Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje
Niezawodne Systemy Informatyczne
Niezawodne Systemy Informatyczne Przemysław Kobylański Katedra Informatyki (W11/K2) Politechnika Wrocławska Na podstawie J.W. McCormick, P.C. Chapin. Building High Integrity Applications SPARK K.R. Apt,
PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem
PROJEKTOWANIE określenie wymagań specyfikowanie projektowanie kodowanie implementacja testowanie produkt konserwacja Faza strategiczna Analiza Dokumentacja Instalacja PROJEKT most pomiędzy specyfikowaniem
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)
FMEA Tomasz Greber tomasz@greber.com.pl FMEA MYŚLEĆ ZAMIAST PŁACIĆ Dlaczego FMEA? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Powstawanie i wykrywanie wad % 75% powstawania wad
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Lean Maintenance. Tomasz Kanikuła
Tomasz Kanikuła Plan wystąpnienia Wprowadzenie Ustanowienie priorytetów Klasyfikowanie kategorii uszkodzeń Strategia postępowania z częściami zamiennymi Podsumowanie Cel Efektywne wykorzystanie przestojów
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Możliwe strategie tworzenia niezawodnego oprogramowania:
ZWIĘKSZANIE POPRAWNOŚCI OPROGRAMOWANIA Plan prezentacji: Poprawność oprogramowania Poprawność oprogramowania Weryfikacja i testowanie. Rodzaje testów. Testowania względem specyfikacji Testowanie względem
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Modelowanie procesów współbieżnych
Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.
Historia modeli programowania
Języki Programowania na Platformie.NET http://kaims.eti.pg.edu.pl/ goluch/ goluch@eti.pg.edu.pl Maszyny z wbudowanym oprogramowaniem Maszyny z wbudowanym oprogramowaniem automatyczne rozwiązywanie problemu
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn
Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn dr inż. Marek Dźwiarek III Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych, 10-11.04.2008
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
PROGRAMOWALNE STEROWNIKI LOGICZNE
PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
System Zarządzania Dystrybucją
PRI - Projekt System Zarządzania Dystrybucją Leszek Krupiński 13 czerwca 2003 Spis treści 1 Opis dziedziny problemowej 2 2 Cel 3 3 Zakres 4 4 Kontekst 5 5 Opis wymagań 6 5.1 Wymagania funkcjonalne......................
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów
Urząd Dozoru Technicznego RAMS Metoda wyboru najlepszej opcji projektowej Ryszard Sauk Departament Certyfikacji i Oceny Zgodności Wyrobów Plan Prezentacji Wstęp Pojęcia podstawowe Etapy RAMS Etapy projektu
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Inżynieria oprogramowania. Część 8: Metoda szacowania ryzyka - PERT
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI Opracował: mgr inż. Przemysław Pardel v1.01 2010 Inżynieria oprogramowania Część 8: Metoda szacowania ryzyka - PERT ZAGADNIENIA DO ZREALIZOWANIA (3H) PERT...
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Inżynieria Programowania Inżynieria wymagań
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 11 marca 2017 Plan wykładu 1 2 3 Określanie i analizowanie wymagań 4 5 Plan wykładu 1 2 3 Określanie i analizowanie wymagań 4 5 Plan wykładu
Inżynieria Programowania Weryfikacja i zatwierdzanie. Plan wykładu. Motto. Wstęp. Notatki. Notatki. Notatki. Notatki.
Inżynieria Programowania Weryfikacja i zatwierdzanie Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 listopada 2015 Plan wykładu 1. Wstęp 2. Planowanie weryfikacji
Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU
Strona: 1 AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Zredagował: Specjalista ds. bhp Data: 2014.02.03, podpis Zatwierdził Dyrektor Data: 2014.02.03,
Inżynieria Programowania Testowanie oprogramowania
Inżynieria Programowania Testowanie oprogramowania Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 15 stycznia 2011 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Podstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Inżynieria oprogramowania II
Wymagania funkcjonalne, przypadki użycia Inżynieria oprogramowania II Problem i cel Tworzenie projektów bez konkretnego celu nie jest dobre Praktycznie każdy projekt informatyczny powstaje z uwagi na jakiś
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB.
Politechnika Śląska Wydział Organizacji i Zarządzania Instytut Inżynierii Produkcji EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 3 Zgłaszanie zdarzeń niezamierzonych. Scenariusze zdarzeń niezamierzonych
mgr inż. Iwona Matysiak mgr inż. Roksana Banachowicz dr inż. Dorota Brzezińska
Analiza systemów zabezpieczeń przeciwpożarowych i przeciwwybuchowych podczas rozładunku, magazynowania oraz transportu wewnętrznego biomasy do Zielonego Bloku w Połańcu dr inż. Dorota Brzezińska mgr inż.
Kontrola jakości artefaktów
Kontrola jakości artefaktów Artefakty produkty, wytwory rąk ludzkich: Dokumenty Specyfikacje Kod Jakość zgodność z wymaganiami (jawnymi i ukrytymi, z których istnienia klient nie zdaje sobie sprawy) Philip
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura