Analiza bezpieczeństwa przemysłowych zastosowań informatyki z wykorzystaniem metody FMEA
|
|
- Amelia Olszewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 III Krajowa Konferencja Naukowo-Techniczna: 7-10 wrzesień, 1998, Jurata k/gdańska Diagnostyka Procesów Przemysłowych Analiza bezpieczeństwa przemysłowych zastosowań informatyki z wykorzystaniem metody FMEA Tadeusz CICHOCKI*, Janusz GÓRSKI** *Adtranz Zwus, ul. Modelarska 12, Katowice, tadeusz.cichocki@plsig.mail.abb.com **Politechnika Gdańska, Katedra Zastosowań Informatyki, ul. Narutowicza 11/12, Gdańsk, jango@pg.gda.pl Streszczenie. W artykule przedstawiono wykorzystanie analizy FMEA w ramach systemu zapewniania bezpieczeństwa aplikacji informatycznych. Wskazano na problemy związane ze stosowaniem tej metody w sposób gwarantujący wysoką wiarygodność wyników. Prezentacji dokonano na bazie doświadczeń związanych z zastosowaniem metody w Adtranz Zwus. 1. WSTĘP Oprogramowanie i sprzęt komputerowy dynamicznie zwiększają swój udział w przemysłowych systemach sterujących. Umożliwiają one łatwiejszą realizację funkcji sterujących i monitorujących, zwiększenie elastyczności w dopasowywaniu do nowych potrzeb, obniżenie kosztów wytwarzania i eksploatacji, wzrost wydajności systemów. Rozwojowi temu towarzyszy wzrost znaczenia problemu zapewnienia bezpieczeństwa systemów. Dla przykładu, według ocen NASA [10], utrzymanie obecnej intensywności wypadków lotniczych wynikających z błędów systemów sterowania ruchem doprowadzi, wobec wzrostu natężenia ruchu lotniczego, do statystycznie jednego poważnego wypadku lotniczego na tydzień, już w roku Analiza bezpieczeństwa (ang. safety analysis) koncentruje się na potencjalnych negatywnych skutkach działania systemu dla jego środowiska i obejmuje: analizę zagrożeń związanych z systemem, analizę ryzyka wynikającego z tych zagrożeń, identyfikację działań, które należy podjąć w celu eliminacji lub kontroli zagrożeń oraz redukcji ryzyka. W efekcie analizy bezpieczeństwa definiowane są założenia i cele bezpieczeństwa, uzasadniane są przyjęte rozwiązania służące osiąganiu bezpieczeństwa (strategie wykrywania i łagodzenia skutków zdarzeń prowadzących do zagrożeń). Bezpieczeństwo jest w znacznym stopniu uzależnione od współpracy elementów z różnych dziedzin: komputerowych systemów sterujących, urządzeń mechanicznych i elektrycznych, obsługi operatorskiej i konserwacji. W związku z tym, niezbędnym jest oparcie analizy bezpieczeństwa na modelu o poziomie abstrakcji dostatecznie wysokim, aby adekwatnie obejmował wszystkie te dziedziny. Ze względu na rosnącą złożoność struktur systemów, z udziałem sprzętu, oprogramowania i ludzi, pojawiają się nowe zagrożenia, związane z niepożądanymi charakterystykami struktury systemu i niejawnymi interakcjami pomiędzy jej elementami. Oprogramowanie jest ze swej natury nieciągłe : niewielka zmiana kodu lub danych wejściowych może doprowadzić do znacznej różnicy w przebiegu programu i w danych wyjściowych. Zmiany takie mogą mieć wiele przyczyn, takich jak: defekty projektowania, błędy kompilacji, błędy danych wejściowych, lub szerzej, środowiska programu. Istnieje więc problem niepewności związanej z funkcjonowaniem oprogramowania, a w szczególnym przypadku z programową realizacją podstawowej zasady bezpieczeństwa strukturalnego głoszącej, że
2 awaria elementu musi prowadzić do przejścia systemu do ustalonego stanu bezpiecznego. 2. ANALIZA FMEA Analiza FMEA (ang. Failure Mode and Effect Analysis) opiera się na wnioskowaniu indukcyjnym, które na podstawie niepełnych przesłanek, skończonej liczby obserwacji lub ograniczonych doświadczeń formułuje stwierdzenia ogólne, dotyczące całego systemu. Przedmiotem analizy FMEA jest architektura systemu oraz składające się na nią elementy. Architektura ta jest próbkowana na bazie wybranego zestawu potencjalnych awarii elementów (odstępstw od założonego funkcjonowania), w celu wykrycia wynikających stąd awarii całego systemu. Spośród nich wyróżniane są te, które naruszają bezpieczeństwu systemu. Analiza FMEA rozpoczyna się podjęciem decyzji dotyczącej poziomu elementów bazowych struktury, tzn. tych elementów których wewnętrzna struktura nie jest interesująca z punktu widzenia celów prowadzonej analizy. Potencjalne awarie tych elementów oraz ocena ich skutków są dokumentowane w tabeli FMEA. Tabela ta jest strukturą danych, w której gromadzone są wyniki dokonanych analiz. Identyfikowane są scenariusze rozwoju błędów w systemie, zainicjowanych wystąpieniem awarii poszczególnych elementów. Skutki awarii danego elementu są rozpatrywane w odniesieniu do następnych (wyższych) warstw struktury funkcjonalnej, aż do poziomu zewnętrznych interfejsów systemu. Dokumentowane są również powiązania tych scenariuszy z propozycjami działań mających na celu eliminację lub redukcję związanego z nimi ryzyka. Na Rys.1. podano ogólny schemat obrazujący zakres analizy FMEA. Istota analizy FMEA polega na weryfikacji architektury systemu poprzez identyfikację powiązań awarii elementów systemu z awariami całego systemu. W tym celu wykorzystywane są scenariusze propagacji błędów w systemie. Skuteczność analizy jest uwarunkowana następującymi czynnikami: trafnym wyborem elementów systemu i związanych z nimi typów awarii, utworzeniem modelu architektury adekwatnie reprezentującego zależności funkcjonalne pomiędzy poszczególnymi składowymi systemu, identyfikacją scenariuszy propagacji błędów inicjowanych przez awarie elementów bazowych. Architektura systemu - struktura statyczna Funkcje/ awarie wyróżnionych elementów Model zachowania systemu - struktura dynamiczna Ciągi stanów/ scenariusze błędów Rys.1. Zakres analizy FMEA Misja systemu - struktura funkcjonalna Funkcje/ awarie systemu Analiza FMEA może być podejmowana wcześnie (w ramach cyklu życia systemu), nawet wtedy gdy procesy projektowania i realizacji nie są jeszcze na tyle zaawansowane aby utworzyć kompletny model architektury. W takiej sytuacji analiza jest prowadzona w stosunku do architektury wyidealizowanej, odzwierciedlającej wstępne intencje i założenia projektantów i ogólne szkice projektowanej struktury, np. wyrażone w postaci diagramów blokowych. Opisy te są na ogół niewystarczające do pełnego zrozumienia natury i konsekwencji awarii elementów niskiego poziomu. Wczesne podjęcie analizy umożliwia decyzje projektowe związane z ujawnionymi zagrożeniami. Wraz z postępem prac analiza jest rozbudowywana w kierunku zwiększenia jej precyzji, np. dla obszarów ocenianych jako najbardziej krytyczne. Na każdym etapie, analiza FMEA dostarcza aktualnych informacji dotyczących potencjalnych zagrożeń wynikających z podjętych decyzji projektowych. Staje się przez to narzędziem, które w sposób iteracyjny wspomaga podejmowanie nowych decyzji, już od najwcześniejszych faz rozwoju systemu. W całokształcie działań składających się na analizę bezpieczeństwa systemu, analiza FMEA spełnia następującą rolę: prowadzi do identyfikacji możliwych, być może nie rozpoznanych wcześniej, stanów systemu, umożliwia identyfikację modułów, procedur, procesów lub funkcji, które są krytyczne ze względu na bezpieczeństwo,
3 dokonuje przeglądu zdarzeń w systemie na drodze sygnałów od czujników do ich końcowych odbiorców (i w ten sposób prowadzi do lepszego zrozumienia systemu), wspomaga formułowanie i weryfikację wymagań dotyczących funkcji związanych z bezpieczeństwem, wspomaga projektowanie i sprawdzanie poprawności implementacji funkcji krytycznych ze względu na bezpieczeństwo, umożliwia wykazanie niezależności funkcji związanych z bezpieczeństwem od innych funkcji systemu (zależność taka może wystąpić np. poprzez wspólne zasoby), wspomaga identyfikację tych obszarów systemu, poprzez które awarie elementów przedostają się na poziom funkcji całego systemu, wspomaga projektowanie przypadków testowych mających na celu weryfikację scenariuszy błędów prowadzących do istotnych zagrożeń, wspomaga formułowanie wniosków diagnostycznych i zaleceń dla bezpiecznej obsługi systemu. Proces związany z realizacją analizy FMEA odpowiada pierwszym trzem z sześciu funkcji zdefiniowanych w ramach modelu Ciągłego Zarządzania Ryzykiem (ang. Continuous Risk Management) przez SEI [8]: Identyfikacja (poszukiwanie ryzyka zanim przerodzi się ono w rzeczywisty problem), Analiza (przekształcanie danych dotyczących ryzyka w informację umożliwiającą podejmowanie decyzji), Planowanie (wykorzystanie tej informacji w podejmowaniu decyzji i działań mających na celu ich odwzorowanie w implementacji systemu ). 3. FMEA DLA OPROGRAMOWANIA Powstaje pytanie czy analiza FMEA może być bezpośrednio zastosowana w odniesieniu do tych części systemu, które są realizowane w postaci oprogramowania. Według normy IEC 812 [9], co potwierdzają również próby podejmowane już od końca lat 70-tych, np. w NASA lub w Boeing Corporation, FMEA może być zastosowana do identyfikacji stanów systemu sprzętowego, które mają wpływ na wymagania względem oprogramowania sterującego tym systemem. Natomiast przeniesienie analizy w głąb oprogramowania napotyka na znaczne trudności. Można wymienić trzy podstawowe źródła tych trudności: brak powszechnie zaakceptowanego i jednoznacznego modelu architektury oprogramowania, niska jakość kodu wynikowego, zależność oprogramowania od sprzętu i środowiska wykonania. Poniżej dokonano bardziej szczegółowej dyskusji tych problemów. Architektura oprogramowania Otwarty jest problem identyfikacji elementów programowych niskiego poziomu, które mogą stanowić punkt wyjścia dla analizy FMEA oraz klasyfikacji typów awarii tych elementów. Nie istnieje obecnie teoria wyjaśniająca czym są takie elementy oraz jak je opisywać w celu umożliwienia zrozumienia utworzonego z nich systemu. Elementy konstrukcyjne współczesnych języków programowania, nazywane modułami, strukturami lub klasami, nie mają jednoznacznej i pełnej semantyki. Stanowią one konstrukcje syntaktyczne i służą przede wszystkim do grupowania związanych ze sobą definicji opisujących organizację danych i związanych z nimi akcji. Opis interakcji między modułami wyrażonymi w klasycznych językach programowania nie jest zwykle jawny i jednoznaczny. Przykładami różnych rodzajów zależności i oddziaływań takich modułów programowych mogą być: zależności proceduralne i funkcjonalne - procedury i funkcje mogą zawierać odwołania do elementów (globalnych deklaracji typu, globalnych zmiennych i stałych, innych funkcji), które są zdefiniowane poza daną procedurą lub funkcją, zależności typów i elementów danych - podstawowe typy danych mogą być używane do tworzenia typów bardziej złożonych, stosowanych w różnych modułach; zmienne i stałe mogą reprezentować określony typ wartości nadany im poprzez jawną deklarację w programie lub (niejawnie) gdy są rezultatem wykonywanych operacji, interferencja danych - powodowana wzajemną, nieplanowaną modyfikacją wspólnych danych wynikającą z błędów
4 projektowych, błędów kodowania, błędów danych zewnętrznych, usterek sprzętowych, interferencja usług systemowych - wynikająca na przykład z wzajemnego blokowania dostępu do procesora, interferencje sterowania programów - realizacja przerwań, procesów równoległych sterowanych sygnałami zewnętrznymi, a także w wyniku błędów w sterowaniu programów prowadzących do wywołania niewłaściwych procedur, awarie o wspólnych przyczynach - ponieważ moduły programowe wykorzystują wspólne zasoby (co nie jest uwidocznione w tekście programu) ich awarie są często silnie skorelowane gdyż awaria współdzielonego zasobu powoduje awarię wszystkich modułów programowych wykorzystujących ten zasób. Możliwość przeprowadzenia skutecznej analizy FMEA dla oprogramowania, na poziomie elementów niskiego poziomu (struktur języka programowania widocznych dla projektantów) jest zależna od zdefiniowania odpowiedniej semantyki tego oprogramowania. Potrzebna jest semantyka przyporządkowująca programom własności w sposób wyjaśniający wpływ jaki program wywiera w swoim środowisku, a nie to, jak program działa. Jakość kodu wynikowego Dla systemów sprzętowych, wnioski z analizy FMEA ze znaczną pewnością odpowiadają rzeczywistości (tzn. opisują stan rzeczywistego systemu). Analiza obejmuje swym zakresem awarie elementów wynikające z defektów losowych, czyli takich które powstają w trakcie użytkowania (starzenie się elementów, zużycie, oddziaływania elektromagnetyczne, wibracje, zapylenie, itp.). Awarie takie są zwykle dobrze rozumiane w sensie ich intensywności w odniesieniu do typu elementu i warunków jego eksploatacji. W wypadku oprogramowania, sytuacja jest zasadniczo różna. Oprogramowanie nie zawiera defektów losowych (nie podlega procesom starzenia się i zużycia). Podstawowy rodzaj defektu oprogramowania to defekt projektowania. W ogólnym przypadku nie możemy być pewni, że kod wynikowy tworzonego oprogramowania jest pozbawiony defektów (wprowadzonych przez projektantów, programistów lub oprogramowanie narzędziowe). Te właśnie defekty mają zasadniczy wpływ na to, że zachowanie oprogramowania różni się od oczekiwanego, wyrażonego specyfikacją danego modułu. Tak więc, oprócz analizy dotyczącej możliwych awarii wynikających z defektów zasobów fizycznych będących nośnikiem programu (procesory, pamięć, linie komunikacyjne) konieczne jest objęcie analizą procesu wytwarzania, który jest odpowiedzialny za defekty projektowania wprowadzane do oprogramowania. Analiza FMEA dotycząca architektury systemu z oprogramowaniem powinna więc być rozszerzona analizą FMEA procesu wytworzenia danego systemu. Do przeprowadzenia takiej analizy konieczna jest znajomość efektywności stosowanych technik i metod ( elementów tego procesu) oraz zależności między nimi. Wykonywanie takiej analizy jest postulowane przez standardy, np. standard DS [2]. Podobnie jak miało to miejsce w wypadku klasycznej analizy FMEA, analiza procesu wytwarzania powinna być prowadzona od najwcześniejszych etapów cyklu życia oprogramowania, a wynikające z niej wnioski mogą być wykorzystane do poprawy tego procesu, poprzez modyfikacje i zabiegi mające na celu zwiększenie skuteczności stosowanych metod wytwarzania. Uzależnienie od środowiska Często defekt oprogramowania prowadzi do poważnych skutków (wypadku) w przypadku jednoczesnej usterki sprzętowej, pomyłki człowieka (użytkownika, operatora) lub określonego wpływu ze strony środowiska. W badaniach, na które powołano się w [1], 35 % wszystkich awarii oprogramowania wynikała z zależności programowo-sprzętowych. Według innych danych eksperymentalnych, znaczna liczba awarii ma charakter chwilowy (zwykle pojedyncze zdarzenia powodowane przez przemijające warunki - na przykład, element sprzętowy ulega chwilowej awarii i niszczy dane). W takich sytuacjach możliwie jest przywrócenie poprawnego funkcjonowania, np. poprzez wznowienie programu od (zachowanego wcześniej) stanu poprawnego [11]. Standardy EN 50128, DS i IEC 812 [4, 2, 9] postulują łączne traktowanie sprzętu i oprogramowania podczas identyfikacji nieprawidłowości działania i wykonywanie FMEA dla całego systemu.
5 4. FMEA W ADTRANZ ZWUS Analiza dotychczasowych doświadczeń była podstawą do zdefiniowania programu zapewniania bezpieczeństwa systemów, sformułowanego w podsumowaniu etapu szkoleniowo-badawczego w Adtranz Zwus. Adtranz Zwus jest producentem systemów sterowania ruchem kolejowym, przeznaczonych zarówno na rynek krajowy jak i międzynarodowy. Systemy te muszą charakteryzować się bardzo wysokim poziomem bezpieczeństwa wynikającym z norm i regulacji branżowych i międzynarodowych. W związku z tym, poszukiwano efektywnych technik zapewniania niezawodności i bezpieczeństwa i badano możliwości spełnienia wymagań bezpieczeństwa zawartych w normach CENELEC EN 50126/-8/-9 oraz PKP/CNTK [3, 4, 5, 12]. W procesie szkoleń oraz w trakcie projektów pilotowych kształtowano u projektantów zrozumienie zaawansowanych technik analitycznych oraz ich związku z bezpieczeństwem systemów. Jednym z projektów pilotowych, w którym wdrożono elementy programu jest projekt realizacji systemu komputerowej blokady liniowej SHL-1. W projekcie tym zdefiniowano następujące cele analizy FMEA: identyfikacja reakcji systemu na pojedyncze awarie wyróżnionych elementów (w tym awarii podczas planowanych reakcji systemu na inne awarie), identyfikacja i ocena zagrożeń związanych z tymi awariami, sformułowanie wniosków dla testowania lub dalszych działań projektowych, uzasadnienie poprawności proponowanej struktury (opisanej schematami blokowymi), ze względu na wymagania niezawodności i bezpieczeństwa), uzupełnienie pakietu bezpieczeństwa (ang. safety case) systemu. Za wymaganie podstawowe uznano oparcie prac o spójną i jednoznaczną dla realizatorów analizy terminologię (por. [7]), zgodną z pozostałą dokumentacją i działaniami projektowymi. Przed rozpoczęciem analizy zdefiniowano stan bezpieczny systemu i stany bezpieczne rozproszonych geograficznie elementów. Ustalono tryby pracy systemu, logiczne granice systemu i definicje innych stosowanych terminów. Zdefiniowano tabelę dokumentacji końcowej wyników analizy. W tabeli tej zawarto następujące kolumny: rodzaj awarii, efekt awarii (lokalny, wtórny, końcowy), przyczyna awarii, ocena skutków (ryzyka dla tej awarii), zalecane działania (naprawcze, zapobiegawcze), sposób i czas ujawnienia awarii, przejście do stanu bezpiecznego. W analizie wybrano elementy odpowiadające poziomowi struktury systemu, na którym podejmowane są reakcje na zagrożenia bezpieczeństwa systemu (bezpieczeństwo strukturalne). Do tej listy dołączono istotne moduły współpracujące z systemem (udostępniające dane lub sterowane przez system) jako elementy środowiska. Awarie wyróżnionych elementów zostały zdefiniowane jako zaprzeczenie usług (funkcji) tych elementów świadczonych na rzecz innych elementów. Przyjęto następującą ogólną definicję usługi dostarczanej przez dany element: właściwa operacja (dane, sygnały) we właściwym czasie. Dane o awariach zebrano w następującym zestawieniu: Tabl.1. Schemat dokumentacji awarii elementów Lp. Element Lista awarii elementu Uzasadnienie listy Przy ustalaniu list awarii elementów posługiwano się listą kontrolną (ang. checklist). Lista ta obejmowała: błędy użytkowników/operatorów lub systemów współpracujących, utratę danych wejściowych (w tym konfiguracyjnych), programowo-sprzętowe awarie związane z błędami synchronizacji, błędami wykrywania i naprawy innych błędów, błędami interakcji, błędami kontroli współbieżności, zalecenia o awariach systemów transmisji zawarte w normie EN [6]. Przyjęto, że awarie połączeń nie wymienione jawnie w analizie, ograniczone są do braku (zaniku) danego połączenia i przypisane są odpowiedniemu elementowi przynoszącemu daną usługę. W identyfikacji scenariuszy błędów wyróżniono trzy podstawowe typy błędów: błędy (synchronizacji) czasu usługi, błędy wartości parametrów/sygnałów,
6 błędy wykorzystania zasobów/informacji. Przyjęto zasadę, że podczas tworzenia scenariusza błędów, w przypadkach wątpliwych lub niejednoznacznych, uwzględniany jest rozwój scenariusza w kierunku najgorszego przypadku. Za podstawę oceny krytyczności awarii przyjęto stopień degradacji funkcji dotkniętej daną awarią: możliwy zakres strat wynikający ze skutków awarii, czas trwania zakłócenia/utraty/degradacji funkcji systemu, dostępność środków alternatywnych umożliwiających (bezpieczną) kontynuację ruchu przy ograniczonej funkcjonalności systemu. W uzupełnieniu rozważano ocenę i możliwości diagnostyczne operatora systemu. Przyjęto następującą skalę krytyczności awarii: Tabl.2. Skala krytyczności awarii Skala krytyczności Obiektywna ocena sytuacji Ocena z punktu widzenia użytkownika/operatora 5 Źle. Użytkownik myśli, że jest dobrze. 4 Źle. Użytkownik nie wie, co jest źle. 3 Źle. Użytkownik wie o tym (niefunkcjonalność). 2 Umiarkowanie źle. Użytkownik wie o tym (zakłócenie). 1 Minimalnie źle. Nie ma znaczenia. W ramach procesu analizy przyjęto następującą strategię: pomimo tego, że analiza struktury wysokiego poziomu wskazuje, że jest ona bezpieczna, należy uwzględnić, że interakcje elementów niższego poziomu mogą również prowadzić do zagrożeń [6], każda awaria brana pod uwagę w trakcie analizy powinna być rozważana jako symptom pewnego procesu, który się pod nią kryje. Z listy wyróżnionych elementów wybrano trzy elementy krytyczne, dla których przeprowadzono lokalną analizę FMEA. Konsekwencje awarii ich elementów funkcjonalnych (modułów programowosprzętowych) weryfikowały (wyjaśniały lub rozszerzały) wcześniej utworzoną listę awarii elementów krytycznych. W stosunku do krytycznych modułów programowych, w ramach zapewniania bezpieczeństwa systemu przewidziano zrealizowanie zalecenia normy EN przewidującego zastosowanie techniki testowania architektury SEEA (ang. Software Error Effect Analysis) [4]. Technika ta polega na rozważeniu konsekwencji możliwych błędów na poziomie wybranych instrukcji lub bloków kodu źródłowego. W ramach programu przewidziano również, że w uzupełnieniu do analizy FMEA zostanie zrealizowana analiza drzew błędów FTA (ang. Fault Tree Analysis). Punktem wyjścia dla ustalenia zbioru zdarzeń szczytowych, dla których opracowane zostaną drzewa błędów są awarie zidentyfikowane w trakcie analiz FMEA. 5. PODSUMOWANIE W artykule przedstawiono idee wykorzystania analizy FMEA w ramach programu zapewniania bezpieczeństwa systemów, których znaczącym składnikiem jest oprogramowanie. Ich częściowe wdrożenie umożliwia wykonanie kolejnego kroku. Postulat dla tego kroku można sformułować następująco - należy wzmacniać bazę dla analizy FMEA poprzez: poprawę jakości źródeł danych do procesu analizy, a w szczególności poprawę jakości powstających specyfikacji i modeli, integrację procesu FMEA z innymi (równolegle wykonywanymi) działaniami w ramach procesu projektowo-wytwórczego, poprawę efektywności procesu zapewniania jakości tworzonego oprogramowania. Jednym z rozważanych kierunków jest wykorzystanie technologii obiektowej w procesie projektowania i wytwarzania oprogramowania. Do zalet technologii obiektowej, w kontekście problemów analizy FMEA, można zaliczyć: nacisk na jednoznaczność dekompozycji systemu i niezależność elementów (ich interfejsy mają formę precyzyjnych kontraktów ), modelowanie z wielu perspektyw (np. w ramach metodyki OMT [13] tworzone są modele z perspektywy statycznej, dynamicznej i funkcjonalnej), elastyczność i stabilność; modele łatwo poddają się modyfikacjom, a dokonywane
7 zmiany lokalizują się w ograniczonej ilości obiektów, możliwość gładkiego przejścia od analizy do projektowania i kodu programów; obiekty zidentyfikowane na etapie analizy mają swoją bezpośrednią reprezentację w implementacji. LITERATURA [1] BOWEN J., STAVRIDOU V.: Safety-Critical Systems, Formal Methods and Standards. Oxford University Computing Laboratory Technical Report, PRG-TR-5-92, [2] Defence Standard 00-55, Requirements for Safety Related Software in Defence Equipment (Part 1&2), Issue 1, UK Ministry of Defence, [3] EN 50126: Railway applications. The Specification and Demonstration of Dependability, Reliability, Availability, Maintainability and Safety (RAMS), CENELEC, Final Draft version, June [4] EN 50128: Railway applications. Software for railway control and protection systems, CENELEC, Final Draft version, June [5] EN 50129: Railway applications. Safety Related Electronic Systems for Signalling, CENELEC, ver. 1.0, January [6] EN /2: Railway applications. Requirements for Safety Related Communication in Closed/Open Transmission Systems, CENE- LEC, ver. 0.7, April [7] GÓRSKI J.: Extending Safety Analysis Techniques with Formal Semantics, w: Technology and Assessment of Safety Critical Systems (F. J. REDMILL, Ed.). Springer-Verlag, [8] HIGUERA R. P., HAIMES Y. Y.: Software Risk Management, CMU, Software Engineering Institute Technical Report, CMU/SEI-96-TR June [9] IEC 812 (1985): Procedure for failure mode and effects analysis (FMEA), TC56 (polskie tłumaczenie: PN-IEC 812: 1994). [10] LEVESON N., SANDYS S., and others: Safety Analysis of Air Traffic Control Upgrades, Final Report of NASA Langley, NASA Ames & Univ. of Washington (CS) Project. Sept [11] OWRE S., RUSHBY J., SHANKAR N., von HENKE F.: Formal Verification for Fault- Tolerant Architectures: Prolegomena to the Design of PVS, IEEE Trans. on Software Eng., vol. 21, no. 2, February 1995, ss [12] PKP / Centrum Naukowo - Techniczne Kolejnictwa, Zadanie nr 1060/23: Wymagania bezpieczeństwa dla urządzeń sterowania ruchem kolejowym. Warszawa, wrzesień [13] RAMBAUGH J., BLAHA M., PREMERLANI W., EDDY F., LORENSEN W.: Object- Oriented Modelling and Design, Prentice-Hall Int., Application of FMEA to Safety Analysis of Industrial Computer Applications Abstract: The article presents problems involved in the application of the FMEA method within the context of safety assurance framework for software systems. Some experiences related to the attempt to use FMEA to the computerised railway signalling applications in Adtranz Zwus are also reported.
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
WPROWADZENIE DO UML-a
WPROWADZENIE DO UML-a Maciej Patan Instytut Sterowania i Systemów Informatycznych Dlaczego modelujemy... tworzenie metodologii rozwiązywania problemów, eksploracja różnorakich rozwiązań na drodze eksperymentalnej,
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Dlaczego testowanie jest ważne?
Testowanie Dlaczego testowanie jest ważne? Oprogramowanie które nie działa poprawnie może doprowadzić do: straty czasu, pieniędzy utraty reputacji uszkodzeń ciała a nawet śmierci Definicja błędu Oprogramowanie
Technologie informacyjne - wykład 12 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski
PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem
PROJEKTOWANIE określenie wymagań specyfikowanie projektowanie kodowanie implementacja testowanie produkt konserwacja Faza strategiczna Analiza Dokumentacja Instalacja PROJEKT most pomiędzy specyfikowaniem
Jakość w procesie wytwarzania oprogramowania
Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu
Testowanie i walidacja oprogramowania
i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Praktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Analityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: laboratorium PROJEKT ZESPOŁOWY DYPLOMOWY IO Team Project SE Forma studiów:
Opis metodyki i procesu produkcji oprogramowania
Opis metodyki i procesu produkcji oprogramowania Rational Unified Process Rational Unified Process (RUP) to iteracyjny proces wytwarzania oprogramowania opracowany przez firmę Rational Software, a obecnie
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Spis treúci. 1. Wprowadzenie... 13
Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Projektowanie systemów informatycznych. wykład 6
Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
Modelowanie obiektowe - Ćw. 3.
1 Modelowanie obiektowe - Ćw. 3. Treść zajęć: Diagramy przypadków użycia. Zasady tworzenia diagramów przypadków użycia w programie Enterprise Architect. Poznane dotychczas diagramy (czyli diagramy klas)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem
Optymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
UML w Visual Studio. Michał Ciećwierz
UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Projektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Szybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ
Podstawy firmą Marketingowe aspekty jakością Podstawy prawa gospodarczego w SZJ Zarządzanie Jakością (TQM) Zarządzanie logistyczne w SZJ Wymagania norm ISO serii 9000 Dokumentacja w SZJ Metody i Techniki
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop Spis treści. Wstęp 15.
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop. 2017 Spis treści Wstęp 15 Podziękowania 23 Listy kontrolne 25 Tabele 27 Rysunki 29 Część I Proces budowy oprogramowania
BADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI
Problemy Kolejnictwa Zeszyt 152 221 Dr inż. Lech Konopiński, Mgr inż. Paweł Drózd Politechnika Warszawska BADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI 1. Wstęp 2. Zakres i warunki
Podstawy Programowania Obiektowego
Podstawy Programowania Obiektowego Wprowadzenie do programowania obiektowego. Pojęcie struktury i klasy. Spotkanie 03 Dr inż. Dariusz JĘDRZEJCZYK Tematyka wykładu Idea programowania obiektowego Definicja
Ocena ryzyka awarii systemu za pomocą analizy drzewa usterek (FTA)
Ocena ryzyka awarii systemu za pomocą analizy drzewa usterek (FTA) Analiza drzewa usterek (FTA akronim od angielskiego Fault Tree Analysis) to metoda używana do analizy przyczyn usterek (defektów). Technika
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
Modelowanie i Programowanie Obiektowe
Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do
Podstawy modelowania programów Kod przedmiotu
Podstawy modelowania programów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy modelowania programów Kod przedmiotu 11.3-WI-INFP-PMP Wydział Kierunek Wydział Informatyki, Elektrotechniki
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Wprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Modelowanie i analiza systemów informatycznych
Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The
Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Agnieszka Folejewska. Analiza FMEA. zasady, komentarze, arkusze. Zarządzanie jakością
Agnieszka Folejewska Analiza FMEA zasady, komentarze, arkusze Zarządzanie jakością Agnieszka Folejewska Analiza FMEA Zasady, komentarze, arkusze Copyright 2010 ISBN: 978-83-7537-023-2 Wydawnictwo Verlag
Zarządzanie projektami. Zarządzanie ryzykiem projektu
Zarządzanie projektami Zarządzanie ryzykiem projektu Warunki podejmowania decyzji Pewność Niepewność Ryzyko 2 Jak można zdefiniować ryzyko? Autor S.T. Regan A.H. Willet Definicja Prawdopodobieństwo straty
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Historia modeli programowania
Języki Programowania na Platformie.NET http://kaims.eti.pg.edu.pl/ goluch/ goluch@eti.pg.edu.pl Maszyny z wbudowanym oprogramowaniem Maszyny z wbudowanym oprogramowaniem automatyczne rozwiązywanie problemu
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Programowanie obiektowe - 1.
Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która
Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A.
Projekt POIR.04.01.01-00-0005/17 Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A. Andrzej Toruń Lider konsorcjum Instytut Kolejnictwa 04-275 Warszawa, ul Chłopickiego 50
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa
Projektowanie funkcji bezpieczeństwa z wykorzystaniem podsystemu transmisji danych bezpieczeństwa Tomasz Strawiński Wstęp Efektywna realizacja systemów sterowania dużych zespołów maszyn lub linii produkcyjnych
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Algorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20
Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Inżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 2 Proces produkcji oprogramowania Proces produkcji oprogramowania (Software Process) Podstawowe założenia: Dobre procesy prowadzą do dobrego oprogramowania
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Modelowanie procesów współbieżnych
Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
ALGORYTM PROJEKTOWANIA ROZMYTYCH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO
Szybkobieżne Pojazdy Gąsienicowe (2) Nr 2, 24 Mirosław ADAMSKI Norbert GRZESIK ALGORYTM PROJEKTOWANIA CH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO. WSTĘP
Język opisu sprzętu VHDL
Język opisu sprzętu VHDL dr inż. Adam Klimowicz Seminarium dydaktyczne Katedra Mediów Cyfrowych i Grafiki Komputerowej Informacje ogólne Język opisu sprzętu VHDL Przedmiot obieralny dla studentów studiów
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA Przygotował: mgr inż. Radosław Adamus Wprowadzenie Podstawą każdego projektu, którego celem jest budowa oprogramowania są wymagania, czyli warunki,
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Inżynieria oprogramowania. Jan Magott
Inżynieria oprogramowania Jan Magott Literatura do języka UML G. Booch, J. Rumbaugh, I. Jacobson, UML przewodnik użytkownika, Seria Inżynieria oprogramowania, WNT, 2001, 2002. M. Fowler, UML w kropelce,
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA