informatycznych Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska
|
|
- Liliana Milewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Niezawodność i odporność na b l edy systemów informatycznych Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska Ten utwór jest dost epny na licencji Creative Commons Uznanie autorstwa- Na tych samych warunkach 3.0 Unported Utwór udost epniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach. Udziela si e zezwolenia do kopiowania, rozpowszechniania i/lub modyfikacji treści utworu zgodnie z zasadami w/w licencji opublikowanej przez Creative Commons. Licencja wymaga podania oryginalnego autora utworu, a dystrybucja materia lów pochodnych może odbywać si e tylko na tych samych warunkach (nie można zastrzec, w jakikolwiek sposób ograniczyć, ani rozszerzyć praw do nich).
2
3 Obs luga b l edów Jeśli zwyk ly program napotka b lad, którego nie potrafi rozwiazać albo naprawić, to typowym i normalnie stosowanym zachowaniem programu jest zakończenie pracy, z możliwie starannym i dok ladnym poinformowaniem użytkownika (jeśli taki istnieje) o powstaniu b l edu i jego okolicznościach. Systemy czasu rzeczywistego i systemy wbudowane maja inne wymagania i inne podejście do traktowania i obs lugi b l edów, i powyższe podejście jest zwykle nie do przyj ecia. Na przyk lad, system sterujacy procesem przemys lowym, po napotkaniu b l edu fatalnego, nie może po prostu zatrzymać procesu, ponieważ mog loby to być kosztowne i/lub niebezpieczne. Zamiast tego, powinien przejść do trybu podtrzymania minimalnej funkcjonalności, unikajac ca lkowitej awarii. Niezawodność i odporność na b l edy systemów informatycznych 3
4 Niezawodność i odporność na b l edy Systemy czasu rzeczywistego i systemy wbudowane maja również specjalne wymagania dotyczace niezawodności. W celu ich osiagni ecia stosuje si e ca ly zestaw technik: minimalizm w specyfikacji wymagań i projektowaniu systemów, specjalne metody projektowania i budowy oprogramowania, m.in. używanie bezpiecznych j ezyków programowania, odpowiednie szkolenie programistów, itp., weryfikacja i testowanie, odporność na b l edy, efektywne usuwanie skutków awarii. Niezawodność i odporność na b l edy systemów informatycznych 4
5 Metryki z lożoności oprogramowania Niezawodność systemu oprogramowania jest zwiazana z jego z lożonościa. Bardzo z lożone oprogramowanie jest kosztowne do wytworzenia, i trudno zapewnić jego niezawodność. Stosuje si e różne miary z lożoności systemów oprogramowania, zwane metrykami. W czasie projektowania nowego systemu oszacowanie z lożoności pomaga w przewidywaniu kosztów, niezb ednego nak ladu czasu, oraz innych potrzebnych zasobów. Po zakończeniu budowy systemu obliczenie jego metryk i innych charakterystyk pomaga w zbudowaniu bazy doświadczeń dla przysz lych projektów. Stosowane metryki z lożoności oprogramowania: Liczba wierszy programu (Lines of Code, KLOC), cz esto liczona z pomini eciem komentarzy, plików nag lówkowych, itp. W oczywisty sposób metryka ta nie bierze pod uwag e z lożoności samego programu. Ponadto, cz esto trudno obliczyć ja dla dopiero projektowanego systemu. Niezawodność i odporność na b l edy systemów informatycznych metryki z lożoności oprogramowania 5
6 Z lożoność cyklomatyczna (cyclomatic complexity) C, obliczona na podstawie schematu blokowego programu (flow graph), gdzie e liczba kraw edzi grafu, a n liczba wierzcho lków: C = e n+2 Ilustracja z lożoności cyklomatycznej dla prostych fragmentów programów sa nast epuj ace schematy blokowe: Obliczenia z lożoności cyklomatycznej można dokonać automatycznie, w trakcie kompilacji programu, lub przez analiz e kodu źród lowego. Niezawodność i odporność na b l edy systemów informatycznych metryki z lożoności oprogramowania 6
7 Punkty funkcyjne (Function Points) jest innego rodzaju metryka, próbujac a oszacować interakcje pomi edzy modu lami projektowanej aplikacji, oparta o pewne jej parametry zewn etrzne. Wielka jej zaleta jest możliwość obliczenia na etapie projektowania, gdy żaden kod nie jest jeszcze napisany. Wykorzystuje takie parametry: liczba źróde l wejściowych (I) liczba wyjść (O) liczba dialogów z użytkownikiem (Q) liczba używanych plików (F) liczba zewn etrznych interfejsów (X) FP = 4I +4O+5Q+10F +7X Istnieja bardziej rozbudowane wzory na FP, biorace pod uwag e dodatkowe aspekty projektowanej aplikacji. Niezawodność i odporność na b l edy systemów informatycznych metryki z lożoności oprogramowania 7
8 Poprzednie metryki nie uwzgl ednia ly specyfiki programów obiektowych. Definiuje si e metryki podobne do FP, uwzgl edniaj ace w przypadku aplikacji obiektowych takie parametry jak: ważona liczba metod na klas e g l ebokość drzewa dziedziczenia liczba potomków w drzewie dziedziczenia zwiazki mi edzy klasami brak spójności mi edzy metodami Należy podkreślić, że stosowanie metryk ma ograniczone zastosowanie. Na przyk lad, przyk ladanie nadmiernej wagi do metryki KLOC może doprowadzić do sytuacji, w której programiści, lub ca la firma realizujaca projekt, b ed a tworzyli oprogramowanie o zawyżonej KLOC, w celu wykazania si e i podniesienia rangi swojego produktu, z oczywista szkoda dla projektu. Niezawodność i odporność na b l edy systemów informatycznych metryki z lożoności oprogramowania 8
9 Terminologia niezawodności Defektem (fault) nazywamy wad e programu, b l edny fragment kodu, np. brak sprawdzenia wielkości bufora przed wczytaniem do niego danych nieznanej wielkości. Istnienie defektu w programie nie oznacza, że b l edny kod zostanie kiedykolwiek wykonany, gdy b edzie wykonany to czy nastapi sytuacja b l edna (np. dane przekrocza rozmiar bufora), a gdy wystapi, to czy spowoduje to jakiekolwiek negatywne konsekwencje. B l edem (error) nazywamy sytuacj e, gdy program znajdzie si e w stanie różnym niż stan pożadany i poprawny. Np. przypadek, odwo lanie si e programu do adresu spoza dozwolonego zakresu jest b l edem. B l ad taki może być jednak zauważony przez system, który może wys lać programowi sygna l. Jeśli program jest wyposażony w handler obs lugujacy sygna l danego typu, to program ma szans e poprawnego zachowania si e w przypadku takiego b l edu, i podj ecia w laściwych dzia lań. Awaria (failure) nazywamy sytuacj e, kiedy program nie jest w stanie realizować swojej funkcji wskutek wystapienia b l edu. Niezawodnościa b edziemy nazywać zdolność programu takiego radzenia sobie z defektami, a także b l edami, które nie dopuszcza do wystapienia awarii. Niezawodność i odporność na b l edy systemów informatycznych terminologia niezawodności 9
10 B l edy B l edy można podzielić na dwie istotne kategorie: b l edy powtarzalne takie, dla których znana jest przynajmniej jedna ścieżka prowadzaca do ich wystapienia, b l edy ulotne (transient error) to takie, dla którego nie można precyzyjnie określić warunków jego wystapienia, a zatem nie ma możliwości wywo lania go w prosty i powtarzalny sposób. Znaczenie powyższego rozróżnienia b l edów jest takie, że procedury zwiazane z wykrywaniem b l edów sa inne dla tych kategorii. Niezawodność i odporność na b l edy systemów informatycznych terminologia niezawodności 10
11 Zapobieganie defektom Zapobieganie defektom (fault prevention) sprowadza si e do dwóch grup procedur: unikanie defektów (fault avoidance) rygorystyczna i/lub formalna specyfikacja wymagań zastosowanie sprawdzonych metod projektowania użycie j ezyków z mechanizmami wspierajacymi abstrakcje, weryfikacj e, itp. użycie narz edzi inżynierii oprogramowania usuwanie defektów (fault removal) weryfikacja walidacja testowanie Niezawodność i odporność na b l edy systemów informatycznych terminologia niezawodności 11
12 Niezawodność i odporność na b l edy systemów informatycznych terminologia niezawodności 12
13 Weryfikacja, walidacja, i testowanie Weryfikacja jest procesem realizowanym na wielu etapach cyklu rozwoju oprogramowania, w celu potwierdzenia poprawności i zgodności ze specyfikacja danego modu lu, i ca lego systemu. Do weryfikacji można wykorzystać wiele narz edzi, w tym narz edzi analizy formalnej. Walidacja jest procesem analizy ukończonego produktu, lub prototypu, dla stwierdzenia czy jest zgodny z wszystkimi wymaganiami, w tym również czy formalna specyfikacja jest zgodna z intencja i oczekiwaniami użytkownika, oraz czy uruchomiony w środowisku produkcyjnym program realizuje swoje funkcje. Podstawowym narz edziem walidacji jest testowanie. Niezawodność i odporność na b l edy systemów informatycznych weryfikacja, walidacja, i testowanie 13
14 Testowanie Testowanie jest procesem powtarzalnego uruchamiania programu z określonymi danymi wejściowymi, w celu stwierdzenia, czy program produkuje w laściwe sygna ly wyjściowe. Jakkolwiek w trakcie testowania ujawniaja si e defekty i b l edy, które powinny nast epnie być korygowane, wykrywanie i poprawianie b l edów nie jest jedynym celem testowania. Ogólnie, testowanie nie jest w stanie ani wykryć wszystkich b l edów, ani potwierdzić ich braku. Na odwrót, za pomoca testowania można jedynie wykrywać istniejace b l edy. Natomiast dodatkowa rola testowania jest wytworzenie zaufania do programu, jeśli zachowuje si e on poprawnie w dobrze zaprojektowanych, wszechstronnych testach. Niezawodność i odporność na b l edy systemów informatycznych weryfikacja, walidacja, i testowanie 14
15 Testowanie oprogramowania Testowanie może przeanalizować jedynie ma la cz eść ca lej przestrzeni możliwych danych wejściowych. Powinno ono być zatem tak przeprowadzone, aby jego wyniki w przekonujacy sposób potwierdzi ly hipotez e, że system b edzie dzia la l poprawnie dla wszystkich danych. Metody wyboru danych wejściowych: wybór losowy, pokrycie wymagań dla każdego z wymagań zestawy danych potwierdzajace spe lnienie danego wymagania, testowanie white-box realizowane jest pokrycie wed lug jakiegoś kryterium wynikajacego z analizy programu, np. przejście wszystkich rozga l ezień logicznych w programie, wybór oparty na modelu dane sa generowane z modelu systemu pracujacego w po laczeniu z modelem obiektu fizycznego, profil operacyjny baza do wyboru danych testowych jest profil operacyjny, szczytowe obciażenie generowane jest ekstremalne obciażenie systemu, i w takich warunkach sprawdzane spe lnienie wymagań czasowych, przypadek najgorszego czasu wykonania (WCET) dane generowane na podstawie analizy kodu w kierunku WCET, mechanizmy tolerancji defektów testowanie z zastosowaniem wstrzykiwania defektów, systemy cykliczne testowanie w zakresie jednego pe lnego cyklu. Niezawodność i odporność na b l edy systemów informatycznych weryfikacja, walidacja, i testowanie 15
16 Testowanie sprz etu testowanie CPU testowanie pami eci ROM testowanie pami eci RAM testowanie innych urzadzeń Niezawodność i odporność na b l edy systemów informatycznych weryfikacja, walidacja, i testowanie 16
17 Odporność na b l edy Podstawa zbudowania odporności systemu na b l edy (software fault tolerance) jest sformu lowanie hipotezy defektów określajacej jakie rodzaje defektów maja być tolerowane przez system. Hipoteza dzieli przestrzeń stanów systemu na trzy regiony: Dodatkowo: strategia NGU (Never Give Up Nigdy Nie Rezygnuj). Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 17
18 Redundancja Redundancja (nadmiarowość) jest jedna z g lównych technik budowania odporności na b l edy, zarówno w sprz ecie jak i oprogramowaniu. W oczywisty sposób, ponieważ prowadzi ona do budowy bardziej z lożonych systemów, może sama w sobie wprowadzać ryzyko dalszych defektów i zwiazanych z nimi awarii. Redundancja statyczna (maskujaca) jest wbudowana wewnatrz systemu, który usi luje dzi eki niej utrzymać poprawne dzia lanie maskujac wyst epuj ace b l edy. Jedna z podstawowych technik jest TMR (Triple Modular Redundancy), polegajaca na zastosowaniu trzech identycznych elementów, i uk ladu g losowania, który porównuje sygna ly na wyjściach wszystkich elementów, i jeśli jeden różni si e od dwóch pozosta lych to na wyjście uk ladu kierowany jest sygna l wyjściowy wybrany wi ekszościowo. TMR ma g lównie zastosowanie do uodpornianie na b l edy sprz etu. Redundancja dynamiczna polega na wbudowaniu w system elementu oceniajacego, czy nie wyst epuj a b l edy. W przypadku wykrycia b l edu, uk lad sygnalizuje to, pozostawiajac jednak elementom zewn etrznym podj ecie odpowiednich dzia lań. Redundancja dynamiczna jest zatem metoda wykrywania b l edów. Przyk ladami moga być bity parzystości pami eci, albo sumy kontrolne w pakietach komunikacji. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 18
19 Programowanie N-wersji Zastosowanie redundancji typu TMR opiera si e na za lożeniu, że b lad powstanie wewnatrz jednego z uk ladów, i b edzie to b lad przypadkowy, albo wynikajacy ze starzenia si e sprz etu. Ponieważ systemy programowe nie starzeja si e, a b l edy przypadkowe nie sa najważniejszymi b l edami, na które system powinien być odporny, zatem podejście typu TMR ma ograniczone zastosowanie do systemów oprogramowania. Zamiast tego, budowanie odporności koncentruje si e na możliwych b l edach programowych. Metoda zwana programowaniem N-wersji (N-version programming) polega na stworzeniu N funkcjonalnie równoważnych programów odpowiadajacych jednej specyfikacji. Programy powinny być budowane przez N różnych programistów (lub grup), bez komunikowania si e mi edzy soba. Programy nast epnie wykonywane sa jednocześnie w systemie, i dodatkowy proces drivera porównuje uzyskane wyniki i wybiera jeden metoda g losowania. Skuteczność tej metody opiera si e na za lożeniu, że programy stworzone niezależnie, maja różne defekty, i b ed a powodowa ly b l edy niezależnie od siebie. To za lożenie może być nies luszne, jeśli np. programy zosta ly napisane w tym samym j ezyku programowania, i skompilowane tym samym kompilatorem. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 19
20 Dublowanie procesów Technika znacznie prostsza niż programowanie N-wersji jest dublowanie procesów. Ma ona zastosowanie do uodporniania systemu na b l edy ulotne. Metoda polega na tworzeniu nadmiarowego podprocesu do wykonywania obliczeń, a w przypadku gdyby napotka l on na jakiś b lad, zamyka si e on zwracajac odpowiedni kod b l edu. Proces nadzorujacy stwierdza wystapienie b l edu, i tworzy identyczny proces do ponownego wykonania tych samych obliczeń. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 20
21 Dublowanie procesów może być stosowane wielokrotnie na różnych poziomach. Na przyk lad procedura może najpierw inicjalizować środowisko obliczeń, pozyskiwać dane, itp., a dopiero potem inicjować zasadnicze obliczenia. Zarówno pierwsza faza jak i druga moga podlegać oddzielnemu dublowaniu. W oczywisty sposób, dublowanie drugiej fazy jest mniej uciażliwe i nie powoduje konsekwencji wykraczajacej poza program. Zastosowanie tego podejścia jest szczególnie latwe i atrakcyjne w systemach Unikso-podobnych, wykorzystujacych model tworzenia procesu przez klonowanie funkcja fork. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 21
22 Punkty kontrolne Metoda polega ona na tworzeniu w programie punktów bezpiecznego wycofania si e. Jeżeli program w trakcie pracy sam wykryje b l ad, to znaczy jakiś niepoprawny stan, to najlepiej by loby cofnać si e o kilka kroków, kiedy stan by l jeszcze poprawny, i powtórzyć ma la porcj e obliczeń. Aby to by lo możliwe, należy w trakcie pracy okresowo, po zweryfikowaniu, że stan programu jest poprawny, zapami etać go w sposób umożliwiajacy cofni ecie programu do tego stanu. W ten sposób program tworzy punkt kontrolny. Po wykryciu b l edu, program cofa si e do ostatniego takiego punktu, i wznawia obliczenia tak jakby nic si e nie sta lo. Za lożeniem tej metody jest, że ponowne wykonanie pewnej fazy obliczeń da tym razem inne wyniki. Za lożenie jest poprawne jeśli b lad by l wywo lany czynnikami zewn etrznymi, albo jakaś kombinacja mikrostanów programu, która nie zostanie powtórzona. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 22
23 Bloki wznawiania (recovery blocks) Metoda bloków wznawiania wykorzystuje zwyk le bloki programowe uzupe lnione o punkt wznawiania umieszczony na poczatku bloku, i test akceptowalności na końcu. Test jest wykonywany dla stwierdzenia czy system znajduje si e w akceptowalnym stanie po wykonaniu bloku. Jeśli nie, to wykonanie programu wraca do stanu na wejściu do bloku. Po wznowieniu obliczeń, program powinien wykorzystać alternatywny modu l obliczeniowy. (Jeśli obliczenia zostana wznowione z użyciem tego samego modu lu, to ta metoda można si e zabezpieczyć jedynie przed b l edami ulotnymi.) Gdyby obliczenia wszystkich alternatywnych modu lów zawiod ly, to sterowanie wraca do modu lu nadrz ednego, który też może mieć swój blok wznawiania. Metoda bloków wznawiania jest popularna technika, jednak jej zastosowanie w systemach czasu rzeczywistego jest ograniczone do przypadków, w których ograniczenia czasowe pozwalaja na ponawianie obliczeń, i wynik uzyskany po dodatkowym nak ladzie obliczeń jest nadal przydatny. Zastosowanie tego podejścia w systemach Unikso-podobnych, wykorzystuje na ogó l funkcje setjmp i longjmp do zachowywania stanu i wznawiania obliczeń. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 23
24 Odm ladzanie Metoda odm ladzania procesów opiera si e na za lożeniu, że stan poczatkowy po uruchomieniu jest zawsze najlepiej przetestowany, i przez jakiś czas po starcie system pracuje bezawaryjnie. Metoda jest ograniczona przez tzw. stan twardy systemu, to jest stan po inicjalizacji, komunikacji z urzadzeniami zewn etrznymi, itp. Ten stan zwykle nie powinien być utracony w procesie odm ladzania. Jednak idea odm ladzania polega na porzuceniu poprzedniego stanu, i zainicjowaniu go od nowa!! Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 24
25 Mikro restarty Restart systemu może być środkiem zapobiegania b l edom, albo metoda przywrócenia systemu do stanu poprawnego. O ile jednak restart ca lego systemu cz esto powoduje zaburzenie lub utrudnienie w pracy, to metoda może być podzia l systemu na szereg mniejszych elementów, które można restartować niezależnie od innych. Zauważmy, że w niektórych systemach, jak Windows, po operacjach takich jak instalacja lub reinstalacja jakiegoś programu wymagany jest restart ca lego systemu. Wynika to z faktu, że bezpośrednio po starcie system konfiguruje sobie ca le dost epne oprogramowanie. Gdyby t e warstw e konfiguracji oprogramowania wydzielić jako osobny podsystem, który móg lby być restartowany samodzielnie, nie by loby konieczności restartu ca lego systemu. Metoda ta jest szeroko stosowana w innych systemach operacyjnych. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 25
26 Watchdog W systemach czasu rzeczywistego procedura restartu po wystapieniu i wykryciu awarii jest cz esto zautomatyzowana i rutynowo implementowana. Jedna ze stosowanych metod jest tzw. watchdog, czyli system monitorujacy prac e systemu, i wykonujacy fizyczny restart po zauważeniu nieprawid lowości. Watchdog może być zrealizowany sprz etowo i niezależny od reszty systemu, co daje gwarancj e jego poprawnej pracy nawet jeśli awaria systemu wy lacza z akcji inne jego mechanizmy odpornościowe. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 26
27 Poprawianie stanu Poprawianie stanu polega na podj eciu dzia lań doraźnych, w przypadku wykrycia nieprawid lowości. Jednak zamiast poszukiwania jej źróde l, i podj ecia próby radykalnej naprawy sytuacji, likwidowane sa tylko objawy. Jest to wi ec podobne do objawowego leczenia choroby. Zamiast podawać antybiotyk, podajemy lekarstwo zbijajace goraczk e. Jak wiemy, takie leczenie stosuje si e, i jest to s luszna metoda, jeśli nic innego w danej chwili nie można zrobić, a poprawienie stanu może spowodować niedopuszczenie do natychmiastowej awarii, i dalsze dzia lanie systemu, przynajmniej przez jakiś czas. Niezawodność i odporność na b l edy systemów informatycznych odporność na b l edy 27
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ. Ewa Madalińska. na podstawie prac:
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ Ewa Madalińska na podstawie prac: [1] Lukaszewicz,W. (1988) Considerations on Default Logic: An Alternative Approach. Computational Intelligence, 44[1],
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Functionalization. Funkcje w C. Marcin Makowski. 30 listopada Zak lad Chemii Teoretycznej UJ
w C Zak lad Chemii Teoretycznej UJ 30 listopada 2006 1 2 3 Inicjalizacja zmiennych Zmienne jednowymiarowe można inicjować przy ich definicji. #include i n t x = 1 ; l o n g day = 1000L * 60L
Szeregowanie w systemach czasu rzeczywistego
Szeregowanie w systemach czasu rzeczywistego Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2011 2015 Ten utwór jest
Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Drzewa podstawowe poj
Drzewa podstawowe poj ecia drzewo graf reprezentujacy regularna strukture wskaźnikowa, gdzie każdy element zawiera dwa lub wiecej wskaźników (ponumerowanych) do takich samych elementów; wez ly (albo wierzcho
us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Funkcje. Piotr Zierhoffer. 7 października Institute of Computer Science Poznań University of Technology
Funkcje Piotr Zierhoffer Institute of Computer Science Poznań University of Technology 7 października 2012 Funkcje Funkcja podprogram. Nazwany blok kodu realizujacy jakieś zadanie. sin(x), arccos(x), min(a,
Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1
Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Tablice i funkcje. Marcin Makowski. 26 listopada Zak lad Chemii Teoretycznej UJ
Zak lad Chemii Teoretycznej UJ 26 listopada 2007 wielowymiarowe 1 2 wielowymiarowe 3 Typ tablicowy Plan wielowymiarowe Tablica Zajmujacy spójny obszar w pamieci zestaw zmiennych (obiektów) tego samego
Funkcje systemu Unix
Funkcje systemu Unix Witold Paluszyński witold@ict.pwr.wroc.pl http://sequoia.ict.pwr.wroc.pl/ witold/ Copyright c 2002 2005 Witold Paluszyński All rights reserved. Niniejszy dokument zawiera materia ly
Rozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 1 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Praktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
Jak matematyka pomaga w wyszukiwanie wzorca
Jak matematyka pomaga w wyszukiwanie wzorca Artur Jeż 28 września 2011 Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 1 / 18 Wiek nauki Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 2 /
Jarosław Kuchta Jakość Systemów Informatycznych Jakość Oprogramowania. Pomiary w inżynierii oprogramowania
Jarosław Kuchta Jakość Systemów Informatycznych Jakość Oprogramowania Pomiary w inżynierii oprogramowania Cel pomiarów ocena jakości produktu ocena procesów (produktywności ludzi) stworzenie podstawy dla
Systemy wejścia/wyjścia
Systemy wejścia/wyjścia programowane operacje wejścia/wyjścia: proces inicjuje i nadzoruje transfer I/O odpytywanie (polling) operacje wejścia/wyjścia sterowane przerwaniami: procesor inicjuje transfer
Ćwiczenie nr 520: Metody interpolacyjne planowania ruchu manipulatorów
Zak lad Podstaw Cybernetyki i Robotyki PWr, Laboratorium Robotyki, C-3, 010 Ćwiczenie nr 520: Metody interpolacyjne planowania ruchu manipulatorów 1 Wst ep Celem ćwiczenia jest zapoznanie studentów z metodami
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Ekonomia matematyczna i dynamiczna optymalizacja
Ekonomia matematyczna i dynamiczna optymalizacja Ramy wyk ladu i podstawowe narz edzia matematyczne SGH Semestr letni 2012-13 Uk lady dynamiczne Rozwiazanie modelu dynamicznego bardzo czesto można zapisać
O autorze... 9 Wprowadzenie... 11
Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
Projekty Zaliczeniowe Laboratorium Sieci Komputerowych
Projekty Zaliczeniowe Laboratorium Sieci Komputerowych Rok Akademicki 2015/2016 Micha l Kalewski, Lukasz Piatkowski Revision : 2.2 Spis treści 1 Proponowane tematy projektów zaliczeniowych 1 1.1 Uwagi...............................
Wyk lad 7 Metoda eliminacji Gaussa. Wzory Cramera
Wyk lad 7 Metoda eliminacji Gaussa Wzory Cramera Metoda eliminacji Gaussa Metoda eliminacji Gaussa polega na znalezieniu dla danego uk ladu a x + a 2 x 2 + + a n x n = b a 2 x + a 22 x 2 + + a 2n x n =
Paradygmaty programowania
Paradygmaty programowania Programowanie generyczne w C++ Dr inż. Andrzej Grosser Cz estochowa, 2016 2 Spis treści 1. Zadanie 3 5 1.1. Wprowadzenie.................................. 5 1.2. Obiekty funkcyjne................................
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
20PLN dla pierwszych 50 sztuk oraz 15PLN dla dalszych. Zysk ze sprzedaży biurka wynosi 40PLN dla pierwszych 20 sztuk oraz 50PLN dla dalszych.
Z1. Sformu lować model dla optymalnego planowania produkcji w nast epujacych warunkach: Wytwórca mebli potrzebuje określić, ile sto lów, krzese l i biurek powinien produkować, aby optymalnie wykorzystać
Szeregowanie w systemach czasu rzeczywistego
Szeregowanie w systemach czasu rzeczywistego Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2011 2015 Ten utwór jest
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 206/207 Kierunek studiów: Informatyka Profil: Praktyczny
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Plan. Zapewnienie jakości produktu informatycznego. Zarządzanie jakością i metryki oprogramowania. Podstawowe parametry mierzalne
Zarządzanie jakością i metryki oprogramowania Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik, kwiecień 2002 Zapewnienie jakości produktu informatycznego Pomiar jako główny element
Statystyka w analizie i planowaniu eksperymentu
23 kwietnia 2014 Korelacja - wspó lczynnik korelacji 1 Gdy badamy różnego rodzaju rodzaju zjawiska (np. przyrodnicze) możemy stwierdzić, że na każde z nich ma wp lyw dzia lanie innych czynników; Korelacja
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Sterowniki Programowalne (SP)
Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i
ep Podstawy j Wst ezyka Tcl zaawansowany GUI-Tk Zastosowania Tcl/Tk Ireneusz So lczyk 26 kwietnia 2006
26 kwietnia 2006 Plan prezentacji 1 Historia i twórca Co to jest? 2 Przyk lady sk ladni Struktury danych w 3 Przestrzenie nazw Pakiety Tcl bezpieczny Tcl w aplikacjach sieciowych 4 Tk - pochodzenie i przeznaczenie
Pochodne cz ¾astkowe i ich zastosowanie.
Pochodne cz ¾astkowe i ich zastosowanie. Adam Kiersztyn Lublin 2013 Adam Kiersztyn () Pochodne cz ¾astkowe i ich zastosowanie. maj 2013 1 / 18 Zanim przejdziemy do omawiania pochodnych funkcji wielu zmiennych
Systemy Operacyjne Ćwiczenia
Systemy Operacyjne Ćwiczenia Wies law P laczek Wydzia l Fizyki, Astronomii i Informatyki Stosowanej, Uniwersytet Jagielloński ul. Reymonta 4, 30-059 Kraków 4 lutego 2009 Streszczenie Praca ta zawiera materia
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
WNIOSKOWANIE W MODELU REGRESJI LINIOWEJ
WNIOSKOWANIE W MODELU REGRESJI LINIOWEJ Dana jest populacja generalna, w której dwuwymiarowa cecha (zmienna losowa) (X, Y ) ma pewien dwuwymiarowy rozk lad. Miara korelacji liniowej dla zmiennych (X, Y
Zastosowanie Robotów. Ćwiczenie 6. Mariusz Janusz-Bielecki. laboratorium
Zastosowanie Robotów laboratorium Ćwiczenie 6 Mariusz Janusz-Bielecki Zak lad Informatyki i Robotyki Wersja 0.002.01, 7 Listopada, 2005 Wst ep Do zadań inżynierów robotyków należa wszelkie dzia lania
Software Achitecture Document Pó l-internetowy System Obs lugi Turystyki Gminnej
Software Achitecture Document Pó l-internetowy System Obs lugi Turystyki Gminnej Edyta Agnieszka Luty 236090 Bartosz Dabrowski 235954 Piotr Minakowski 234523 Piotr Broda 212720 17 maja 2007 SPIS TREŚCI
Najwyżej ocenione raporty dla Mr Buggy 4
Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować
Cykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, 2004 Zofia Kruczkiewicz 1. Przedstaw znaczenie oprogramowania we współczesnym świecie. x 3 2. Jaki wpływ na ludzi, komunikację
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera Określenie podpierścienia Definicja 9.. Podpierścieniem pierścienia (P, +,, 0, ) nazywamy taki podzbiór A P, który jest pierścieniem ze wzgledu
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Statystyka w analizie i planowaniu eksperymentu
29 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Statystyka w analizie i planowaniu eksperymentu
31 marca 2014 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
przerwany proces móg l zareagować na określone zdarzenie. Można je traktować jako software owe wersje przerwań sprz etowych.
c Wies law P laczek 9 3 Sygna ly 3.1 Opis sygna lów Najprostsz ametod akomunikacjimi edzyprocesowej w systenie UNIX s sygna ly. Umożliwiaj aoneasynchroniczne przerwanie dzia lania procesu przez inny proces
Wskaźniki, funkcje i tablice
, funkcje i tablice Zak lad Chemii Teoretycznej UJ 20 listopada 2008 wielowymiarowe 1 2 3 4 wielowymiarowe, funkcje i tablice Czym sa wskaźniki? Plan wielowymiarowe Zmienne wskaźnikowe wskazuja na inne
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
przypadków wywo lanie systemowe (funkcja systemowa) lub funkcja biblioteczna zwraca wartość 1(czasamiNULL) iprzypisujezmiennej zewn etrznej,
c Wies law P laczek 3 1 Obs luga b l edów Wwi ekszości przypadków wywo lanie systemowe (funkcja systemowa) lub funkcja biblioteczna kończ ac si e b l edem zwraca 1(czasamiNULL) iprzypisujezmiennej zewn
Ghost in the machine
Operacje na pami eci i odrobina I/O Zak lad Chemii Teoretycznej UJ 8 stycznia 2007 Funkcje operujace Wstep do operacji I/O na plikach 1 Operacje na pami eci 2 Funkcje operujace 3 Wst Funkcje operujace
Normy wektorów i macierzy
Rozdzia l 3 Normy wektorów i macierzy W tym rozdziale zak ladamy, że K C. 3.1 Ogólna definicja normy Niech ψ : K m,n [0, + ) b edzie przekszta lceniem spe lniaj acym warunki: (i) A K m,n ψ(a) = 0 A = 0,
Procedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Testowanie modeli predykcyjnych
Testowanie modeli predykcyjnych Wstęp Podczas budowy modelu, którego celem jest przewidywanie pewnych wartości na podstawie zbioru danych uczących poważnym problemem jest ocena jakości uczenia i zdolności
Porównanie metod i technik testowania oprogramowania. Damian Ryś Maja Wojnarowska
Porównanie metod i technik testowania oprogramowania Damian Ryś Maja Wojnarowska Testy oprogramowania Testowanie oprogramowania jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów
Here comes the sun. Wyk lad niesystematyczny. Marcin Makowski. 24 października Zak lad Chemii Teoretycznej UJ
Wyk lad niesystematyczny Zak lad Chemii Teoretycznej UJ 24 października 2008 Przeglad jezyka Gdzie szukać narzedzi i informacji? 1 Wst ep 2 3 Przeglad jezyka 4 Gdzie szukać narz Przeglad jezyka Gdzie szukać
Testowanie hipotez statystycznych
Testowanie hipotez statystycznych Wyk lad 9 Natalia Nehrebecka Stanis law Cichocki 28 listopada 2018 Plan zaj eć 1 Rozk lad estymatora b 2 3 dla parametrów 4 Hipotezy l aczne - test F 5 Dodatkowe za lożenie
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Jeden przyk lad... czyli dlaczego warto wybrać MIESI.
Jeden przyk lad... czyli dlaczego warto wybrać MIESI. Micha l Ramsza Szko la G lówna Handlowa Micha l Ramsza (Szko la G lówna Handlowa) Jeden przyk lad... czyli dlaczego warto wybrać MIESI. 1 / 13 Dlaczego
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja
Opis programu ERWIN. System Zarządzania Postępowaniem. Warszawa ERWIN
System Zarządzania Postępowaniem Warszawa 02.01.2015 Dlaczego nie Excel? Akkusz kalkulacyjny często jest używany w firmych i instytucjach jako podręczna baza danych. Arkusz kalkulacyjny nie został zaprojektowany
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
QualitySpy moduł persystencji
Projektowanie oprogramowania Instytut Informatyki, Automatyki i Robotyki, Politechnika Wrocławska QualitySpy moduł persystencji Testy akceptacyjne Nazwa pliku: /QualitySpy/modules/qualityspypersistence/src/test/java/pl/wroc/pwr/qualityspy/persistence
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
P. Urzyczyn: Materia ly do wyk ladu z semantyki. Uproszczony 1 j. ezyk PCF
29 kwietnia 2013, godzina 23: 56 strona 1 P. Urzyczyn: Materia ly do wyk ladu z semantyki Uproszczony 1 j ezyk PCF Sk ladnia: Poniżej Γ oznacza otoczenie typowe, czyli zbiór deklaracji postaci (x : τ).
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Wykład 7. Projektowanie kodu oprogramowania
Wykład 7 Projektowanie kodu oprogramowania Treść wykładu cykl życiowy oprogramowania zagadnienia inżynierii oprogramowania tworzenie oprogramowania z gotowych elementów tworzenie niezawodnego oprogramowania
Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż.
Plan wyk ladu Systemy liczbowe Poznań, rok akademicki 2008/2009 1 Plan wyk ladu 2 Systemy liczbowe Systemy liczbowe Systemy pozycyjno-wagowe y 3 Przeliczanie liczb Algorytm Hornera Rozwini ecie liczby
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
PROGRAMOWALNE STEROWNIKI LOGICZNE
PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu
Inżynieria Programowania Weryfikacja i zatwierdzanie
Inżynieria Programowania Weryfikacja i zatwierdzanie Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 4 czerwca 2016 Plan wykładu 1 2 3 Kontrole oprogramowania 4 5 tworzenia oprogramowania
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
PODSTAWOWE W LASNOŚCI W ZBIORZE LICZB RZECZYWISTYCH
PODSTAWOWE W LASNOŚCI DZIA LAŃ I NIERÓWNOŚCI W ZBIORZE LICZB RZECZYWISTYCH W dalszym cia gu be dziemy zajmować sie g lównie w lasnościami liczb rzeczywistych, funkcjami określonymi na zbiorach z lożonych
Zaawansowane programowanie w C++
Zaawansowane programowanie w C++ Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl Wykonanie klasycznego programu System operacyjny
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, 2004 Zofia Kruczkiewicz 1. Przedstaw znaczenie oprogramowania we współczesnym świecie x 1 2. Jaki wpływ na ludzi, komunikację
Statystyka w analizie i planowaniu eksperymentu
22 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Przewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.1.21.137 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania
In ż ynieria oprogramowania wykład II Modele i fazy cyklu życia oprogramowania prowadzący: dr inż. Krzysztof Bartecki www.k.bartecki.po.opole.pl Proces tworzenia oprogramowania jest zbiorem czynności i
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Roboty. wirutalnym, a wi ec nie symulator software owy). Rodzaje robotów:
Roboty Robot: aktywny, sztuczny agent dzia lajacy w świecie fizycznym (nie wirutalnym, a wi ec nie symulator software owy). Rodzaje robotów: manipulatory inaczej robotyczne ramiona, przytwierdzone do miejsca
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE Definicja ITQB Testowanie integracyjne (integration testing) wykonywane w celu wykrycia defektów w interfejsach i interakcjach pomiędzy modułami lub systemami
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure