Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "błąd oprogramowania" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Doskonalenie procedury obsługi błędów oprogramowania przez wykorzystanie procesów zarządzania incydentami oraz problemami według ITIL
Autorzy:
Chomiak-Orsa, Iwona
Osińska, Angelika
Tematy:
ITIL
błąd oprogramowania
proces
incydent
problem
dostępność systemu
procedura
Pokaż więcej
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Powiązania:
https://bibliotekanauki.pl/articles/432241.pdf  Link otwiera się w nowym oknie
Opis:
Artykuł opisuje możliwość i sposób wykorzystania ITIL (Information Technology Infrastructure Library) do doskonalenia procedury obsługi błędów oprogramowania. Sprawny proces obsługi produkcyjnych błędów oprogramowania (występujących po oddaniu systemu do użytkowania) ma ogromne znaczenie dla instytucji, których prawidłowe funkcjonowanie bazuje na systemach informatycznych. We współczesnym świecie praktycznie każda branża korzysta z systemów informatycznych, a ich niedostępność wywołuje w organizacjach relatywnie wysokie straty. Zapewnienie ciągłości dostępności systemów informatycznych stało się niezwykle ważnym aspektem w procesie wytwarzania oprogramowania. Proces obsługi oprogramowania musi być sformalizowany, mierzony i ciągle doskonalony. Dobrym narzędziem, na którym ten proces można oprzeć, jest ITIL w zakresie jakościowych usług dotyczących zarządzania incydentami oraz problemami, co opisano w niniejszym artykule.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ ITIL na procesy obsługi błędów oprogramowania
Autorzy:
Chomiak-Orsa, Iwona
Osińska, Angelika
Tematy:
błąd oprogramowania
usługa
proces
ITIL
obsługa błędów
eksploatacja usług
doskonalenie procesu
Pokaż więcej
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Powiązania:
https://bibliotekanauki.pl/articles/431968.pdf  Link otwiera się w nowym oknie
Opis:
Rozwój rynku produktów IT przyczynił się, z jednej strony, do wzrostu rozwiązań powielarnych, z drugiej zaś – do poszukiwania przez przedsiębiorców rozwiązań idealnie dopasowanych do ich potrzeb. Zdeterminowało to zmiany w idei dostępności do kodu oraz możliwości realizacji modyfikacji w oprogramowaniu nie tylko przez deweloperów oprogramowania, ale również przez użytkowników końcowych. Każda jednak zmiana w oprogramowaniu przyczynić się może do powstania błędu, dlatego też przebieg procesu obsługi błędów oprogramowania jest ważnym zagadnieniem dla każdego przedsiębiorstwa, którego funkcjonowanie opiera się na systemach informatycznych. Proces ten powinien być jasny, sprawny, kontrolowany i ustawicznie doskonalony. Dlatego też coraz częściej poszukuje się skutecznych narzędzi, które umożliwią skuteczne zarządzanie tym procesem. Artykuł niniejszy wskazuje, że skutecznym narzędziem może być model zarządzania usługami IT, jakim jest Information Technology Infrastructure Library (ITIL). Celem artykułu jest wykazanie, iż koncepcja ITIL jest właściwym wyborem dla problemu poprawy procesu obsługi błędów oprogramowania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ procedur i narzędzi stosowanych przy projektowaniu mostów na bezpieczeństwo ich konstrukcji
Impact of bridge design procedures and tools on the safety of bridge structures
Autorzy:
Bąk, Jerzy
Grej, Krzysztof
Pijanowski, Krzysztof
Oleszek, Radosław
Tematy:
bezpieczeństwo konstrukcji
procedura obliczeń
błąd oprogramowania
construction safety
calculation procedures
software error
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Powiązania:
https://bibliotekanauki.pl/articles/24024766.pdf  Link otwiera się w nowym oknie
Opis:
W artykule omówiono wpływ procedur stosowanych w obliczeniach konstrukcji mostowych na bezpieczeństwo konstrukcji. Porównano wyniki obliczeń wybranych elementów konstrukcji uzyskane przy zastosowaniu procedur rekomendowanych obecnie w Polsce z wynikami uzyskanymi z użyciem procedur powiązanych z systemem norm PN-S-XXXXX, które były stosowane przed kilkoma laty. Zwrócono uwagę na zwiększoną pracochłonność obliczeń wykonywanych według norm systemu PN-EN, a także na utrudniony proces weryfikacji obliczeń i związane z tym zagrożenie dla konstrukcji spowodowane trudnością w wykrywaniu błędów. Podano przykłady błędów i nieścisłości w oprogramowaniu i kalkulatorach do obliczeń konstrukcyjnych powszechnie stosowanych w Europie (i gdzie indziej). Wskazano warunki, które powinny być spełnione dla ich bezpiecznego użytkowania.
The article discusses the impact of procedures used in the calculation of bridge structures on the safety of structures. A comparison was made between the results of calculations of selected structural elements obtained using procedures currently recommended in Poland and those obtained using procedures associated with the PN-S-XXXXX system of standards which were used several years ago. Attention has been drawn to the increased time-consumption of calculations made according to PN-EN system standards, as well as to the difficult process of verifying calculations and the related threat to structures caused by the difficulty in detecting errors. Examples are given of errors and inaccuracies in software and calculators for structural calculations commonly used in Europe (and elsewhere). Conditions which should be met for their safe use are indicated.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Pokaż więcej
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf  Link otwiera się w nowym oknie
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure data exchange in provision of web services
Autorzy:
Mazur, Z.
Mendyk-Krajewska, T.
Mazur, H.
Tematy:
soft errors
threats to web applications
security of web services
błąd oprogramowania
zagrożenia dla aplikacji internetowych
Pokaż więcej
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Powiązania:
https://bibliotekanauki.pl/articles/94941.pdf  Link otwiera się w nowym oknie
Opis:
ICT systems commonly used in communication and web services may be successfully attacked, which may result in unauthorized access to data or taking control of the attacked system. One of the sources of the problem is faulty software, and the faults arise from programming errors or incorrect configuration of applications used. There are a number of threats to secure provision of web services. Already known methods of counteracting undesired phenomena do not offer permanent solutions; however, there are ways allowing for increasing our security on the Internet. This paper is aimed at presentation of significant threats to the security of web services and of possible improvements to be made in this area, which is important when e-services are ever more popular and when we are facing more and more successful attacks on IT systems.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software reliability growth modeling for agile software development
Autorzy:
Rawat, S.
Goyal, N.
Ram, M.
Tematy:
software reliability
nonhomogeneous poison process
transient faults
permanent faults
Musa model
niezawodność oprogramowania
błąd przejściowy
zwarcie trwałe
Pokaż więcej
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/329876.pdf  Link otwiera się w nowym oknie
Opis:
The frequent incremental release of software in agile development impacts the overall reliability of the product. In this paper, we propose a generic software reliability model for the agile process, taking permanent and transient faults into consideration. The proposed model is implemented using the NHPP (non-homogenous Poisson process) and the Musa model. The comparison of the two implementations yields an effective, empirical and reliable model for agile software development.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne trendy i metody testowania oprogramowania
Modern trends and methods in software testing
Autorzy:
Domański, Jakub
Opis:
Tempo wytwarzania oprogramowania w obecnych czasach jest wysokie. Kolejne wersje aplikacji są udostępniane użytkownikom bardzo szybko. Dlatego pojawia się potrzeba jak najdokładniejszego i najszybszego przetestowania ich, w celu zapewnienia wysokiej jakości publikowanym produktom. W mojej pracy opisuję wybrane współczesne metody i trendy obecne w testowaniu oprogramowania. Składa się ona z 5 rozdziałów. W pierwszym z nich krótko omówiona została historia testowania oprogramowania. Następny rozdział zawiera omówienie i prezentację czarnoskrzynkowych metod ECP (Equivalence Class Partitioning) oraz BVA (Boundary Value Analysis). Automatyzacja obu techniki została pokazana z wykorzystaniem biblioteki JUnit. Opisane zostało również testowanie równoległe i jego znaczenie w pokrywaniu w krótkim czasie wielu scenariuszy testowych. Metoda została zaprezentowana przy pomocy testów automatycznych przeglądarki napisanych w TestNG i Selenium. W kolejnej części znajduje się opis testowania wizualnego. Przedstawione zostały jego definicja, wykorzystanie sztucznej inteligencji oraz popularne narzędzia. Przykładowe testy zaprezentowane w pracy wykorzystywały narzędzie Applitools Eyes. W ostatnim rozdziale jest mowa o CI/CD pipeline oraz znaczeniu testowania w tym procesie. Metodę zegzemplifikowano przy użyciu narzędzia Jenkins.
Nowadays, the pace of software development is very high. The next versions of the applications are made available to users very quickly. Therefore, there is a need to test them as accurately and quickly as possible in order to ensure high quality of the published products. In my master’s thesis, I describe selected contemporary methods and trends in software testing. It consists of 5 chapters. The first one briefly discusses the history of software testing. The next chapter contains an overview and presentation of the ECP (Equivalence Class Partitioning) and BVA (Boundary Value Analysis) methods. The automation of both techniques was shown using the JUnit library. Parallel testing is also described and its importance in covering many test scenarios in a short time. The method was demonstrated using automated browser tests written in TestNG and Selenium. The next section describes visual testing. Its definition, the use of artificial intelligence and popular tools are presented. The sample tests presented in the paper use the Applitools Eyes tool. The last chapter deals with the CI / CD pipeline and the importance of testing in this process. The method was exemplified using the Jenkins tool.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies