Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Zarządzanie i inżynieria produkcji (N2)

Sylabus przedmiotu Zarządzanie ryzykiem tworzenia oprogramowania:

Informacje podstawowe

Kierunek studiów Zarządzanie i inżynieria produkcji
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów nauk technicznych
Profil ogólnoakademicki
Moduł
Przedmiot Zarządzanie ryzykiem tworzenia oprogramowania
Specjalność zarządzanie jakością produkcji oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
ćwiczenia audytoryjneA3 10 1,00,50zaliczenie
wykładyW3 10 1,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadac podstawowa znajomosc inżynierii oprogramowania oraz podstaw programowania.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami i metodami przeprowadzanie procesu analizy i zarządzanie ryzykiem dla oprogramowania
C-2Ukształtowanie umiejetnosci identyfikowania zasobów, podatnosci ,zagrożeń oraz analizy i zarzadzanie ryzykiem podczas cyklu życia oprogramowania

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
ćwiczenia audytoryjne
T-A-1Stosowane praktyki Identyfikacji zasobów, podatność i zagrożeń na etapie projektowania i tworzenie oprogramowania2
T-A-2Wykorzystywanie różnych metod (metoda PERT, drzewa zdarzeń ETA, delficką itp.) analizy ryzyka oprogramowania4
T-A-3Obliczanie wagi ryzyka z wykorzystaniem macierzy oraz modeli kosztowny w tym model EMV1
T-A-4Użyty sposoby redukcja, transferu, retencji (biernej i czynnej) ora unikania ryzyka3
10
wykłady
T-W-1Identyfikacja podatność i zagrożeń podczas projektowania i tworzenie oprogramowania2
T-W-2Analiza i ocena ryzyka (miary ryzyka, macierz poziomu ryzyka, model kosztowy EMV)2
T-W-3Metody zastosowane do analizy ryzyka (metoda PERT, drzewa zdarzeń ETA, drzewa błędów FTA, metody dynamiczne (np. graf), metody eksperckie (np. delfickie) itp.)2
T-W-4Zrządzania ryzykiem (transfery ryzyka, unikanie ryzyka, retencja bierna i czynna, redukcja ryzyka)2
T-W-5Techniki i Narzędzi zarządzania ryzykiem tworzenia oprogramowania2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
ćwiczenia audytoryjne
A-A-1Udział w zajęciach audytoryjnych10
A-A-2Przygotowanie do zajęć audytoryjnych18
28
wykłady
A-W-1Udział w zajęciach wykładowych10
A-W-2Przygotowanie i udział w zaliczeniu wykładu16
A-W-3Udział w konsultacjach2
28

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia audytoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajec
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_2A_D3/06_W01
Student potrafi zidentyfikowac podatnosci i zagrożenie oprogramowania oraz objasniać wyniki analizy ryzyka oprogramowania, zdefiniować wymagania odnośnie analizy i zarządzania ryzykiem oraz naprawienia wykrytych błędów itp.
ZIP_2A_W04, ZIP_2A_W07, ZIP_2A_W08, ZIP_2A_W10T2A_W03, T2A_W07, T2A_W08, T2A_W10C-1T-A-4, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_2A_D3/06_U01
Student potrafi przeprowadziic analize ryzyka podczas tworzenie oprogramowania, interpretować wyniki analizy i wprowadzać zmiań w programie, budziecie itp.
ZIP_2A_U08, ZIP_2A_U09, ZIP_2A_U11, ZIP_2A_U14, ZIP_2A_U15, ZIP_2A_U16, ZIP_2A_U18T2A_U01, T2A_U08, T2A_U09, T2A_U11, T2A_U14, T2A_U15, T2A_U16, T2A_U19C-2T-A-1, T-A-2, T-A-3, T-A-4, T-W-3, T-W-5M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
ZIP_2A_D3/06_W01
Student potrafi zidentyfikowac podatnosci i zagrożenie oprogramowania oraz objasniać wyniki analizy ryzyka oprogramowania, zdefiniować wymagania odnośnie analizy i zarządzania ryzykiem oraz naprawienia wykrytych błędów itp.
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie oraz techniki przeprowadzenia analizę ryzyka oprogramowania.
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka oprogramowania.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oprogramowania.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje rozwiązań, które muszą być wdrożone aby zredukować wagi ryzyka oprogramowania
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka oprogramowania.

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
ZIP_2A_D3/06_U01
Student potrafi przeprowadziic analize ryzyka podczas tworzenie oprogramowania, interpretować wyniki analizy i wprowadzać zmiań w programie, budziecie itp.
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi formułować określonych danych umożliwiające mu przeprowadzenie procesu analizy ryzyka oprogramowania w oparciu o dowolnej metody i/lub narzędzi
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka oprogramowania.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi dobierać odpowiednich rozwiązań technicznych, organizacyjnych, budżetowych itp. umożliwiające zmniejszenia obliczonej wagi ryzyka oprogramowania
4,5Wymagania na 4.0 plus dodatkowo: - student formuje wnioski i zaleceniach na podstawie przeprowadzonej analizy ryzyka oprogramowania.
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi sporządzać dokumentacje procesu analizy ryzyka oprogramowania zgodnie z wymaganiami różnych metodologii (np. PERT, FTA , delfickie, itp.)

Literatura podstawowa

  1. Carl L. Pritchard, Zarządzanie ryzykiem w projektach. Teoria i praktyka, WIG PRESS, 2002
  2. Yen Yee Chong, Evelyn May Br., Zarządzanie ryzykiem projektu, Wydawnictwo Oficyna Ekonom, 2001
  3. Piotr Wróblewski, Zarządzanie projektami informatycznymi dla praktyków, Wydawnictwo Helion, 2005

Literatura dodatkowa

  1. Kszysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008

Treści programowe - ćwiczenia audytoryjne

KODTreść programowaGodziny
T-A-1Stosowane praktyki Identyfikacji zasobów, podatność i zagrożeń na etapie projektowania i tworzenie oprogramowania2
T-A-2Wykorzystywanie różnych metod (metoda PERT, drzewa zdarzeń ETA, delficką itp.) analizy ryzyka oprogramowania4
T-A-3Obliczanie wagi ryzyka z wykorzystaniem macierzy oraz modeli kosztowny w tym model EMV1
T-A-4Użyty sposoby redukcja, transferu, retencji (biernej i czynnej) ora unikania ryzyka3
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Identyfikacja podatność i zagrożeń podczas projektowania i tworzenie oprogramowania2
T-W-2Analiza i ocena ryzyka (miary ryzyka, macierz poziomu ryzyka, model kosztowy EMV)2
T-W-3Metody zastosowane do analizy ryzyka (metoda PERT, drzewa zdarzeń ETA, drzewa błędów FTA, metody dynamiczne (np. graf), metody eksperckie (np. delfickie) itp.)2
T-W-4Zrządzania ryzykiem (transfery ryzyka, unikanie ryzyka, retencja bierna i czynna, redukcja ryzyka)2
T-W-5Techniki i Narzędzi zarządzania ryzykiem tworzenia oprogramowania2
10

Formy aktywności - ćwiczenia audytoryjne

KODForma aktywnościGodziny
A-A-1Udział w zajęciach audytoryjnych10
A-A-2Przygotowanie do zajęć audytoryjnych18
28
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w zajęciach wykładowych10
A-W-2Przygotowanie i udział w zaliczeniu wykładu16
A-W-3Udział w konsultacjach2
28
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_2A_D3/06_W01Student potrafi zidentyfikowac podatnosci i zagrożenie oprogramowania oraz objasniać wyniki analizy ryzyka oprogramowania, zdefiniować wymagania odnośnie analizy i zarządzania ryzykiem oraz naprawienia wykrytych błędów itp.
Odniesienie do efektów kształcenia dla kierunku studiówZIP_2A_W04ma uporządkowaną wiedzę z zakresu planowania, optymalizacji, oceny i prognozowania wyników
ZIP_2A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu złożonych zadań inżynierskich związanych z inżynierią produkcji, w tym metody twórczego myślenia
ZIP_2A_W08ma wiedzę niezbędną do rozumienia pozatechnicznych uwarunkowań działalności inżynierskiej oraz pozwalającą na ich uwzględnianie w praktyce inżynierskiej
ZIP_2A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz konieczność zarządzania zasobami własności intelektualnej
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T2A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu złożonych zadań inżynierskich z zakresu studiowanego kierunku studiów
T2A_W08ma wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej oraz ich uwzględniania w praktyce inżynierskiej
T2A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz konieczność zarządzania zasobami własności intelektualnej; umie korzystać z zasobów informacji patentowej
Cel przedmiotuC-1Zapoznanie studentów z technikiami i metodami przeprowadzanie procesu analizy i zarządzanie ryzykiem dla oprogramowania
Treści programoweT-A-4Użyty sposoby redukcja, transferu, retencji (biernej i czynnej) ora unikania ryzyka
T-W-1Identyfikacja podatność i zagrożeń podczas projektowania i tworzenie oprogramowania
T-W-2Analiza i ocena ryzyka (miary ryzyka, macierz poziomu ryzyka, model kosztowy EMV)
T-W-3Metody zastosowane do analizy ryzyka (metoda PERT, drzewa zdarzeń ETA, drzewa błędów FTA, metody dynamiczne (np. graf), metody eksperckie (np. delfickie) itp.)
T-W-4Zrządzania ryzykiem (transfery ryzyka, unikanie ryzyka, retencja bierna i czynna, redukcja ryzyka)
T-W-5Techniki i Narzędzi zarządzania ryzykiem tworzenia oprogramowania
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia audytoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajec
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji i klasyfikacji zasobów, podatności, zagrożenie oraz techniki przeprowadzenia analizę ryzyka oprogramowania.
3,5Wymagania na 3.0 plus dodatkowo: - student zna inne metody i techniki przeprowadzenia analizę ryzyka oprogramowania.
4,0Wymagania na 3.5 plus dodatkowo: - student objaśnia otrzymanych wyników z przeprowadzonej analizy ryzyka oprogramowania.
4,5Wymagania na 4.0 plus dodatkowo: - student wskazuje rozwiązań, które muszą być wdrożone aby zredukować wagi ryzyka oprogramowania
5,0Wymagania na 4.5 plus dodatkowo: - student formuje wnioski i zaleceniach z przeprowadzonej analizy ryzyka oprogramowania.
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_2A_D3/06_U01Student potrafi przeprowadziic analize ryzyka podczas tworzenie oprogramowania, interpretować wyniki analizy i wprowadzać zmiań w programie, budziecie itp.
Odniesienie do efektów kształcenia dla kierunku studiówZIP_2A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
ZIP_2A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich i prostych problemów badawczych metody analityczne, symulacyjne i eksperymentalne
ZIP_2A_U11potrafi formułować i testować hipotezy związane z problemami inżynierskimi i prostymi problemami badawczymi
ZIP_2A_U14ma umiejętność przeprowadzania wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
ZIP_2A_U15potrafi wykonać analizę sposobu funkcjonowania i ocenić istniejące rozwiązania techniczne lub technologiczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
ZIP_2A_U16potrafi wykonać analizę i zaproponować ulepszenia istniejących rozwiązań technicznych lub technologicznych
ZIP_2A_U18potrafi stosować i poszukiwać techniki, metody oraz koncepcje twórczego rozwiązywania problemów charakterystycznych dla inżynierii produkcji
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągać wnioski oraz formułować i wyczerpująco uzasadniać opinie
T2A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T2A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich i prostych problemów badawczych metody analityczne, symulacyjne i eksperymentalne
T2A_U11potrafi formułować i testować hipotezy związane z problemami inżynierskimi i prostymi problemami badawczymi
T2A_U14potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działali inżynierskich
T2A_U15potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T2A_U16potrafi zaproponować ulepszenia (usprawnienia) istniejących rozwiązań technicznych
T2A_U19potrafi - zgodnie z zadaną specyfikacją, uwzględniającą aspekty pozatechniczne - zaprojektować złożone urządzenie, obiekt, system lub proces, związane z zakresem studiowanego kierunku studiów, oraz zrealizować ten projekt - co najmniej w części - używając właściwych metod, technik i narzędzi, w tym przystosowując do tego celu istniejące lub opracowując nowe narzędzia
Cel przedmiotuC-2Ukształtowanie umiejetnosci identyfikowania zasobów, podatnosci ,zagrożeń oraz analizy i zarzadzanie ryzykiem podczas cyklu życia oprogramowania
Treści programoweT-A-1Stosowane praktyki Identyfikacji zasobów, podatność i zagrożeń na etapie projektowania i tworzenie oprogramowania
T-A-2Wykorzystywanie różnych metod (metoda PERT, drzewa zdarzeń ETA, delficką itp.) analizy ryzyka oprogramowania
T-A-3Obliczanie wagi ryzyka z wykorzystaniem macierzy oraz modeli kosztowny w tym model EMV
T-A-4Użyty sposoby redukcja, transferu, retencji (biernej i czynnej) ora unikania ryzyka
T-W-3Metody zastosowane do analizy ryzyka (metoda PERT, drzewa zdarzeń ETA, drzewa błędów FTA, metody dynamiczne (np. graf), metody eksperckie (np. delfickie) itp.)
T-W-5Techniki i Narzędzi zarządzania ryzykiem tworzenia oprogramowania
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia audytoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, sprawozdania z zajec
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi formułować określonych danych umożliwiające mu przeprowadzenie procesu analizy ryzyka oprogramowania w oparciu o dowolnej metody i/lub narzędzi
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi obliczać wagę ryzyka dla każdego ze scenariuszy ryzyka oprogramowania.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi dobierać odpowiednich rozwiązań technicznych, organizacyjnych, budżetowych itp. umożliwiające zmniejszenia obliczonej wagi ryzyka oprogramowania
4,5Wymagania na 4.0 plus dodatkowo: - student formuje wnioski i zaleceniach na podstawie przeprowadzonej analizy ryzyka oprogramowania.
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi sporządzać dokumentacje procesu analizy ryzyka oprogramowania zgodnie z wymaganiami różnych metodologii (np. PERT, FTA , delfickie, itp.)