Filters
total: 1433
-
Catalog
displaying 1000 best results Help
Search results for: SECURITY ONTOLOGY
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublicationPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Overview of current communication systems for security forces. Features, limitations and potential solutions
Publication -
Security aspects in verification of the safety integrity level of distributed control and protection systems
PublicationPrzedstawiono najważniejsze zagadnienia zwišzane z weryfikacjš poziomu nienaruszalnoci bezpieczeństwa SIL rozproszonych systemów sterowania i zabezpieczeń z uwzględnieniem aspektów ochrony informacji. Przedstawiono ilociowš metodę weryfikacji poziomu SIL z wykorzystaniem wskaników różnicowych oraz dwuparametrowš funkcję kryterialnš łaczšcš wymagania SIL oraz EAL (poziom uzasadnionego zaufania dla ochrony informacji).
-
The Issue of Operating Security Systems in Terms of the Impact of Electromagnetic Interference Generated Unintentionally
Publication -
Reliability analysis of aerodrome’s electronic security systems taking into account electromagnetic interferences
Publication -
Operational analysis of threats to the security of NATO’s eastern flank. Context of hybrid activities
Publication -
Mini-Cave Automatic Virtual Environment Application in Security, Safety, and Defence Studies
PublicationThe aim of the article is to analyse the use of mini-Cave Automatic Virtual Reality Environment (mini-CAVE) in academic studies on security, safety, and defence. The literature review based on Web of Science database and the case study of the War Studies University research activities indicated the mini-CAVE can be used in two areas as a research infrastructure and as a didactic tool. It can be concluded that due to the development...
-
Knowledge management and knowledge security—Building an integrated framework in the light of COVID‐19
PublicationAbstract. This paper presents a framework of knowledge risk management in the face of the COVID-19 crisis, derived from the literature on knowledge management, knowledge security and COVID-19. So far, both researchers and practitioners have focused on knowledge as an asset and their efforts have been aimed at the implementation of knowledge management in various organizational contexts. However, with increasing threats related...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
Systems engineering approach to functional safety and cyber security of industrial critical installations
PublicationThis chapter addresses the systems engineering approach to integrated functional safety and cybersecurity analysis and management regarding selected references, standards and requirements concerning critical installations and their industrial automation and control system (IACS). The objective is to mitigate the vulnerability of industrial installations that include the information technology (IT) and the operational technology...
-
“Positive Regulation of RNA Metabolic Process” Ontology Group Highly Regulated in Porcine Oocytes Matured In Vitro: A Microarray Approach
Publication -
Transforming a Flat Metadata Schema to a Semantic Web Ontology: The Polish Digital Libraries Federation and CIDOC CRM Case Study
Publication -
Algebra konglomeratów jako narzędzie opisu problemów przetwarzania ontologii
PublicationW niniejszym artykule zaprezentowano nowe narzędzie przetwarzania modularnych baz wiedzy - algebrę konglomeratów. Przedstawioną propozycję wyróżnia fakt, że traktujemy moduły bazy wiedzy semantycznie. W artykule zaprezentowano doświadczenia związane z wykorzystaniem algebry (m.in. do dekompozycji bazy wiedzy oraz jako wsparcie procesu wnioskowania) oraz naszkicowano kierunki jej przyszłego rozwoju.
-
Ontologia jako narzędzie wspierania standardów zarządzania technologiami informatycznymi
PublicationW tekście omówiono wstępną koncepcję wykorzystania ontologii do modelowania wymagań standardów wykorzystywanych w zarządzaniu IT na przykładzie ram TOGAF dla architektury korporacyjnej. Wskazuje się na konieczność przejścia od modelu generycznego do dedykowanego konkretnej organizacji. W oparciu o opisany przypadek rozważana jest przydatność stosowania ontologii w szerszej gamie przedsięwzięć z zakresu inżynierii produkcji.
-
Wykorzystanie ontologii do wyszukiwania usług w systemie BeesyCluster
PublicationNiniejszy rozdział przedstawia koncepcję wykorzystania ontologiido wyszukiwania usług na platformie BeesyCluster, która udostępniausługi różnych dostawców i pozwala na ich wywołanie. Ontologia dziedziny wykorzystana jest zarówno przez dostawców usług w procesie publikacji informacji o usłudze jak również przez inteligetny algorytm wyszukiwania i dopasowania usług do wymagań klienta systemu BeesyCluster. Przedstawiono architekturę...
-
Technologie informatyczne wykorzystywane w projektowaniu i implementacji ontologii
PublicationW rozdziale tym zostały przedstawione podstawowe zagadnienia związane z tworzeniem ontologii rozumianych jako modele wiedzy o wybranej dziedzinie. Prezentowane są języki służące do opisu ontologii, aplikacje wspomagające tworzenie i implementację ontologii, a także przykładowe projekty, których celem jest rozwijanie ontologii dotyczących wiedzy ogólnej lub ograniczonych do określonych domen.
-
Metody strukturalnej analizy ontologii opartych na logice opisowej
PublicationW rozprawie przedstawiono opracowaną przez autora metodę wewnętrznej reprezentacji ontologii opartych na logice opisowej: kartografię wiedzy. Metoda ta służy przede wszystkim zwiększeniu efektywności wnioskowania dla baz wiedzy zawierających dużą liczbę asercji. W pracy przedstawiono formalizm opracowanej metody oraz towarzyszące jej algorytmy. Kartografię wiedzy wykorzystano w ramach projektu PIPS (6. Program Ramowy UE), a testy...
-
Portal ontologii: Metoda specyfikowania wymagań dla serwisów internetowych
PublicationZaproponowano nową metodologię specyfikowania wymagań aplikacji i zweryfikowano je na bazie praktycznych doświadczeń. W szczególności uwzględniono aplikacje internetowe z punktu widzenia efektywnego i skutecznego ich użytkowania. Dotychczasowa ocena jakościowa tej metodologii potwierdza jej praktyczną użyteczność.
-
Ontologia języka wzorców projektowych dla systemów Smart Cities
PublicationW artykule przedstawiono definicję języka wzorów projektowych Smart Cities w postaci ontologii. Jako, że wdrażanie rozwiązania Smart City jest trudne, drogie i ściśle związane z problematyką dotycząca danego miasta, wiedza nabywana podczas pojedynczego wdrożenia jest wiedzą niezwykle cenną. Zdefiniowany przez nas język wspiera zarządzanie ww. wiedzą jako, że pozwala on na ekspresję rozwiązania, które bazując na najlepszych praktykach...
-
IET Information Security
Journals -
Journal of Social Ontology
Journals -
Machine Learning for Control Systems Security of Industrial Robots: a Post-covid-19 Overview
Publication -
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublicationW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublicationBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
A rough cut cybersecurity investment using portfolio of security controls with maximum cybersecurity value
Publication -
Determining and verifying the safety integrity level of the safety instrumented systems with the uncertainty and security aspects
PublicationSafety and security aspects consist of two different group of functional requirements for the control and protection systems. In the paper it is proposed that the security analysis results can be used as a factor increasing or decreasing the risk level. It concerns a process of determining required safety integrity level of given safety functions. The authors propose a new approach for functional safety risk analysis. In this case...
-
Benchmarking Scalability and Security Configuration Impact for A Distributed Sensors-Server IOT Use Case
PublicationInternet of Things has been getting more and more attention and found numerous practical applications. Especially important in this context are performance, security and ability to cope with failures. Especially crucial is to find good trade-off between these. In this article we present results of practical tests with multiple clients representing sensors sending notifications to an IoT middleware – DeviceHive. We investigate performance...
-
Multimedia Communications, Services and Security MCSS. 10th International Conference, MCSS 2020, Preface
PublicationMultimedia surrounds us everywhere. It is estimated that only a part of the recorded resources are processed and analyzed. These resources offer enormous opportunities to improve the quality of life of citizens. As a result, of the introduction of a new type of algorithms to improve security by maintaining a high level of privacy protection. Among the many articles, there are examples of solutions for improving the operation of...
-
CELLULAR ONCOLOGY
Journals -
CLINICAL ONCOLOGY
Journals -
Current Oncology
Journals -
EXPERIMENTAL ONCOLOGY
Journals -
Hepatic Oncology
Journals -
Journal of Oncology
Journals -
JAMA Oncology
Journals -
Frontiers in Oncology
Journals -
HEMATOLOGICAL ONCOLOGY
Journals -
Archive of Oncology
Journals -
Oncology and Therapy
Journals -
Oncology Reviews
Journals -
Oncology Report
Journals -
Rehabilitation Oncology
Journals -
CNS oncology
Journals -
Oncology Issues
Journals -
Radiation Oncology
Journals -
Cardio-Oncology
Journals -
Discover Oncology
Journals -
Radiology and Oncology
Journals -
China Oncology
Journals