Filtry
wszystkich: 1433
wybranych: 837
-
Katalog
- Publikacje 837 wyników po odfiltrowaniu
- Czasopisma 299 wyników po odfiltrowaniu
- Konferencje 82 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 36 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Kursy Online 11 wyników po odfiltrowaniu
- Dane Badawcze 159 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: SECURITY ONTOLOGY
-
Zastosowania ontologii: Tworzenie scenariuszy negocjacyjnych z wykorzystaniem języka WS-CDL
PublikacjaIstnieje mozliwość formalnego zapisu przebiegu różnego rodzaju przedsięwzięć. Jedną z mozliwości zapisu scenariusza przedsięwzięcia jest wykorzystanie języka WS-CDL. Zaprezentowano metodę tworzenia konkretnej choreografii przedsięwzięcia w tym języku. Zwrócono uwagę na taniec negocjacyjny, w tym definicje ról, związków oraz typów kanałów komunikacyjnych. Dodatkowo zaproponoano środowisko wykonania scenariuszy zapisanych w tym języku.
-
Metody rozwiązywania problemu zapisu norm prawnych w postaci ontologii OWL
PublikacjaArtykuł dotyczy problemu zapisu norm prawnych w postaci umożliwiającej systemom komputerowym automatyczne przetwarzanie treści tych norm i ich interpretowanie. Artykuł przedstawia możliwości wykorzystania komputerów do podawania bieżącego stanu prawnego oraz pełnienia funkcji doradczej. W artykule opisana jest realizacja tego zagadnienia opierająca się na zapisie norm prawnych w postaci ontologii wyrażonych w języku OWL. Zapis...
-
Wykorzystanie ontologii wzbogaconych o reguły logiczne w systemach integracji danych.
PublikacjaCelem systemów integracji danych jest dostarczenie jednolitego interfejsu do wielu, dostępnych w sieci heterogenicznychźródeł informacji. Wraz z rozwojem Internetu opracowanie metodologii zarządzania wiedzą poprzez systemy integracji danych stało się jednym z fundamentalnych problemów zarządzania informacją. W ramach inicjatywy semantic Web powstał język OWL (Web Ontology Language) umożliwiający opisywanie semantyki różnych danych....
-
Indicator Analysis of Security Risk for Electronic Systems Used to Protect Field Command Posts of Army Groupings
Publikacja -
Issues Related to Power Supply Reliability in Integrated Electronic Security Systems Operated in Buildings and Vast Areas
Publikacja -
Shock a disposable time in electronic security systems / Porażenie a czas dyspozycyjny w elektronicznych systemach bezpieczeństwa
Publikacja -
Architecture of security and application layer structure of radio system for monitoring and acquisition of data from traffic enforcement cameras
PublikacjaThe study presents architecture of security and application layer structure of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras. It also provides general assumptions concerning the range of the system as well as its modules and application components.
-
Zagrożenia starych budynków w sąsiedztwie nowej zabudowy = The threat of old buildings security in neighbourhood of new buildings
PublikacjaNa przykładzie jednego z budynków mieszkalnych, przedstawiono zagrożenia na jakie są narażone stare obiekty w zwartej zabudowie śródmiejskiej, podczas prowadzenia w ich sąsiedztwie prac budowlanych, którym często towarzyszą głębokie wykopy. Powoduje to powstawanie licznych uszkodzeń, uniemozliwiających ich prawidłową eksploatację lub stanowiących nawet zagrożenie bezpieczeństwa.
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Business continuity management framework for Industry 4.0 companies regarding dependability and security of the ICT and ICS/SCADA system
PublikacjaThis chapter addresses a business continuity management (BCM) framework for the Industry 4.0 companies including the organizational and technical solutions, regarding the dependability and security of the information and telecommunication technology (ICT), and the industrial control system (ICS) / supervisory control and data acquisition (SCADA) system. These technologies and systems play nowadays important roles in modern advanced...
-
Organizational culture as prerequisite of proactive safety and security management in critical infrastructure systems including hazardous plants and ports
PublikacjaThis article addresses selected aspects of organizational culture to be considered in the context of knowledge based proactive safety and security management of plants, ports and systems of critical infrastructure. It has been often emphasized in the domain literature that business effectiveness of such plants and their resilience against hazards and threats to avoid major accidents depends substantially on human and organizational...
-
ENISA Study: Challenges in Securing Industrial Control Systems
PublikacjaIn 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...
-
Outcomes of gynecologic cancer surgery during the COVID-19 pandemic: an international, multicenter, prospective CovidSurg-Gynecologic Oncology Cancer study
Publikacja -
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublikacjaIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Adaptive system for recognition of sounds indicating threats to security of people and property employing parallel processing of audio data streams
PublikacjaA system for recognition of threatening acoustic events employing parallel processing on a supercomputing cluster is featured. The methods for detection, parameterization and classication of acoustic events are introduced. The recognition engine is based onthreshold-based detection with adaptive threshold and Support Vector Machine classifcation. Spectral, temporal and mel-frequency descriptors are used as signal features. The...
-
Procedure based functional safety and information security management of industrial automation and control systems on example of the oil port installations
PublikacjaThe approach addresses selected technical and organization aspects of risk mitigation in the oil port installations with regard to functional safety and security requirements specified in standards IEC 61508, IEC 61511 and IEC 62443. The procedure for functional safety management includes the hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Problemy odwzorowywania ontologii opartych na logice opisowej w schemat relacyjnej bazy danych.
PublikacjaArtkuł prezentuje ogólną koncepcję odwzorowywania ontologii opartych na logice opisowej na schemat relacyjnej bazy danych i dane zapisane zgodnie z tym schematem. przedstawia również istniejące podejścia wykorzystujące metody powiązań słabych i powiązań silnych. Prezentuje zalety i wady opisywanych metod, jak również pojawiające się w nich problemy i ograniczenia.
-
Circulating suPAR as a biomarker of disease severity in children with proteinuric glomerulonephritis
Publikacja -
Valuation of Residential Premises for the Purposes of Securing the Receivables of the Creditor in Poland
Publikacja -
On the influence of the acceleration recording time on the calculation of impact severity indexes
PublikacjaThe paper concerns with the analysis of normative requirements pertaining to experimental setup of a crash test and its numerical modelling. An overview of parameters describing the collision of a vehicle with a road restraining system is presented. A short description of a concrete road safety barrier is presented. A brief description of numerical modelling procedures for crash tests is given as well. The parametric influence...
-
Developing Methods for Building Intelligent Systems of Information Resources Processing Using an Ontological Approach
PublikacjaThe problem of developing methods of information resource processing is investigated. A formal procedure description of processing text content is developed. A new ontological approach to the implementation of business processes is proposed. Consider that the aim of our work is to develop methods and tools for building intelligent systems of information resource processing, the core of knowledge bases of which are ontology’s, and...
-
Editorial: Knowledge management and ontologies. Part 2
PublikacjaPrzedstawiono najnowsze kierunki badań w zakresie obszaru zarządzania wiedzą i ontologicznej reprezentacji wiedzy.
-
Editorial: Knowledge management and ontologies. Part 1
PublikacjaPrzedstawiono najnowsze kierunki badań w zakresie obszaru zarządzania wiedzą i ontologicznej reprezentacji wiedzy.
-
Ontologie vs. reguły — porównanie metod reprezentacji wiedzy na przykładzie dziedziny zarządzania usługami informatycznymi
PublikacjaTekst stanowi krótki przegląd wybranych konstrukcji służących reprezentacji wiedzy w postaci ontologii opartych na logice opisowej i porównanie ich z odpowiednikami opartymi na zapisie regułowym. Z powodu ograniczonej liczby stron pokazano tylko elementy związane z reprezentacją konceptów, bez uwzględniania ról. Do zapisu ontologii wykorzystano formalizmy języka OWL, zaś reguły wyrażono w Prologu. Dla lepszego zilustrowania tych...
-
Metody opisu ontologii: Opis wiedzy niepewnej przy pomocy sieci Bayesowskich i logiki MEBN
PublikacjaArtykuł wprowadza czytelnika w problematykę przedstawiania wiedzy niepewnej w systemach eksperckich. Na przykładzie diagnostyki problemów komunikacyjnych w prostej sieci osiedlowej przedstawiona jest w artykule metodologia wnioskowania w sieciach bayesowskich. W jego dalszej części podano przykład prezentujący logikę MEBN jako sposób na wyrażenie w zwięzły sposób wiedzy probabilistycznej o całej klasie problemów o podobnych właściwościach...
-
Metacognition increases the severity of depression through trait anxiety in a nonclinical population
Publikacja -
A Robust Random Forest Model for Classifying the Severity of Partial Discharges in Dielectrics
PublikacjaPartial Discharges (PDs) are a common source of degradation in electrical assets. It is essential that the extent of the deterioration level of insulating medium is correctly identified, to optimize maintenance schedules and prevent abrupt power outages. Temporal PD signals received from damaged insulation, collected through the IEC-60270 method is the gold standard for PD detection. Temporal signals may be transformed to the frequency...
-
Bankruptcy Law Severity for Debtors: Comparative Analysis Among Selected Countries
PublikacjaPurpose: The objective of this paper is to propose the new indicator of bankruptcy law severity for debtors (BLSI-Bankruptcy Law Severity Index). On the basis of this index we conducted comparative analysis of debtor/creditor friendliness of bankruptcy laws among 27 selected countries. Design/Methodology/Approach: In the research the following methods were used: analysis of legal acts, literature review and expert method. Findings:...
-
Winter severity and snowiness and their multiannual variability in the Karkonosze Mountains and Jizera Mountains
Publikacja -
Przetwarzanie zapytań do terminologii ontologiiniepewnych opartych na logice opisowej
PublikacjaSystemy informatyczne oparte na bazach wiedzy stają się coraz bardziej popularne. Znacząca ilość istniejących systemów do opisu wiedzy wykorzystuje ontologie. Budując ontologie, bardzo często zakłada się, że informacje w nich przechowywane są pewne. W niektórych jednak zastosowaniach takie założenie może nie być do końca prawdziwe. Niniejszy Rozdział wprowadza w tematykę ontologii niepewnych oraz prezentuje propozycje rozszerzenia...
-
Innovative Web-Based Geographic Information System for Municipal Areas and Coastal Zone Security and Threat Monitoring Using EO Satellite Data
PublikacjaThe paper presents a novel design of a Web-based Safe City & Coastal Zone GIS (SCCZ-GIS). The system integrates data acquired from different remote sensing and geospatial data sources for the purpose monitoring the security of the coastal zone, its inhabitants and Critical Infrastructure. The system utilises several innovative technologies and solutions, and is capable of direct co-operation with different remote sensing data sources...
-
Response to abiotic and organic substances stimulation belongs to ontologic groups significantly up-regulated in porcine immature oocytes
Publikacja -
Ontology groups representing angiogenesis and blood vessels development are highly up-regulated during porcine oviductal epithelial cells long-term real-time proliferation – a primary cell culture approach
Publikacja -
Serum neurotrophin-3 and neurotrophin-4 levels are associated with asthma severity in children
Publikacja -
Functional safety and cyber security analysis for life cycle management of industrial control systems in hazardous plants and oil port critical infrastructure including insurance
PublikacjaThis report addresses selected methodological aspects of proactive reliability, functional safety and cyber security management in life cycle of industrial automation and control systems (IACS) in hazardous plants and oil port critical installations based on the analysis of relevant hazards / threats and evaluation of related risks. In addition the insurance company point of view has been also considered, because nowadays the insurer,...
-
The effect of topical treatment and psoriasis severity on serum retinol-binding protein-4 levels
Publikacja -
COVID-19 severity forecast based on machine learning and complete blood count data
PublikacjaProper triage of COVID-19 patients is a key factor in eective case management, especially with limited and insucient resources. In this paper, we propose a machine-aided diagnostic system to predict how badly a patient with COVID-19 will develop disease. The prognosis of this type is based on the parameters of commonly used complete blood count tests, which makes it possible to obtain data from a wide range of patients.We chose...
-
COVID-19 severity forecast based on machine learning and complete blood count data
PublikacjaProper triage of COVID-19 patients is a key factor in eective case management, especially with limited and insucient resources. In this paper, we propose a machine-aided diagnostic system to predict how badly a patient with COVID-19 will develop disease. The prognosis of this type is based on the parameters of commonly used complete blood count tests, which makes it possible to obtain data from a wide range of patients.We chose...
-
The knowledge cartography - a new approach to reasoning over description logics ontologies
PublikacjaArtykuł prezentuje nową metodę reprezentacji i przetwarzania wiedzy ontologicznej - Kartografię wiedzy. Ta metodapozwala na wnisokowanie z części terminologicznej i asercjonalnej ontologii. Artykuł opisuje metodę oraz jej podstawy teoretyczne. Kartografia wiedzy prechowuje i przetwarza w terminach sygnatur binarnych, które umożliwiają efektywne przetwarzanie ontologii zawierających dużą liczbę osobników. Kartografia wiedzy została...
-
Potential applicability of ontologies for the evaluation of information technology
PublikacjaIn this article we present the possibilities of using ontologies as a part of a multi-agent system (MAS) designed for the evaluation of information technologies. This is a part of a broader idea devel-oped by the team of researchers at Gdańsk University of Technology. The article deals with defining ontologies, presenting main technologies for their design and implementation and proposes, initially, domains of the ontologies' interest...
-
Creating and application of maps of concepts for dl ontologies
PublikacjaW poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...
-
Processing and querying description logic ontologies using cartographic approach
PublikacjaLogika opisowa jest formalizmem reprezentowania wiedzy, który ostatnio zyskuje na znaczeniu wśród inżynierów. Niniejszy rozdział, po krótkim wprowadzeniu do logiki opisowej, prezentuje silnik wnioskujący opracowany na Politechnice Gdańskiej. Silnik ten, o nazwie KaSeA, opiera się na oryginalnej idei kartografii wiedzy. Niniejszy rozdział pokazuje podstawy kartografii wiedzy, jej ograniczenia i potencjał rozwoju, a także porównuje...
-
Warstwowa ocena epidemiologiczna architektury zakładów opiekuńczo-leczniczych i zakładów gieriatycznych = Layer based epidemiological quality assessment of architecture of care security and geriatric wards
PublikacjaW artykule opisano możliwość wykorzystania autorskiej metody warstwowej oceny epidemiologicznej (WOE) do oceny potencjalnego ryzyka zakażeń w obiektach przeznaczonych dla osób starszych. Materiał i metody: W celu weryfikacji możliwości użycia metody WOE do oceny zagrożeń w zakresie bezpieczeństwa epidemiologicznego środowiska zbudowanego poddano analizie dostępne źródła literatury związane z obowiązującymi w Polsce wymaganiami...
-
Defining trustworthiness in Semantic Web by ontological assertions
PublikacjaW artykule opisano model systemu zarządzania wiedzą z uwzględnieniem aspektów wiarygodności. Zaproponowano również metodę definiowania wiarygodności w Sieci Semantycznej i wnioskowania z wiedzy wzbogaconej o opis jej wiarygodności. Opisana metoda dostarcza sposobu wzbogacenia ontologii o opis wiarygodności asercji zdefiniowanych w tej ontologii. Definiowanie wiarygodności jest rozumiane jako przypisanie zbioru cech do asercji binarnych...
-
Model zarządzania ontologiami w środowisku oceny technologii informatycznych
PublikacjaW tekście zaprezentowano wczesny prototyp ontologii zbudowanej z myślą o wykorzystaniu w wieloagentowym systemie służącym ocenie technologii informatycznych (MAS_IT). Jako przykład wybrano aplikacje służące zarządzaniu projektami, w szczególności informatycznymi. Główny problem tu podniesiony dotyczy zarządzania procesem tworzenia i rozbudowy ontologii. Jako że nie ma jednej słusznej metody działania, inżynier wiedzy staje przed...
-
Macro-nutrients recovery from liquid waste as a sustainable resource for production of recovered mineral fertilizer: Uncovering alternative options to sustain global food security cost-effectively
PublikacjaGlobal food security, which has emerged as one of the sustainability challenges, impacts every country. As food cannot be generated without involving nutrients, research has intensified recently to recover unused nutrients from waste streams. As a finite resource, phosphorus (P) is largely wasted. This work critically reviews the technical applicability of various water technologies to recover macro-nutrients such as P, N, and...
-
Programowanie Obiektowe z Użyciem Adnotacji Semantycznych
PublikacjaW tym artykule przedstawiono jak przy udziale standardowych mechanizmów nowoczesnych języków obiektowych, osiągnięć z zakresu formalnej reprezentacji wiedzy oraz lingwistyki komputerowej wytworzyć zbiór narzędzi wzbogacających warsztat programisty o narzędzia semantyczne. Przedstawione tu Programowanie Obiektowe z Użyciem Adnotacji Semantycznych jest częścią rozwijanej przez autora referatu metodologii wytwarzania oprogramowania...
-
Wydobywanie wiedzy z Wikipedii
PublikacjaWikipedia jest olbrzymim źródłem wiedzy encyklopedycznej gromadzonej przez ludzi i przeznaczonej dla ludzi. W systemach informatycznych odpowiednikiem takiego źródła wiedzy są ontologie. Ten rozdział pokazuje, w jaki sposób Wikipedia jest transformowana w ontologię i jak wydobywać z niej pojęcia, ich właściwości i relacje między nimi.
-
L16 Nutritional Status of Patients with Huntington Disease: Correlations Between Macro- And Micronutrient intake and Severity of HD
Publikacja