Filtry
wszystkich: 1435
-
Katalog
- Publikacje 837 wyników po odfiltrowaniu
- Czasopisma 299 wyników po odfiltrowaniu
- Konferencje 82 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 37 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Kursy Online 11 wyników po odfiltrowaniu
- Dane Badawcze 160 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: SECURITY ONTOLOGY
-
SEMINARS IN ONCOLOGY
Czasopisma -
Journal of Transportation Safety & Security
Czasopisma -
International Social Security Review
Czasopisma -
Journal of Information Assurance and Security
Czasopisma -
Journal of Applied Security Research
Czasopisma -
Computer Law & Security Review
Czasopisma -
GLOBAL CHANGE, PEACE & SECURITY
Czasopisma -
European Journal of International Security
Czasopisma -
European Journal of Social Security
Czasopisma -
Journal of Global Security Studies
Czasopisma -
ACM Transactions on Privacy and Security
Czasopisma -
Journal of Information Security and Applications
Czasopisma -
International Journal of Cryptography and Security
Czasopisma -
Economics of Peace and Security Journal
Czasopisma -
EURASIP Journal on Information Security
Czasopisma -
JOURNAL OF CONFLICT & SECURITY LAW
Czasopisma -
Public Security and Public Order
Czasopisma -
Journal of Security and Sustainability Issues
Czasopisma -
International Journal of Security and Networks
Czasopisma -
Journal of Cyber Security and Mobility
Czasopisma -
Journal of Information Systems Security
Czasopisma -
Journal of Conflict Transformation and Security
Czasopisma -
Journal of Nutrition and Food Security
Czasopisma -
International Journal of Information Security
Czasopisma -
International Journal of Nuclear Security
Czasopisma -
ONKOLOGE
Czasopisma -
ODONTOLOGY
Czasopisma -
OTOLOGY & NEUROTOLOGY
Czasopisma -
Journal of Otology
Czasopisma -
RECHERCHE TRANSPORTS SECURITE
Czasopisma -
CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej
PublikacjaW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
Analiza problemu zaufania do ontologii dla różnych modeli wnioskowania
PublikacjaW rzeczywistych systemach zarządzania wiedzą, a przede wszystkim w systemach rozproszonych gromadzących wiedzę z różnych źródeł, problem niepewności i zaufania do ontologii, jak również odpowiedzi udzielanych przez bazy wiedzy nabiera szczególnego znaczenia. Sformalizowanie problemu i przyjęcie właściwego modelu wnioskowaniaw różnych zastosowaniach wymaga szczegółowej analizy. Niniejsza praca podejmuje próbę usystematyzowania tej...
-
Metoda ELPAR Łączenia ontologii oparta na ich kartograficznej reprezentacji
PublikacjaJednym z głównych problemów związanych z integracją wiedzy z różnych źródeł jest opracowanie metody integracji ontologii. Źródła wiedzy są opisane różnymi ontologiami, zazwyczaj tworzonymi niezależnie od siebie. Integracja wiedzy z tych źródeł wymaga zdefiniowania jednej ontologii nadrzędnej "rozumiejącej" wszystkie terminy pojawiające się w ontologiach opisujących źródła. W artykule zostały przedstawione podstawy metody ELPAR...
-
Ontologia ekonomii jako podstawa koncepcji ''etycznej ekonomii'' P. Koslowskiego.
PublikacjaGłównym wątkiem pracy jest prześledzenie argumentacji P. Koslowskiego na rzecz odmienności i nowatorstwa jako koncepcji ''etycznej ekonomii'' w odniesieniu do tradycyjnych koncepcji etyki życia gospodarczego.
-
Portal ontologii: Portal do kooperacyjnej pracy nad ontologiami dziedzinowymi
PublikacjaPrzedstawiono metodę reprezentacji wiedzy użytą do składowania ontologii w relacyjnej bazie danych. Opracowany na jej podstawie system umozliwia kooperacyjną pracę nad ontologiami dziedzinowymi w środowisku rozproszonym. Uzyte struktury danych pozwalają na zamianę reprezentacji wiedzy w zalżności od potrzeb przetwarzania danych oraz śledzenie dynamiki procesu uzgadniania wspólnej warstwy konceptualnej między specjalistami. Zawarto...
-
Definicje ontologii w wieloagentowym systemie do oceny technologii informatycznych
PublikacjaCelem artykułu jest zdefiniowanie ontologii dla potrzeb systemu wieloagentowego do oceny technologii informatycznych. Definicje ontologii stanowią podstawę do przygotowania ich specyfikacji dla potrzeb JADE (Java Agent Development Framework). W założeniu ma to być rozwiązanie wieloagentowe korzystające z takich elementów jak bazy wiedzy oraz ontologie traktowane z punktu widzenia JADE jako dołączane biblioteki. W artykule zaprezentowano...
-
Tworzenie map konceptów dla ontologii opartych na logice opisowej
PublikacjaW poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...
-
Model szyny integracyjnej danych i ontologii procesów Smart Cities
PublikacjaW artykule przedstawiono propozycję modelu szyny integracyjnej wykorzystywanego w projektowaniu architektur systemów Smart Cities. Model takiej szyny staje się niezbędny przy projektowaniu architektur wysokopoziomowych (ang. high level architecture), w ramach których procesy silosowe organizacji powinny być widziane z pespektywy jej ontologii. Aby taka szyna mogła być wykorzystywana przez dowolne miasta zaproponowano rozwiązanie...
-
Ontologie ram projektowych jako narzędzie wspomagające decyzje komitetów sterujących
PublikacjaCelem artykułu jest wykazanie przydatności ontologii jako narzędzia wspomagającego decyzje prac komitetów sterujących. Budowa ontologii jako narzędzia wspomagającego decyzje była konsekwencją pojawienia się problemu oceny wniosków projektowych zgłaszanych do projektu Inteligentnych Specjalizacji Pomorza Smart Port & City. W artykule przedstawiono etapy budowy ontologii oraz jej zastosowanie do analizy zgodności dokumentów z przyjętymi...
-
Low Frequency Electromagnetic Interferences Impact on Transport Security Systems Used in Wide Transport Areas
Publikacja -
Assessment of Financial Security of SMEs Operating in the Renewable Energy Industry during COVID-19 Pandemic
Publikacja -
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Knowledge-based functional safety and security management in hazardous industrial plants with emphasis on human factors
PublikacjaExisting and emerging new hazards have significant potential to impact destructively operation of technical systems, hazardous plants, and systems / networks of critical infrastructure. The programmable control and protection systems play nowadays an important role in reducing and controlling risk in the process of hazardous plant operation. It is outlined how to deal with security related hazards concerning such systems to be...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Securitas Imperii
Czasopisma -
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublikacjaThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
The Effects of Roadside Hazards on Road Accident Severity
PublikacjaThe risk of becoming involved in an accident emerges when elements of the transport system do not operate properly (man – vehicle – road – roadside). The road, its traffic layout andsafety equipment have a critical impact on road user safety. This gives infrastructural work a priority in road safety strategies and programmes. Run-off-road accidents continue to be one of the biggest problems of road safety with consequences including...
-
Zastosowania ontologii: Tworzenie scenariuszy negocjacyjnych z wykorzystaniem języka WS-CDL
PublikacjaIstnieje mozliwość formalnego zapisu przebiegu różnego rodzaju przedsięwzięć. Jedną z mozliwości zapisu scenariusza przedsięwzięcia jest wykorzystanie języka WS-CDL. Zaprezentowano metodę tworzenia konkretnej choreografii przedsięwzięcia w tym języku. Zwrócono uwagę na taniec negocjacyjny, w tym definicje ról, związków oraz typów kanałów komunikacyjnych. Dodatkowo zaproponoano środowisko wykonania scenariuszy zapisanych w tym języku.
-
Metody opisu ontologii: Wnioskowanie w ontologiach opartych na logice opisowej
PublikacjaLogika opisowa jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany prze W3C jako język do reprezentacji ontologii Semantycznego Internetu, oparty jest właśnie na logice opisowej. W tym artukule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano definicję bazy wiedzy...