Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej - Jednostki Administracyjne - MOST Wiedzy

Wyszukiwarka

Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej

Filtry

wszystkich: 345

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2011
  • Primary role identification in dynamic social networks
    Publikacja

    - Rok 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...

  • Przetwarzanie strumieni multimedialnych na klastrze komputerowym Galera
    Publikacja

    Sformułowano problemy przetwarzania strumieni multimedialnych w czasie rzeczywistym. Rozpatrzono różne możliwości realizacji tego typu przetwarzania i na tej podstawie opracowano wymagania na platformę KASKADA ułatwiające wykonanie tego typu zadań na klastrze komputerowym o wysokiej wydajności przetwarzania. Podano architekturę takiej platformy oraz sposób jej implementacji. Dokonano oceny przydatności tej platformy przetwarzania...

  • Repozytorium nagrań testowych i algorytmy wspomagania systemów monitoringu przestrzeni publicznej

    W referacie przedstawiono założenia i realizację repozytorium nagrań testowych dla potrzeb oceny algorytmów analizy obrazu. Celem wykonanej pracy jest zgromadzenie materiałów audiowizualnych zawierających różne rodzaje zachowań tłumu wraz z opisem służących do weryfikacji algorytmów analizy obrazu. Omówiono szczegółowo treść nagrań wprowadzonych do repozytorium, wśród których wyróżnić można zachowania typowe jak i nietypowe. Przedstawiono...

  • Security ontology construction and integration
    Publikacja

    - Rok 2011

    There are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...

  • Szeregowanie zadań uwarunkowanych czasowo
    Publikacja

    - Rok 2011

    w pracy przedstawiono wyniki badań nad problemami szeregowania zadań uwarunkowanych czasowo. dla problemu 1|pi=a+bisi|σci przedstawiono nowe heurystyki, przypadek wielomianowy oraz w pełni wielomianowy schemat. wprowadzono koncepcję eliminacji zdominowanych fragmentów harmonogramu, oraz pokazano jak wykorzysta¢ ją do konstrukcji algorytmu dokładnego dla tego problemu, a także jak przy jej pomocy przyspieszy¢ inne algorytmy. następnie...

Rok 2010
Rok 2009
Rok 2008
  • A model of an Ontology Oriented Threat Detection System (OOTDS)
    Publikacja

    Artykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...

  • Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć
    Publikacja

    - Rok 2008

    Przedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.

  • Application of social relation graphs for early detection of transient spammers

    Wczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...

    Pełny tekst do pobrania w portalu

  • Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
    Publikacja

    - Rok 2008

    Artykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...

  • Dobór usług WWW w środowisku SOA

    Przedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.

  • E-mail user roles identification using OWL-based ontology approach
    Publikacja

    - Rok 2008

    Sieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...