Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 28

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie pewnych bardzo ciekawych właściwości tych sieci. W szczególności mówi się o takich cechach sieci rzeczywistych jak Small World i Scale Free. Sieci typu Small World to sieci, w których mimo wysokiego stopnia klasteryzacji, odległość najkrótszej drogi łączącej dowolną parę wierzchołków jest relatywnie krótka. Długość drogi jest mierzona liczbą krawędzi w niej zawartych. Sieci Scale Free można scharakteryzować, używając żargonu z obszaru sieci komputerowych, jako sieci powiązań zdominowanych hubami z wielką liczbą połączeń. Sieci typu Scale-Free "rosną przez dodawanie" kolejnych węzłów według określonej hierarchii. Interesująca, wydaje się również, koncepcja budowy aplikacji do wizualizacji i analizy powiązań w sieciach złożonych, której prototyp został zaprezentowany w niniejszym artykule.
EN
The paper deals with research of complex networks displaying the, so called, Small World and Scale Free features, which make them accurate models of many real networks A Small World network is a type of graph in which most nodes are not neighbors of one another, but most of them can be reached from any other with a small number of steps. The Scale Free feature pertains to a network in which most of people have relatively small amount of contacts, but there are some individuals that have huge amount of contacts. We also deliver some evidences for statement that interactive information visualization is important and how visual representation of information can be used to demystify data and reveal otherwise hidden patterns by leveraging human visual capabilities to make sense of abstract information.
2
Content available The Concept of Complex Network Evolution
100%
EN
In this paper, I focused particular attention on the relationship between the structure and dynamics of complex networks. I am convinced of importance of measuring the structural properties of evolving networks in order to characterize how the connectivity of the investigating structures changes in time. Network measurement are therefore essential in my investigation. I intend to test how the non-stability of structure properties can be viewed as a factor that show abnormal state of the system (e.g. increasing of terrorism activity) modeled by complex networks. Complex networks are commonly modeled by means of simply or directed graphs. In some cases the use of graph to represent complex networks does not provide a complete description of the real-world systems under investigation. Consequently, I will formally introduce the hypernetwork concept as generalization for representing complex networks and will call them complex hyper-networks.
3
100%
EN
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as social networks. These features, which appear to be very efficient for communication networks, favor at the same time the spreading of many diseases. Based on defined centrality measures, we show how to discover the critical elements of any network. The identification and then vaccination of the critical elements of a given network should be the first concern in order to reduce the consequence of epidemics.
PL
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
EN
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
PL
W artykule opisano wpływ pola elektromagnetycznego na organizm człowieka. Dokonano tego przede wszystkim na podstawie analizy literatury dotyczącej źródeł pola elektromagnetycznego w otoczeniu człowieka oraz charakterystyki szkodliwego wpływu pola w zależności od wielkości natężenia pola elektromagnetycznego oraz długości ekspozycji na jego działanie. Przedstawiono również obowiązujące podstawy prawne oraz normy regulujące problem pól elektromagnetycznych.
EN
Within the following article, the impact of electromagnetic field on humans is described. Specifically, carried out is an analysis of literature on the sources of the electromagnetic field in the human environment, and the characteristics of the harmful impact of the field depending on the size of the electromagnetic field strength and the length of exposure to its action. In the article presented are the current legal grounds and standards regulating the issue of electromagnetic fields.
PL
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
EN
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
EN
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide, among others, adjustable security checklists, standardised dictionaries of security vulnerabilities and vulnerability scoring methods that may prove valuable for organisations in terms of security analysis activities and quantitative risk assessment.
XX
Celem artykułu jest przedstawienie próby automatyzacji zarządzania podatnościami systemów teleinformatycznych przy zastosowaniu grupy standardów wchodzącej w skład SCAP (The Security Content Automation Protocol). Cel ten może zostać osiągnięty między innymi poprzez zdefiniowanie standardowych formatów nazw i słowników artefaktów związanych z bezpieczeństwem systemów teleinformatycznych, tworzenie kwestionariuszy pozwalających zarówno na manualną i programową ewaluację zgodności z założoną polityką bezpieczeństwa, jak i na badania charakterystyk konkretnych podatności. Działania te mogą wspomóc czynności związane ze szczegółową analizą bezpieczeństwa systemów IT, jak również z szacowaniem ryzyka potencjalnego ataku cybernetycznego.
8
Content available remote Społeczne aspekty rewitalizacji
63%
PL
W artykule poruszone zostały społeczne aspekty procesu rewitalizacji. Nawiązano do wytycznych Komisji Europejskiej oraz polskich dokumentów strategicznych w kwestii społecznego wymiaru rewitalizacji. Przedstawiono metody dialogu społecznego oraz zastosowanie niektórych z nich w procesie rewitalizacji. Przedstawiono wyniki ankiet przeprowadzonych w ramach opracowania koncepcji rewitalizacji zwałowiska zewnętrznego odkrywki Szczerców. Na przykładzie tzw. warsztatów scenariuszy wiadomości pokazano partycypację społeczną w kreowaniu pomysłów na zagospodarowanie obiektów poprzemysłowych. Poddano ocenie narzędzia służące partycypacji społecznej. Przedstawiono dwa podejścia do definiowania grupy potencjalnych beneficjentów zrealizowanych projektów.
EN
The article presents the social aspects of revitalization processes. Guidelines set by the European Commissions were referred to as well as to Polish strategic documents on the issue of the social extent of the revitalization. Methods of social participation stimulating and application some of them in the revitalization processes were presented. The results of a questionnaire conducted within the frame of preparing a revitalization concept for the external dump near Szczerców were presented. On the example of the so-called awareness scenario workshops, social participation in the creation of ideas for developing postindustrial buildings was shown. The tools used to serve social participation were assessed. Two ways of defining the groups of potential beneficiaries of the completed projects were presented.
PL
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie mozliwych kierunków ewolucji sieci teleinformatycznych, optymalizacji sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
EN
The paper focuses special attention on research of Complex Networks (CN). CN have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication. These features, which appear to be very efficient for communication, favor at the same time the spreading of computer viruses. Based on defined centrality measures, we show how to discover the critical elements of any networks. The identification of the critical elements of a given network should be the first concern in order to reduce the consequence of viruses spreading. We define dynamic model for the spreading of viruses on networks and build application to simulate and analyze many epidemic scenarios. Based on available data of some networks, we show how and why epidemics are spreading in real telecommunication networks like Internet and how could be halted.
EN
The article presents an innovative software environment for rapid prototyping of graph and network algorithms. The environment consists of two main components: an editor of graphs & networks and an editor of algorithms’ code. The presented environment enables interactive visualization of algorithms implemented therein, which in turn allows quick verification of algorithms results as well as its correctness. The aim of the environment construction was to provide a solution for rapid prototyping of novel algorithms. The developed tool can also be successfully used for educational purposes.
PL
Artykuł ma na celu przedstawienie autorskiego środowiska programowego do prototypowania algorytmów grafowo-sieciowych. Środowisko składa się z dwóch głównych komponentów wzajemnie od siebie zależnych, tj. edytora grafów i sieci oraz edytora kodu algorytmów. Prezentowane środowisko umożliwia interaktywną wizualizację implementowanych w nim algorytmów, co w konsekwencji pozwala na szybką weryfikację efektów działania algorytmu, w tym jego poprawność. Celem budowy środowiska było dostarczenie rozwiązania pozwalającego na szybkie prototypowanie nowych algorytmów. Opracowane narzędzie może również zostać z powodzeniem wykorzystane do celów dydaktycznych.
EN
In this paper, we consider the utilization of the graph and network theory in the field of modeling and simulating the dynamics of infectious diseases. We describe basic principles and tools and show how we can use them to fight against the spread of this phenomenon. We also present our software solutions that can be used to support decision-making activities.
12
Content available Profile Cloning Detection in Online Social Networks
51%
EN
Due to the emergence of online social networks, the importance of privacy on the Internet has vitally increased. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access and use. In this paper an attempt was made to present a concept of profile cloning detection in Online Social Networks (OSN) using Graph and Network Theory. Compering values of attributes of users’ personal profiles and analysing structural similarity of networks, we identify attackers which steal users’ identity.
PL
Zagadnienie ochrony prywatności w Internecie istnieje od dosyć dawna, jednakże wraz z pojawieniem się internetowych sieci społecznych znaczenie tego tematu wzrosło drastycznie. Wynika to z faktu, iż sieci te są źródłem istotnych informacji osobowych powiązanych z konkretnym człowiekiem, które w dość prosty sposób są możliwe do wprowadzenia do informacji publicznej. Ważną kwestią jest zatem opracowanie mechanizmu, który uniemożliwi osobom niepowołanym wykrycie danych osobowych ukrytych przed dostępem publicznym. W pracy podjęto próbę przedstawienia koncepcji mechanizmu wykrywania klonowania profilu użytkownika w Internetowej Sieci Społecznej z wykorzystaniem teorii grafów i sieci. Analizując podobieństwo strukturalne sieci wraz z atrybutami opisującymi osobę w niej, jesteśmy w stanie znaleźć osoby próbujące ukraść naszą tożsamość.
13
51%
PL
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
EN
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
PL
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
EN
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
PL
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
EN
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
EN
Spread Page is our code name for a new, more efficient way of conveying technical information and scientific knowledge – freed form the text-centered mindset and focused on graphical, interactive, multidimensional representation The article presents an overview of current concepts and solutions that seem applicable in crafting the idea of Spread Page. In our discussion we begin with novel, abstract, organizational ideas regarding the process of creating and disseminating scientific knowledge, that break up with the traditional model of (paper) publishing. Then we turn to analyzing methods and conventions used in (graphically) modeling real and abstract constructs, and finally review existing software solutions, technologies and exemplary, concrete products that implement certain functionalities instrumental to our cause. We reach the conclusion that, in certain areas (dealing with read-world entities, e.g. mechanics or anatomy), such desired “Spread-Page” way of representing knowledge is already within our reach. In more abstract fields, like law and legislature, political science, etc. we are still far off, mostly due to lack of appropriate standards and (graphical) notation. The paper is as a part of a larger set of articles presenting the proposed concept of Spread Page.
PL
Proponowana przez autorów nazwa Spread Page odnosi się do nowego, bardziej wydajnego sposobu przekazywania wiedzy z dziedzin technicznych i naukowych, zrywającego z tradycyjnym podejściem „papierowym” i zorientowanego na reprezentację graficzną, interaktywną i wielowymiarową. Tematem artykułu jest przegląd współczesnych pomysłów i istniejących rozwiązań, które mogłyby znaleźć zastosowanie przy urzeczywistnianiu idei Spread Page. Dyskusja rozpoczyna się od omówienia nowinek organizacyjnych i formalnoprawnych dotyczących procesu tworzenia i rozpowszechniania wiedzy naukowej, zrywających z tradycyjnym modelem opartym na (papierowych) publikacjach. Następnie przedstawione zostały główne, używane obecnie, metody i konwencje graficznego modelowania obiektów rzeczywistych i abstrakcyjnych, razem z przykładami istniejących technologii i pakietów oprogramowania implementujących funkcjonalności pożądane z punktu widzenia proponowanej idei. Przegląd ten wykazuje, iż w pewnym zakresie tematycznym (dotyczącym obiektów realnego, trójwymiarowego świata – tj. np. w mechanice, topografii, anatomii) pożądane, „Spread-Page-owe” podejście do reprezentacji i przekazywania wiedzy jest już dziś w naszym zasięgu. Niestety w przypadku dziedzin bardziej abstrakcyjnych, takich jak prawo (i prawodawstwo), nauki polityczne czy społeczne itp., sytuacja jest odmienna, czego główną przyczyną jest brak adekwatnych notacji graficznych. Niniejszy artykuł jest jedną z kilku przygotowanych przez autorów wspólnych prac dotyczących idei Spread Page i dla pełniejszego zrozumienia postulowanego pomysłu warto zapoznać się także z pozostałymi.
PL
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
EN
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
18
Content available Spread Page approach to Business Process Management
51%
EN
Recently, we have observed a slow departure from printed texts towards electronic publications. However, electronic publications pretend to be paper-like. Whereas, such content may be presented in many ways, including three-dimensional, time-varying, layered, scaled detail, and aspect-oriented representations. This is the area of application for the Spread Page Initiative. Spread Page Initiative refers to the development of notation and tools for knowledge representation in a modern manner not limited by using the traditional paper-oriented technique. The article describes the Spread Page approach to the modeling of business processes. The authors consider a possibility of using new ways of knowledge representation to ensure accurate and more precise modeling of business processes.
PL
W ostatnim czasie obserwuje się powolne odchodzenie od tekstów drukowanych na papierze na rzecz treści publikowanych elektronicznie. Takie treści mogą być prezentowane w różnoraki sposób z uwzględnieniem reprezentacji trójwymiarowej, uwarunkowanej czasowo, aspektowej, warstwowej oraz zależnej od skali. Inicjatywa Spread Page zajmuje się opracowywaniem notacji i narzędzi reprezentacji wiedzy w sposób nowoczesny, nieograniczany przez technologię tradycyjnego wydruku. Niniejszy artykuł opisuje podejście Spread Page do modelowania procesów biznesowych. Autorzy rozważają możliwości zastosowania nowych sposobów reprezentowania wiedzy w taki sposób, aby zapewnić dokładniejsze i bardziej precyzyjne modelowanie procesów oraz danych, które są przez te procesy przetwarzane.
EN
In the paper we focus on the research of graphs and networks similarity measures for analyzing complex networks. This kind of researches has a very wide range of applications in the military and civilian domains and tasks such as: law enforcement, criminal investigation, counter-terrorism as well as algorithms used in web search engines, analysis of bio systems or chemical compounds and many others. Using a tool, which we have implemented, we show an experimental analysis of an airlines network. Afterwards we present opportunities of making use of our methods and tool for analyzing real systems which can be modelled using graphs and network models.
PL
W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie przedstawiono opis popularnych środowisk do analizy grafów i sieci oraz autorskie narzędzie do badania podobieństwa grafów i sieci. Przedstawiono praktyczny przykład wykorzystania zbudowanej aplikacji potwierdzający jej użyteczność w analizie sieci złożonych.
20
Content available Modelowanie i symulacja cyberzagrożeń typu botnet
51%
PL
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
EN
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.