Ukryte zależności w sieciach semantycznych
Journal Title: Computer Science and Mathematical Modelling - Year 2008, Vol 0, Issue 1
Abstract
W artykule zaprezentowane zostały główne koncepcje sieci semantycznych i ich wykorzystanie w procesie kojarzenia faktów pozwalających na identyfikacje potencjalnych sytuacji kryzysowych. Opisywana metoda ma umożliwić zbudowanie narzędzi identyfikacji działań terrorystycznych w oparciu o modele ontologiczne. Zaproponowane rozwiązania obejmują szerokie spektrum algorytmów operujących na strukturach grafowych oraz mechanizmy wnioskowania regułowego. W ramach pracy dokonany został przegląd dostępnych języków i narzędzi opisu semantycznego oraz analiza ich przydatności w metodzie. Reprezentacja wiedzy konstruowanej w postaci sieci powiązań dostarcza wielu problemów związanych z efektywnością algorytmów ich przetwarzania. Na potrzeby budowanego rozwiązania zaproponowano dwa odrębne narzędzia redukcji rozmiaru sieci semantycznej polegającej na analizie ilościowej parametrów sieci semantycznej i eliminacji wierzchołków, związków nieistotnych z punktu widzenia analizowanej domeny oraz ontologie filtrujące. Narzędzia te mają zredukować rozmiar sieci semantycznej, a tym samym umożliwiając algorytmom grafowym oraz mechanizmom wnioskującym efektywne wyszukiwanie powiązań ukrytych.
Authors and Affiliations
Mariusz Chmielewski
Security of Statistical Databases as an element of Enterprise Security Architecture
The protection of statistical databases is the problem with the highest importance for many organizations, in particular the public administration. An appropriate method for statistical databases protection has to ensure...
Applicability analysis of selected standards to architecture modelling of information system for health service
The article presents results of standards’ analysis BPMN, GELLO, UML, OCL, XML and HL7 in context of their applicability to software system architecture modelling. Mentioned standards are assessed from software system mo...
Constructing Quantum Circuits for Unitary Operations
The article contains a description of the method on how to construct any quantum circuit, which may be represented by a binary unitary matrix. A quantum circuit may be built out of unitary gates placed parallel or serial...
Bezpieczeństwo statystycznych baz danych jako element architektury bezpieczeństwa
Ochrona statystycznych baz danych jest problem najwyższej wagi w wielu organizacjach, w szczególności jednostkach administracji publicznej. Odpowiednia metoda ochrony statystycznych baz danych musi zapewnić równowagę pom...
Quantum computer implemented with use of nuclear magnetic resonance phenomenon – basics of working
Paper contains information about theory of constructing quantum computer. There are a few different propositions of this kind device’s implementation and, in this article, method based on nuclear magnetic resonance pheno...