Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "web graph" wg kryterium: Wszystkie pola


Wyświetlanie 1-6 z 6
Tytuł:
“CRAWL.PL” Measuring Statistical and Structural Properties of the Polish Web : Technical Report
Autorzy:
Castillo, C.
Starosta, B.
Sydow, M.
Powiązania:
https://bibliotekanauki.pl/articles/92889.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
web crawling
web graph
Page rank
Polish Web
Opis:
This document summarizes the results of an experiment made in the Polish-Japanese Institute of Information Technology, Warsaw, Poland during autumn 2005 and winter 2006. The goal of the project was to collect and analyze large portion of Polish Web documents in order to characterize the structure and other properties of the „.pl” domain. Up to the knowledge of the authors, it was the first publicly reported research experiment of this kind over the Polish Web. The following sections include information about downloaded Web pages, Web sites, and their characteristics. We also present various statistics concerning hosts and domains, as well as the link structure. Among the results of the experiment are the first data sets representing graphs of the Polish Web which will be publicly available for other researchers.
Źródło:
Studia Informatica : systems and information technology; 2007, 1(8); 43-73
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On super (a,d)-edge antimagic total labeling of certain families of graphs
Autorzy:
Roushini Leely Pushpam, P.
Saibulla, A.
Powiązania:
https://bibliotekanauki.pl/articles/743252.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
edge weight
magic labeling
antimagic labeling
ladder
fan graph
prism and web graph
Opis:
A (p, q)-graph G is (a,d)-edge antimagic total if there exists a bijection f: V(G) ∪ E(G) → {1, 2,...,p + q} such that the edge weights Λ(uv) = f(u) + f(uv) + f(v), uv ∈ E(G) form an arithmetic progression with first term a and common difference d. It is said to be a super (a, d)-edge antimagic total if the vertex labels are {1, 2,..., p} and the edge labels are {p + 1, p + 2,...,p + q}. In this paper, we study the super (a,d)-edge antimagic total labeling of special classes of graphs derived from copies of generalized ladder, fan, generalized prism and web graph.
Źródło:
Discussiones Mathematicae Graph Theory; 2012, 32, 3; 535-543
2083-5892
Pojawia się w:
Discussiones Mathematicae Graph Theory
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Semantic Framework for Graph-Based Enterprise Search
Autorzy:
Modoni, G. E.
Sacco, M.
Terkaj, W.
Powiązania:
https://bibliotekanauki.pl/articles/118193.pdf
Data publikacji:
2014
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
Enterprise Search
Graph Knowledge
semantic web
Opis:
Various recent studies have shown that in many companies workers can spend near half of their time looking for information. Effective internal search tools could make their job more efficient. However, a killer application for this type of solutions is still not available. This paper introduces an envisioned architecture, which should represent the foundations of a new generation of tools for searching information within enterprises.
Źródło:
Applied Computer Science; 2014, 10, 4; 66-74
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
KOALA graph theory internet service
Autorzy:
Goluch, T.
Ocetkiewicz, K. M.
Giaro, K.
Powiązania:
https://bibliotekanauki.pl/articles/1941691.pdf
Data publikacji:
2015
Wydawca:
Politechnika Gdańska
Tematy:
algorithmic graph theory
discrete optimization
C++ template library
web-based application
educational vortal
Opis:
KOALA has been created with the idea of C++ library templates, implementing a broad set of procedures in the fields of algorithmic graph theory and network problems in discrete optimization. During the C2 NIWA project, a library has been greatly extended, the code refactored and enclosed with the internet service available in the public repository of the project. Today it contains interconnected educational materials in the form of Wikibook, documentation and sample codes, a multifunctional web-based application for edition of graphs, a collection of over 100 web services which offers a library of selected procedures to be run on the BeesyCluster system.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2015, 19, 4; 455-470
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Graph-based Forensic Analysis of Web Honeypot
Autorzy:
Studiawan, H.
Djanali, S.
Pratomo, D. A.
Powiązania:
https://bibliotekanauki.pl/articles/309273.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access log
attack type
graph agglomerative clustering
visualization of large graphs
Opis:
Honeypot still plays an important role in network security, especially in analyzing attack type and defining attacker patterns. Previous research has mainly focused on detecting attack pattern while categorization of type has not yet been-comprehensively discussed. Nowadays, the web application is the most common and popular way for users to gather information, but it also invites attackers to assault the system. Therefore, deployment of a web honeypot is important and its forensic analysis is urgently required. In this paper, authors propose attack type analysis from web honeypot log for forensic purposes. Every log is represented as a vertex in a graph. Then a custom agglomerative clustering to categorize attack type based on PHP-IDS rules is deployed. A visualization of large graphs is also provided since the actual logs contain tens of thousands of rows of records. The experimental results show that the proposed model can help forensic investigators examine a web honeypot log more precisely.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 2; 60-65
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bounded Abstract Planning in PlanICS based on Graph Databases
Ograniczone abstrakcyjne planowanie w systemie Planics wykorzystujace grafowe bazy danych
Autorzy:
Szreter, M.
Powiązania:
https://bibliotekanauki.pl/articles/182601.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Podstaw Informatyki PAN
Tematy:
automatic composition of web services
graph databases
abstract planning
automatyczna kompozycja usług sieciowych
grafowe bazy danych
planowanie abstrakcyjne
Opis:
The paper describes an application of a graph database to the abstract planning in the Planics composition system for web services. Abstract planning is the first stage of the service composition process, and consists in matching types of the services and objects processed by them, with some additional constraints. The result is an abstract plan matching the user query. The presented solution prunes the ontologies for the abstract planners, greatly improving efficiency and providing better scalability. This is of particular importance in the domain of web service composition, because usually systems are expected to produce answers immediatly.
Praca opisuje zastosowanie grafowej bazy danych do fazy planowania abstrakcyjnego w systemie automatycznej kompozycji usług sieciowych Planics. Planowanie abstrakcyjne jest pierwszą fazą procesu planowania usług, i polega na dopasowaniu typów usług i przetwarzanych przez nie obiektów, w celu wygenerowania planu abstrakcyjnego spełniającego zapytanie skierowane do systemu przez użytkownika. Rozwiązanie bardzo istotnie zwiększa efektywność istniejących metod planowania opartych na testowaniu spełnialności formuł logicznych lub bazujących na algorytmach genetycznych. Jest to szczególnie ważne w dziedzinie planowania usług sieciowych, gdzie od systemów oczekuje się bardzo krótkich czasów przetwarzania zapytań. Metoda ogranicza przeszukiwaną ontologię ze względu na zapytanie użytkownika, znacząco ułatwiając znalezienie rozwiązań.
Źródło:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk; 2015, 1031; 1-31
0138-0648
Pojawia się w:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies