W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie...
W opracowaniu przedstawiono koncepcję translacji zapisów komputerowo interpretowalnych ścieżek klinicznych z postaci GLIF na XPDL opracowaną w ramach realizacji na Wydziale Cybernetyki WAT w latach 20092010 projektu POI...
Opisane w artykule badania dotyczą danych z dziedziny medycyny. Wyniki badań diagnostycznych rejestrowane są na różne sposoby. Mogą mieć postać tabel, wykresów, obrazów. Niezależnie od oryginalnego formatu danych możliwe...
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie...
Wykorzystanie metod badania podobieństwa grafów i sieci do analizy sieci złożonych
W artykule zaproponowano koncepcję wykorzystania metod badania podobieństwa grafów i sieci do analizy sieci złożonych. Omówiono podstawowe modele sieci złożonych oraz metody badania podobieństwa grafów i sieci. Następnie...
Translacja opisów ścieżek klinicznych z postaci GLIF na XPDL zapewniająca interoperacyjność z systemem EHR
W opracowaniu przedstawiono koncepcję translacji zapisów komputerowo interpretowalnych ścieżek klinicznych z postaci GLIF na XPDL opracowaną w ramach realizacji na Wydziale Cybernetyki WAT w latach 20092010 projektu POI...
Automatyczna budowa semantycznego modelu objawów chorobowych na bazie korpusu słownego
Opisane w artykule badania dotyczą danych z dziedziny medycyny. Wyniki badań diagnostycznych rejestrowane są na różne sposoby. Mogą mieć postać tabel, wykresów, obrazów. Niezależnie od oryginalnego formatu danych możliwe...
Własności sieci złożonych posiadających cechy Small World i Scale Free
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie...
Deterministyczny model czasowy bezpieczeństwa informacyjnego organizacji biznesowej