| Título : |
Advances in Dependability Engineering of Complex Systems : Proceedings of the Twelfth International Conference on Dependability and Complex Systems DepCoS-RELCOMEX, July 2 - 6, 2017, Brunów, Poland |
| Tipo de documento: |
documento electrónico |
| Autores: |
Zamojski, Wojciech, ; Mazurkiewicz, Jacek, ; Sugier, Jarosław, ; Walkowiak, Tomasz, ; Kacprzyk, Janusz, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XVI, 488 p. 201 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-59415-6 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Inteligencia Computacional Inteligencia artificial Dinámica Teorías no lineales Sistemas Dinámicos Aplicados |
| Índice Dewey: |
006.3 Inteligencia artificial |
| Resumen: |
Este libro reúne las actas del DepCoS-RELCOMEX 2017, una serie de conferencias anuales organizadas por el Departamento de Ingeniería Informática de la Facultad de Electrónica de la Universidad de Ciencia y Tecnología de Wrocław, desde 2006. Su misión es continuar la herencia de los otros dos ciclos de eventos –las conferencias RELCOMEX (1977–89) y las Escuelas de Microcomputación (1985–95)– para que este año podamos celebrar el 40 aniversario de sus orígenes. A diferencia de las series anteriores, que se centraron en el análisis de confiabilidad convencional, el objetivo de DepCoS es promover un enfoque más integral de la capacidad de desempeño del sistema, lo que ahora comúnmente se denomina confiabilidad. Esta innovadora área de investigación proporciona respuestas a los últimos desafíos en la evaluación de la confiabilidad de los sistemas complejos contemporáneos. Su novedad se basa en un enfoque multidisciplinario de la teoría de sistemas, la tecnología y el mantenimiento de sistemas que operan en entornos reales. Los análisis de confiabilidad se concentran en la realización eficiente de tareas, servicios y trabajos por parte de un sistema considerado como una combinación de activos técnicos, de información y humanos, en contraste con la confiabilidad "clásica", que generalmente se limita al análisis de recursos técnicos y componentes asociados y estructuras. La selección de artículos para este volumen ilustra la diversidad de temas que deben considerarse, desde modelos matemáticos y metodologías de diseño, pasando por cuestiones de ingeniería de software y seguridad de datos, hasta problemas prácticos de ingeniería en sistemas técnicos. Además, esta edición del congreso acogió el 7º Taller CrISS-DESSERT, que estuvo dedicado al análisis y aseguramiento de la seguridad y ciberseguridad en infraestructuras críticas y sistemas informáticos. |
| Nota de contenido: |
1.Detection of network attacks using hybrid ARIMA-GARCH model- 2.Towards mixed-mode risk management – a concept; Andrzej Bialas and Barbara Flisiuk -- 3.Software support of the Common Criteria vulnerability assessment -- 4.On the performance of some C# constructions -- 5.Deep Stacking Convex Neuro-Fuzzy System and its On-line Learning -- 6.Fault tolerant ASIC/ULA-based computing systems testing via FPGA prototyping with fault injection -- 7.Critical Energy Infrastructure Safety Assurance Strategies Considering Emergent Interaction Risk -- 8.Modelling an Optimal Capital Structure of the Telecommunication Company -- 9.Specification of constraints in a System-of-Systems configuration; Dariusz Caban and Tomasz Walkowiak -- 10.A Methodological Framework for Model-based Self-Management of Services and Components in Dependable Cyber-Physical Systems -- 11.Maintenance of wind turbine scheduling based on output power data and wind forecast -- 12.Deadlock detection in distributed systems using the IMDS formalism and Petri nets.- -- 13.Scheduling tasks in embedded systems based on NoC architecture using Simulated Annealing -- 14.Adaptation of Ant Colony Algorithm for CAD of complex systems with higher degree of dependability -- 15.Context-Aware Anomaly Detection in Embedded Systems;Fatemeh Ehsani-Besheli and Hamid R. Zarandi -- 16.Comparative analysis of calculations in cryptographic protocols using a combination of different bases of finite fields -- 17.Dynamic Redundancy in Communication Network of Air Traffic Management System -- 18.Availability models and maintenance strategies for smart building automation systems considering attacks on component vulnerabilities -- 19.Concept of multi-criteria evaluation of the airport security control process -- 20.Extending Continuous Integration with post-mortem debug automation of unhandled exceptions occurred in kernel or user mode applications -- 21.The Methodology of Studying of Active Traffic Management Module Self-Oscillation Regime -- 22.Effectiveness examination of a multi-channel CSMA/CA detector -- 23.IaaS vs. traditional hosting for web applications - cost effectiveness analysis for a local market -- 24.High quality stabilization of an inverted pendulum using the controller based on trigonometric function -- 25.The application of RFID technology in supporting the process of reliable identification of objects in video surveillance systems -- 26.Aspect-oriented management of service requests for assurance of high performance and dependability -- 27.Process of mobile application development from the security perspective -- 28.Managing and Enhancing Performance Benchmarks;Jakub Maleszewski and Janusz Sosnowski -- 29.Reliability Optimization for Controller Placement in Software-Defined Networks -- 30.Agent Approach to Network Systems Experimental Analysis in Case of Critical Situations -- 31.RELIABILITY ASSESSMENT OF DRIVING SYSTEMS OF CITY BUSES;Marek M³yñczak -- 32.Testing the significance of parameters of models estimating execution time of parallel program loops according to the Open MPI standard -- 33.On application of regime-switching models for short-term traffic flow forecasting -- 34.Critical information infrastructure protection model and methodology -- 35.The method of creating players in the marketing strategy;Henryk Piech -- 36.Principles of mobile walking robot control in scope of technical monitoring tasks -- 37.Computer Systems – Simple -- 38.Improving FPGA Implementations of BLAKE and BLAKE2 Algorithms with Memory Resources -- 39.Assurance Case Patterns On-line Catalogue;Monika Szczygielska and Aleksander Jarzêbowicz -- 40.Information system as a cause of cargo handling process disruption in intermodal terminal -- 42.Stability Enhancement Against Fluctuations in Complex Networks by Optimal Bandwidth Allocation -- 43.The scope of the collected data for a holistic risk assessment performance in the road freight transport companies -- 44.Language Processing Modelling Notation – orchestration of NLP microservices -- 45.Type Variety Principle and the Algorithm of Strategic Planning of Diversified Portfolio of Electricity Generation Sources. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Advances in Dependability Engineering of Complex Systems : Proceedings of the Twelfth International Conference on Dependability and Complex Systems DepCoS-RELCOMEX, July 2 - 6, 2017, Brunów, Poland [documento electrónico] / Zamojski, Wojciech, ; Mazurkiewicz, Jacek, ; Sugier, Jarosław, ; Walkowiak, Tomasz, ; Kacprzyk, Janusz, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 488 p. 201 ilustraciones. ISBN : 978-3-319-59415-6 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Inteligencia Computacional Inteligencia artificial Dinámica Teorías no lineales Sistemas Dinámicos Aplicados |
| Índice Dewey: |
006.3 Inteligencia artificial |
| Resumen: |
Este libro reúne las actas del DepCoS-RELCOMEX 2017, una serie de conferencias anuales organizadas por el Departamento de Ingeniería Informática de la Facultad de Electrónica de la Universidad de Ciencia y Tecnología de Wrocław, desde 2006. Su misión es continuar la herencia de los otros dos ciclos de eventos –las conferencias RELCOMEX (1977–89) y las Escuelas de Microcomputación (1985–95)– para que este año podamos celebrar el 40 aniversario de sus orígenes. A diferencia de las series anteriores, que se centraron en el análisis de confiabilidad convencional, el objetivo de DepCoS es promover un enfoque más integral de la capacidad de desempeño del sistema, lo que ahora comúnmente se denomina confiabilidad. Esta innovadora área de investigación proporciona respuestas a los últimos desafíos en la evaluación de la confiabilidad de los sistemas complejos contemporáneos. Su novedad se basa en un enfoque multidisciplinario de la teoría de sistemas, la tecnología y el mantenimiento de sistemas que operan en entornos reales. Los análisis de confiabilidad se concentran en la realización eficiente de tareas, servicios y trabajos por parte de un sistema considerado como una combinación de activos técnicos, de información y humanos, en contraste con la confiabilidad "clásica", que generalmente se limita al análisis de recursos técnicos y componentes asociados y estructuras. La selección de artículos para este volumen ilustra la diversidad de temas que deben considerarse, desde modelos matemáticos y metodologías de diseño, pasando por cuestiones de ingeniería de software y seguridad de datos, hasta problemas prácticos de ingeniería en sistemas técnicos. Además, esta edición del congreso acogió el 7º Taller CrISS-DESSERT, que estuvo dedicado al análisis y aseguramiento de la seguridad y ciberseguridad en infraestructuras críticas y sistemas informáticos. |
| Nota de contenido: |
1.Detection of network attacks using hybrid ARIMA-GARCH model- 2.Towards mixed-mode risk management – a concept; Andrzej Bialas and Barbara Flisiuk -- 3.Software support of the Common Criteria vulnerability assessment -- 4.On the performance of some C# constructions -- 5.Deep Stacking Convex Neuro-Fuzzy System and its On-line Learning -- 6.Fault tolerant ASIC/ULA-based computing systems testing via FPGA prototyping with fault injection -- 7.Critical Energy Infrastructure Safety Assurance Strategies Considering Emergent Interaction Risk -- 8.Modelling an Optimal Capital Structure of the Telecommunication Company -- 9.Specification of constraints in a System-of-Systems configuration; Dariusz Caban and Tomasz Walkowiak -- 10.A Methodological Framework for Model-based Self-Management of Services and Components in Dependable Cyber-Physical Systems -- 11.Maintenance of wind turbine scheduling based on output power data and wind forecast -- 12.Deadlock detection in distributed systems using the IMDS formalism and Petri nets.- -- 13.Scheduling tasks in embedded systems based on NoC architecture using Simulated Annealing -- 14.Adaptation of Ant Colony Algorithm for CAD of complex systems with higher degree of dependability -- 15.Context-Aware Anomaly Detection in Embedded Systems;Fatemeh Ehsani-Besheli and Hamid R. Zarandi -- 16.Comparative analysis of calculations in cryptographic protocols using a combination of different bases of finite fields -- 17.Dynamic Redundancy in Communication Network of Air Traffic Management System -- 18.Availability models and maintenance strategies for smart building automation systems considering attacks on component vulnerabilities -- 19.Concept of multi-criteria evaluation of the airport security control process -- 20.Extending Continuous Integration with post-mortem debug automation of unhandled exceptions occurred in kernel or user mode applications -- 21.The Methodology of Studying of Active Traffic Management Module Self-Oscillation Regime -- 22.Effectiveness examination of a multi-channel CSMA/CA detector -- 23.IaaS vs. traditional hosting for web applications - cost effectiveness analysis for a local market -- 24.High quality stabilization of an inverted pendulum using the controller based on trigonometric function -- 25.The application of RFID technology in supporting the process of reliable identification of objects in video surveillance systems -- 26.Aspect-oriented management of service requests for assurance of high performance and dependability -- 27.Process of mobile application development from the security perspective -- 28.Managing and Enhancing Performance Benchmarks;Jakub Maleszewski and Janusz Sosnowski -- 29.Reliability Optimization for Controller Placement in Software-Defined Networks -- 30.Agent Approach to Network Systems Experimental Analysis in Case of Critical Situations -- 31.RELIABILITY ASSESSMENT OF DRIVING SYSTEMS OF CITY BUSES;Marek M³yñczak -- 32.Testing the significance of parameters of models estimating execution time of parallel program loops according to the Open MPI standard -- 33.On application of regime-switching models for short-term traffic flow forecasting -- 34.Critical information infrastructure protection model and methodology -- 35.The method of creating players in the marketing strategy;Henryk Piech -- 36.Principles of mobile walking robot control in scope of technical monitoring tasks -- 37.Computer Systems – Simple -- 38.Improving FPGA Implementations of BLAKE and BLAKE2 Algorithms with Memory Resources -- 39.Assurance Case Patterns On-line Catalogue;Monika Szczygielska and Aleksander Jarzêbowicz -- 40.Information system as a cause of cargo handling process disruption in intermodal terminal -- 42.Stability Enhancement Against Fluctuations in Complex Networks by Optimal Bandwidth Allocation -- 43.The scope of the collected data for a holistic risk assessment performance in the road freight transport companies -- 44.Language Processing Modelling Notation – orchestration of NLP microservices -- 45.Type Variety Principle and the Algorithm of Strategic Planning of Diversified Portfolio of Electricity Generation Sources. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |