The document discusses various ways that knowledge is organized in memory. It describes how concepts are represented through categories, prototypes, and exemplars. Concepts can be organized into hierarchies and semantic networks that show relationships between concepts. Overall, knowledge representation involves concepts, categories, and schemas which help organize declarative knowledge in memory through various theoretical approaches.
Katherine Heigl, Katy Perry, Jack Nicholson, Leonardo Dicaprio, Dennis Quaid, and about six percent of American adults have in common that they use electronic cigarettes. The document discusses electronic cigarettes as superior alternatives to traditional cigarettes, as they do not expose users or others to cancer-causing chemicals but still provide nicotine. Benefits of electronic cigarettes include improved health, smell, and savings of money compared to traditional cigarettes. However, others argue electronic cigarettes may increase addiction and their safety has not been fully determined.
The document discusses different types of metadata visualization including visual metadata, textual metadata, and combinations of visual and textual metadata. It notes that visual metadata representation should provide sufficient detail while avoiding deception, and that textual metadata used to identify entities should include the most important information elements in a sensible order.
Online resources for treatment of eating disordersJulia Glassman
This document discusses online resources for the treatment of eating disorders. It begins by outlining some key statistics about eating disorders, including their high mortality rate and low treatment rates. It then discusses how treatment resistance is common, due to factors like shame, stigma, and cost concerns. The document proposes that online counseling can help address some of these barriers through features like anonymity, accessibility, and lower costs. It examines different online counseling modalities and treatments, like CBT and support groups. It also discusses ethical considerations, the need for specialized online counseling training, and challenges like the lack of nonverbal cues. Finally, it acknowledges the role of pro-eating disorder websites and potential for online resources to both help and harm those with eating disorders
The document discusses various ways that knowledge is organized in memory. It describes how concepts are represented through categories, prototypes, and exemplars. Concepts can be organized into hierarchies and semantic networks that show relationships between concepts. Overall, knowledge representation involves concepts, categories, and schemas which help organize declarative knowledge in memory through various theoretical approaches.
Katherine Heigl, Katy Perry, Jack Nicholson, Leonardo Dicaprio, Dennis Quaid, and about six percent of American adults have in common that they use electronic cigarettes. The document discusses electronic cigarettes as superior alternatives to traditional cigarettes, as they do not expose users or others to cancer-causing chemicals but still provide nicotine. Benefits of electronic cigarettes include improved health, smell, and savings of money compared to traditional cigarettes. However, others argue electronic cigarettes may increase addiction and their safety has not been fully determined.
The document discusses different types of metadata visualization including visual metadata, textual metadata, and combinations of visual and textual metadata. It notes that visual metadata representation should provide sufficient detail while avoiding deception, and that textual metadata used to identify entities should include the most important information elements in a sensible order.
Online resources for treatment of eating disordersJulia Glassman
This document discusses online resources for the treatment of eating disorders. It begins by outlining some key statistics about eating disorders, including their high mortality rate and low treatment rates. It then discusses how treatment resistance is common, due to factors like shame, stigma, and cost concerns. The document proposes that online counseling can help address some of these barriers through features like anonymity, accessibility, and lower costs. It examines different online counseling modalities and treatments, like CBT and support groups. It also discusses ethical considerations, the need for specialized online counseling training, and challenges like the lack of nonverbal cues. Finally, it acknowledges the role of pro-eating disorder websites and potential for online resources to both help and harm those with eating disorders
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...META-INF Kft.
Egy fejlesztést általában a kódolás kezdetétől a verzió élesítéséig datálnak. Azonban ez valójában az igény megfogalmazódásától kezdődik. Hasonlóan mintha az emberélet a szülői gyerekvállalás ötletétől datálódhatna. :) Hogyan lehet a stakeholderek valódi szükségletét figyelembe véve nem elszigetelt, hanem egy konzisztens és összefüggő rendszert alkotni? Hogyan tervezzünk Jira-ban a folyamatokban gondolkodva? Hogyan fűzzük a látszólag különálló folyamatokat egymásba?
III. Elmélet - Az ERP rendszerek implementációja 1..pptxSzabolcs Gulyás
III./a Theory: Implementation of ERP systems 1.
• The importance of project planning
• Types and pitfalls of education
• Planning and handover of customizations
III./b: Practice: Technology
• Management of resources
• Creating technology (finished product, semi-finished product)
A Digitális környezetünk fenyegetettsége a mindennapokban című nemzetközi tudományos-szakmai konferencián elhangzott előadás prezentációja
Időpont: 2017. november 8-9.
Helyszín: Duna Palota, Budapest
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...META-INF Kft.
Egy fejlesztést általában a kódolás kezdetétől a verzió élesítéséig datálnak. Azonban ez valójában az igény megfogalmazódásától kezdődik. Hasonlóan mintha az emberélet a szülői gyerekvállalás ötletétől datálódhatna. :) Hogyan lehet a stakeholderek valódi szükségletét figyelembe véve nem elszigetelt, hanem egy konzisztens és összefüggő rendszert alkotni? Hogyan tervezzünk Jira-ban a folyamatokban gondolkodva? Hogyan fűzzük a látszólag különálló folyamatokat egymásba?
III. Elmélet - Az ERP rendszerek implementációja 1..pptxSzabolcs Gulyás
III./a Theory: Implementation of ERP systems 1.
• The importance of project planning
• Types and pitfalls of education
• Planning and handover of customizations
III./b: Practice: Technology
• Management of resources
• Creating technology (finished product, semi-finished product)
A Digitális környezetünk fenyegetettsége a mindennapokban című nemzetközi tudományos-szakmai konferencián elhangzott előadás prezentációja
Időpont: 2017. november 8-9.
Helyszín: Duna Palota, Budapest
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
2. Áttekintés
• Mi a felvetődő probléma?
• Alarmok, warningok – mi a különbség?
• A javasolt eszköz bemutatása
• A választott algoritmus ismertetése
• Példa: sztochasztikus rendszer eseménynaplója
• A kimenet értelmezése, az elnyomható alarmok
• Konklúzió, további tervek a fejlesztésre
• Válaszok a bírálatban kapott kérdésekre
3. A felvetődő probléma
• Sok üzemben elavult alarm
menedzsment rendszer működik
• A modern jelzőrendszerek hátrányai
• Alarm floodok
• Katasztrófák
• A megoldás: az alarmok számának
racionalizálása, összefüggéseik
feltárása
• Az előrejelző rendszert felállítva az
operátorok munkája
megkönnyíthető
4. Vészjelzések és
figyelmeztetések
• A vészjelzések (alarmok) és
figyelmeztetések (warningok)
megkülönböztetése az operátori
beavatkozás szükségessége alapján
• Az alarmok eseményeknek
tekinthetőek
• Az egyes események különböző
állapotokat idéznek elő
• Informatív, jól átlátható kimenet
hozható létre
5. A javasolt eszköz
• Tapasztalaton alapuló elemzés
• Eseménynaplók, log fájlok
használata
• A megfelelő algoritmus
kiválasztása
• A gyakori szekvenciák feltárása
• A megfelelő és megbízható
szekvenciák alapján:
• Felesleges alarmok elnyomásának
logikája
• Előrejelzés
6. Az alkalmazott algoritmus
• Számos algoritmus tanulmányozására,
valamint implementálására került sor
• Az időbeliség miatt az események
között több fajta reláció fordulhat elő
• Multi-temporal temporal patterns,
vagyis több időbeli minták
• a priori elv alkalmazása a feltárás
során
• Implementáció MATLAB környezetben
7. Az események közötti relációk
• E – Equal – Megegyezik
• B – Before – Megelőzi
• O – Overlap – Átfedésben
• D – During – Mialatt
Példák a kép alapján:
1 B 3
2 O 3 E 4
2 D 4 O 5
8. A feltárás menete
1. Az eseménynapló beolvasása
2. A degenerált minták meghatározása,
ezekből a gyakoriak kiválasztása
3. Teljes kombináció létrehozása a feltárt
egy- és többelemű, valamint az elemi
gyakori állapot(sorok) között
4. A meghatározott szekvenciákból azok
megtartása, melyek gyakoriak
5. A 3. és 4. lépést addig ismételjük, míg
tudunk képezni gyakori k+1 elemű
szekvenciát
Eseménynapló
Gyakori elemi
állapotok
meghatározása
k+1 elemű
minták
létrehozása
Kiértékelés
9. Futtatás egy sztochasztikus
rendszer eseménynaplóján
• Az eseménynapló egy pénzügyi
szimuláció változójának
értékváltozásait tartalmazza
• A változó értékeinek
alakulását GBM
folyamatmodell írja le
• Az állapotokat SPC
szabályokkal határoztunk meg
• Az egyes szimulációk
eseménynaplóit egymás után
fűztük, ügyelve arra, hogy az
egyes szimulációkon keresztül
ne tárjunk fel mintákat
10. Az elnyomható alarmok
• Melyek azok az állapotszekvenciák
melyek alapján meghatározhatjuk az
elnyomható alarmokat?
• A magas gyakoriságú szekvenciák
összefüggéseiből meghatározhatjuk
azokat az alarmokat, melyek
feleslegesnek minősíthetőek
• Ezeket a vészjelzéseket
elnyomhatjuk, figyelmeztetéssé
minősíthetjük őket
• Az előző példában az „1”-es állapotot
eltávolítva a gyakori minták száma
105-ről 43-ra csökkent!
Sequence Support Confidence
[0 B 4] 0,19 1,27
[1 D 2] 0,77 0,81
[1 B 2] 0,13 0,13
[1 D 3] 0,88 0,92
[1 D 4] 0,95 0,95
[2 B 1] 0,23 0,24
[2 D 3] 0,81 0,85
[2 D 4] 0,83 0,83
11. Az előrejelző rendszer
kialakítása
• A megbízhatósági index segítségével meg
tudjuk határozni azokat a szekvenciákat,
melyek segítségével előre tudjuk jelezni
a rendszer következő állapotát
• A több elemű állapotszekvenciák
felhasználásával összetett alarmok
létrehozására vagyunk képesek
• Ezen alarmok prioritása meghatározható
a gyakoriságukból, megbízhatóságukból,
valamint egyéb súlyokkal is el tudjuk
őket látni, mint pl.:
• a bekövetkezésével járó leállás ideje
• a keletkező kár értéke
• személyi sérülés kockázata
• stb.
Sequence Support Confidence
[2 B 5] 0,13 0,1449
[3 B 5] 0,15 0,1594
[4 B 5] 0,13 0,1389
[1 D 2 B 5] 0,16 0,1739
[1 D 3 B 5] 0,22 0,2319
[1 D 4 B 5] 0,22 0,2222
[2 D 3 B 5] 0,13 0,1449
[2 D 4 B 5] 0,13 0,1389
[1 D 2 D 3 B 5] 0,15 0,1594
[1 D 2 D 4 B 5] 0,15 0,1528
[1 D 3 O 2 B 5] 0,13 0,1449
[1 D 4 O 2 B 5] 0,15 0,1528
12. Konklúzió
• Az általam létrehozott program alkalmas a jelzések
összefüggéseinek feltárására. Segítségével valóban
fejleszteni tudjuk az alarm menedzsment rendszereket
• Olyan kimenetet biztosít, mely segítségével az alarmok
elnyomásának logikájára ötletet tudunk adni, valamint
az összefüggések feltárásával előrejelző rendszer is
létrehozható
• Következő lépések:
• Az eszköz futtatása valós, ipari eseménynaplón
• Alkalmazás több változós rendszereken
• A program optimalizálása, programkód egyszerűsítése, futási
idő csökkentése
14. Elemezte-e az elterjedt folyamatirányító
rendszerek eseménynaplóinak
felépítését?
• A folyamatirányító rendszerek eseménynaplóinak
felépítése nem alkalmas a közvetlen felhasználásra.
• Átkonvertálhatóak, a fejlesztés során is volt példa
erre.
• Első feladat mindenképpen az adatok tisztítása,
rendszerezése.
• Az eddigi tapasztalatok alapján elmondható, hogy
időigényes, de rutin feladat.
15. Milyen jellegű problémák jöhetnek elő a
módszernek a megcélzott területen
történő alkalmazása során?
• A létrehozott eszköz feltárja az alarmok ok-okozati
összefüggéseit, azonban a kivételek miatt csakis
tanácsadásra képes.
• Alkalmazásához elengedhetetlen a mérnöki ismeret.
• Csak meglévő alarm rendszerek finomítására
használható.
• Az eredmények validálása mindenképpen a safety
manager feladata.
• A technológia átalakításával felülvizsgálat szükséges!
16. A szakirodalomban találkozott ilyen jellegű
riasztás optimalizálás alkalmazásával vegyipari
vagy egyéb üzemekben?
• A felvetődő probléma jelenléte és fontossága miatt
számos kidolgozott megoldással lehet találkozni a
szakirodalomban.
• A megközelítésem lényege, hogy a jelzések mély
összefüggéseit is képesek vagyunk az eszköz
segítségével feltárni, így az előrejelzés is
megvalósítható segítségével.