Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Deep Web" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Ukryte zasoby Internetu jako źródło informacji i wiedzy dla przedstawicieli pokolenia cyfrowego
Hidden Internet resources as a source of information and knowledge for the representatives of the digital generation .
Autorzy:
Żytkowicz, Maja
Opis:
Celem niniejszej pracy jest analiza stopnia, w jakim zasoby ukrytego Internetu stanowią źródło wiedzy i informacji dla przedstawicieli pokolenia cyfrowego. Przedmiotem rozważań będzie również użyteczność i wiarygodność informacji tam zawartych. Objaśnione zostaną kwestie terminologiczne związane z pojęciem pokolenia cyfrowego, a także istotą i podziałem zasobów ukrytego Internetu. Rozważania dotyczyć będą bardzo szerokiego spektrum zagadnień związanych ze specyfiką treści zamieszczanych w ukrytym Internecie. W celu dogłębnej analizy zagadnienia, przeanalizowane zostaną konkretne serwisy i portale, które mogą być wykorzystywane jako źródło wiedzy dla użytkowników. W pierwszym rozdziale pracy uwaga skupiona została na specyfice Internetu jako nowoczesnego źródła wiedzy i informacji oraz na cechach odróżniających go od źródeł tradycyjnych. Rozdział drugi poświęcony został rozróżnieniu zasobów Internetu na widzialne i nieindeksowane przez wyszukiwarki oraz konsekwencjom z tego wynikającym. Ostatni z rozdziałów teoretycznych przybliża tematykę wykorzystania zasobów ukrytego Internetu w celu pozyskiwania informacji i zdobywania wiedzy. Została w nim również zwrócona uwaga na darknet i związane z nim zagrożenia. Ostatni z rozdziałów to prezentacja wyników badań znajomości, a także sposobu i stopnia wykorzystywania różnych typów zasobów ukrytego Internetu. Rozważania potwierdzają przyjętą w pracy hipotezę dotyczącą tego, że zasoby ukrytego Internetu są wiarygodnym oraz stosowanym przez pokolenie cyfrowe źródłem informacji i wiedzy.
The aim of this study is to analyze the extent to which Deep Web resources constitute a source of knowledge and information for the representatives of the digital generation. The subject of considerations will also be the usefulness and credibility of the information contained therein. The terminological issues related to the concept of the digital generation as well as the essence and distribution of the deep web resources will be explained. The considerations will span a very wide range of issues related to the specificity of content posted on the deep web. In order to thoroughly analyze the issue, specific websites and portals that can be used as a source of knowledge for users will be analyzed. The first chapter of the work focuses on the specificity of the Internet as a modern source of knowledge and information, as well as on the features that distinguish it from traditional sources. The second chapter is devoted to distinguishing the Internet resources into visible and non-indexed by search engines and the resulting consequences. The last of the theoretical chapters introduces the topic of using hidden Internet resources in order to obtain information and gain knowledge. It also drew attention to the darknet and the risks associated with it. The last chapter presents the results of qualitative research as well as the manner and degree of using various types of deep web resources. The considerations confirm the hypothesis adopted in the work that the resources of the deep web are a reliable and used by digital generation source of information and knowledge.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Tools and techniques of information retrieval in the Deep Web resources. Project of searching courses for users of the public library.
Narzędzia i techniki wyszukiwania informacji w zasobach Deep Web. Projekt warsztatów wyszukiwania informacji dla użytkowników biblioteki publicznej
Autorzy:
Nocóń, Norbert
Opis:
The subject of this thesis are issues connected with searching problems, searching mechanisms and search strategies on the Web. The purpose is to discuss a resource specification in the Deep Web, characteristics of different search tools, search strategies on the Web and gather information of the Deep Web phenomenon and propose a scenario workshop of information retrieval in the Deep Web for users of the public library. In this thesis a method of analysis and criticism of literature was used to interpret the collected scientific material. In the first chapter, the author discusses the Deep Web phenomenon, its definition, specification of its resources, the similarities and differences between ordinary and deep network and problems with indexing web pages. In the next chapter author discussed search tools – directories and search engines. There were also presented the databases as the main resources of the Deep Web phenomenon. The third chapter discusses basic strategies of searching and their use in practice. The last chapter of this thesis is about planning a workshop of information retrieval in the Deep Web for users of the public library. The result of this thesis is gathering the most important and the best tools and techniques that helps searching information on the contemporary Internet.
Przedmiotem pracy są zagadnienia związane z problemami wyszukiwawczymi, mechanizmami wyszukiwania oraz strategiami poszukiwania informacji. Celem pracy jest omówienie specyfiki zasobów Ukrytego Internetu, charakterystyki różnych narzędzi wyszukiwawczych, strategii wyszukiwania informacji w sieci oraz zebranie informacji na temat zjawiska Ukrytego Internetu i zaproponowanie scenariusza warsztatów wyszukiwania informacji w Ukrytym Internecie dla użytkowników biblioteki publicznej. W pracy użyto metodę analizy i krytyki piśmiennictwa, by zinterpretować zebrany materiał naukowy. W rozdziale pierwszym autor omawia zjawisko Ukrytego Internetu, jego definicję, specyfikę jego zasobów, podobieństwa i różnice między siecią zwyczajną a ukrytą oraz problemy w indeksacji stron www. W następnym rozdziale zostały omówione narzędzia wyszukiwawcze – katalogi oraz wyszukiwarki internetowe. Przedstawiono również bazy danych jako główne zasoby zjawiska Ukrytego Internetu. Trzeci rozdział omawia podstawowe strategie wyszukiwawcze i ich wykorzystanie w praktyce. W ostatnim rozdziale pracy zaprezentowano projekt warsztatów wyszukiwania informacji dla użytkowników biblioteki publicznej. Rezultatem pracy jest zebranie najważniejszych i najlepszych narzędzi oraz technik w ułatwieniu poszukiwania informacji we współczesnym Internecie.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Deep Web dla polskiego przedsiębiorcy. Projekt serwisu WWW
Deep Web for the Polish entrepreneur. A project of website
Autorzy:
Zawadzka, Patrycja
Opis:
The aim of this thesis is to design a specialized website for Polish entrepreneurs wishing to use the Deep Web resources. It has been characterized what Hidden Web is, what are the information needs of Polish entrepreneurs and how Deep Web can satisfy these needs. In addition, this paper presents the definition of information architecture, webpage structure, site navigation and search tools. The subject of interest is primarily the Deep Web network, its content, and the benefits of using it. It has been assumed that Hidden Internet can help to satisfy the information needs of Polish companies. A website named „Deep Web dla polskiego przedsiębiorcy” (https://deepwebbusiness.wordpress.com/) about Invisible Web for business context has been designed.
Cel pracy stanowi projekt specjalistycznej witryny internetowej dla polskich przedsiębiorców, którzy pragną wykorzystywać zasoby sieci Deep Web. Scharakteryzowano czym jest Ukryty Internet, jakie są potrzeby informacyjne polskich przedsiębiorców i w jaki sposób Deep Web może te potrzeby zaspokoić. Ponadto praca omawia problemy architektury informacji, strukturę stron WWW, nawigację w serwisie i narzędzia wyszukiwawcze. Przedmiotem zainteresowania jest jednak przede wszystkim sama sieć Deep Web, jej zawartość i korzyści płynące z wykorzystywania. Założono, że Ukryty Internet może przyczynić się do zaspokajania potrzeb informacyjnych polskich firm. Zaprojektowano serwis WWW o Deep Web w kontekście biznesu o nazwie „Deep Web dla polskiego przedsiębiorcy” (https://deepwebbusiness.wordpress.com/).
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Korzystanie z zasobów Deep Web przez studentów informacji naukowej i bibliotekoznawstwa UJ. Diagnoza stanu obecnego i projekt poradnika online
The usage of the Deep Web resources by library and information science students of the Jagiellonian University. The current state of knowledge and the design of an online guide
Autorzy:
Flis, Gabriela
Opis:
The work concerns usage of the Deep Web resources by library and information science students of the Jagiellonian University. The author was inspired to explore this topic as a result of her own experience and observations done in the students' environment. The main aim was to create an online guide, helping to break down barriers in using the Deep Web, while the specific objective was to empirically diagnose the current situation of this phenomenon in the Institute of Information and Library Science, Jagiellonian University. In order to determine the current state of knowledge, the author used the critical literature review, basing on Polish and English (selected) publications from years 2011-2015. The empirical part of the research was based on the principles of qualitative methodology, and carried out employing the experiment technique with elements of observation. The thesis consists of three chapters, it is of exploratory nature and do not intend to create new theories or disprove the existing ones. Based on the results of her research, the author developed an online guide named Poradnik Deep Web (http://poradnikdeepweb.blogspot.com) and pointed out further research opportunities.
Praca dotyczy korzystania z zasobów Deep Web przez studentów informacji naukowej i bibliotekoznawstwa UJ. Autorka podjęła się zbadania tego zagadnienia kierowana własnymi doświadczeniami oraz obserwacjami poczynionymi w środowisku studenckim. Głównym celem pracy było stworzenie poradnika online pomagającego przełamywać bariery w korzystaniu z Deep Web, natomiast celem szczegółowym – przeprowadzenie badania pozwalającego stworzyć diagnozę stanu obecnego opisywanego zjawiska dla Instytutu Informacji Naukowej i Bibliotekoznawstwa UJ. W celu ustalenia stanu badań wykorzystano metodę analizy i krytyki piśmiennictwa. Zasięg chronologiczny wykorzystanej literatury stanowią lata 2011-2015, zasięg językowy – publikacje polsko- i anglojęzyczne (w wyborze). Eksperyment badawczy został przeprowadzony w oparciu o metodologię jakościową, przy użyciu techniki eksperymentu z elementami obserwacji. Praca składa się z trzech rozdziałów, ma charakter eksploracyjny i nie ma na celu tworzenia nowych teorii lub podważenia już istniejących. Na podstawie wyników eksperymentu badawczego stworzono Poradnik Deep Web, dostępny pod adresem http://poradnikdeepweb.blogspot.com oraz zaproponowano dalsze ścieżki badawcze.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Sieć ukryta a sieć widzialna : o zasobach WWW nieindeksowanych przez wyszukiwarki
Invisible vs. visible Web : on non-indexed WWW resources
Autorzy:
Szpunar, Magdalena
Opis:
With the use the Internet for information search and especially the widespread use for this purpose search tools are related two stereotypes. The first concerns the belief that search for content online is an act extremely simple, trivial, requiring no special skills. The second myth refers to the same search engines – treated as instruments, allowing you to reach to any information that is online. These simplified and stereotyped beliefs are not limited to the realm of declarative, but manifest themselves in concrete expression of the information through the Internet behavior. The purpose of the present article is to overcome common stereotypes associated with the use of search tools, but also to show the hidden part of the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Rola bibliotek w upowszechnianiu ukrytych zasobów Internetu
The role of libraries in the dissemination of hidden Web resources
Autorzy:
Cichoń, Agnieszka
Opis:
Celem pracy jest przedstawienie roli bibliotek w kształceniu kompetencji informacyjnych użytkowników. Drugim celem jest stworzenie rozwiązania pozwalającego bibliotekom na zaprojektowanie szkolenia uczącego umiejętnego przeszukiwania zasobów deep web. Dokonano przeglądu piśmiennictwa naukowego o tematyce ukrytego Internetu oraz kształcenia kompetencji z zakresu information literacy. Następnie przeprowadzono własne badanie stron WWW krakowskich bibliotek naukowych pod kątem występowania informacji o szkoleniach organizowanych przez bibliotekę dla użytkowników. W rezultacie badań, po stwierdzeniu niewystarczającej liczby dostępnych kursów oraz silnej potrzeby edukowania użytkowników w tym kierunku, zaproponowano przykładowy scenariusz szkolenia z wyszukiwania informacji w ukrytych zasobach sieci. Opisano w nim krótko ujęte w siedem kategorii narzędzia wybrane do kursu. Dla wybranego z każdej kategorii narzędzia zaprojektowano jedno ćwiczenie. Powstały scenariusz mógłby znaleźć zastosowanie praktyczne przy tworzeniu pełnego szkolenia z wyszukiwania informacji w Internecie.
The aim of this thesis is to present the role of libraries in information literacy education of users. The second aim is to create a solution that enables libraries to design a skillful training which will teach the user how to search the deep Web resources. The work contains a review of scientific literature which raises a topic of hidden Web and websites of Cracow academic libraries for the presence of information about the training courses organized by library for users. As a result of research, after finding insufficient number of available courses and a strong need to educate users in this direction was made a sample scenario training with the search for information in hidden network resources. It also describes briefly the tools selected for the course and presents exercises that were designed, one for each category. The arose scenario could have a practical application in creating a complete training for searching an information on the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Cyberbezpieczeństwo i Terroryzm - Wpływ, Legalność, Świadomość i Ochrona: Nacisk na Stany Zjednoczone i Rosję
Cybersecurity and Terrorism: Influence, Legality, Awareness and Protection. A Focus on The United States and Russia
Autorzy:
Stava, Hallie
Opis:
W niniejszej rozprawie przeanalizuję zagrożenia, etykę i legalność, z którymi zmagają się rządy w związku ze zmianami technologicznymi, z punktu widzenia realizmu. Ponieważ sektor cybernetyczny ma wiele aspektów, każdy aspekt stwarza nowe możliwości wykorzystania, a tym samym stwarza potrzebę nowej ochrony i odpowiednich sposobów radzenia sobie z problemami, które pojawiają się niespodziewanie. Jednym aspektem jest projekcja; w jaki sposób państwa i rządy mogą pokazać siłę, która nie jest fizycznie nigdzie, ale stanowi ważny aspekt, gdy jest stosowana. Innym jest etyka, z której jednostki czerpią osobiste granice. Praca zawiera dwa studia przypadków: Stany Zjednoczone i Rosję, w celu porównania sposobu, w jaki dwa państwa z różnymi formami rządów zajmują się cyberprzestępczością, przestępcami i bezpieczeństwem. Ogólnym celem rozprawy jest wykazanie, jak w czasach publicznych komputerów i prywatnych firm ochroniarskich, państwa, rządy, instytucje i zwykli obywatele uzyskują bezpieczeństwo bez naruszania bezpieczeństwa innych i co można zrobić w przypadku jego naruszenia .
In this dissertation, I will examine the threats, risks, ethics and legality that governments are faced with as technology changes, from the realist standpoint. Since the cyber sector has multiple facets, each facet presents a new opportunity for exploitation, and thus creates the need for new protection and relevant ways to handle issues that arise unexpectedly. One facet is projection; how can states and governments project a power that isn’t physically anywhere, but represents an incredible strength when employed. Another is ethics, and where individuals draw their personal boundaries. There will be 2 case studies; the United States and Russia, with the goal of comparing how 2 states with different forms of government handle and approach cybercrime, criminals and security. The overall goal of the dissertation is to demonstrate that, in the days of public computers and private security firms, how do states, governments, institutions and private citizens project security without infringing on others, and what can be done in case they are infringed upon.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Threats to information on the web. Selected aspects of cybercrime in the XXI century.
Zagrożenia informacji w sieci. Wybrane aspekty cyberprzestępczości w XXI wieku
Autorzy:
Dmytrów, Wojciech
Opis:
Niniejsza praca podejmuje się przedstawienia zagrożeń dotyczących przetwarzanych w sieci informacji oraz szeroko rozumianych aspektów związanych z cyberprzestępczością. Praca przedstawia rozwój Internetu oraz powstałym za jego sprawą społeczeństwa informacyjnego, oraz zagrożeń z jakimi muszą zmagać się współcześni użytkownicy sieci. Zostały tutaj także zawarte formy przeciwdziałania cyberprzestępstwom oraz sposoby anonimizujace aktywność w sieci. Zwieńczeniem pracy jest przedstawienie świadomości społecznej internautów na temat zagrożeń wynikających z użytkowania sieci.
This work presents threats related to information processed in the network and broadly understood aspects related to cybercrime. The work presents the development of the Internet and the creation of information society, and the threats that modern Internet users have to contend with. There are also included forms of counteracting cybercrime and methods of anonymizing activity on the Internet. The culmination of the work is to present the social awareness of Internet users about the dangers of using the Internet.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
NEW MEDIA, AS A TOOL IN THE HANDS OF TERRORIST ORGANIZATIONS AND ORGANS COUNTERACTING THEM
NOWE MEDIA, JAKO NARZĘDZIE W RĘKACH ORGANIZACJI TERRORYSTYCZNYCH ORAZ ORGANÓW SŁUŻĄCYCH ICH ZWALCZANIU
Autorzy:
Sabat, Jakub
Opis:
Tematyką pracy jest terroryzm w cyberprzestrzeni oraz metody jego zwalczania. To dynamiczne zjawisko występuje w wielu postaciach i dotyka niejednej sfery. Jednakże celem pracy jest skupienie się na płaszczyźnie cyberprzestrzeni, dzięki stale rozwijającym się nowym mediom, ukazanie wielkości problemu oraz przedstawienie możliwych metod zwalczania wyżej wspomnianego terroryzmu. Praca ma charakter teoretyczny i składa się z trzech rozdziałów. Rozdział pierwszy ogólnie przedstawia zjawisko terroryzmu w świecie współczesnym. Ta część zawiera między innymi jego definicję i rodzaje. Opisane zostają poszczególne, grupy ich motywacje oraz cele. Rozdział wykazuje narastający zasięg oraz coraz nowsze metody działalności grup. Ukazany zostaje również ścisły związek pomiędzy nowymi mediami a zjawiskiem. Sam terroryzm nie jest niczym nowym, ponieważ jego początku możemy dopatrzeć się już w starożytności. Pomimo tego, że istnieje tak długo, jest jednym z najczęściej powtarzanych pojęć we współczesnych mediach. Dynamiczny rozwój technologii ułatwia działanie terrorystom, a nowe media stanowią potężne narzędzie w ich rękach. Szybki przepływ informacji pozwala osiągnąć im pożądany efekt, jakim jest rozgłos, ponieważ siłą opisywanego zjawiska jest właśnie siła przekazu. Rozdział drugi szeroko poświęcony został cyberprzestrzeni oraz cyberterroryzmowi. Przedstawione zostały tam powody, dla których zjawisko terroryzmu jest tak silnie obecne w mediach. Terroryści pojawiają się nie tylko w telewizji i prasie, ale ich działania są również szeroko rozprzestrzenione w Internecie. W wyniku tego, że właśnie ta sfera mediów rozwija się w ostatnich latach najprężniej, stanowi ona najskuteczniejszą metodę szerzenia propagandy terrorystów. Ponadto w rozdziale drugim zostały wymienione strony internetowe oraz Deep Web jako główny cel oraz narzędzia do ataków terrorystycznych w sieci i nie tylko. Terroryzm w nowych mediach traktowany jest jako strategia politycznej komunikacji, która opiera się na kodowaniu, wysyłaniu, transmitowaniu, odbieraniu i wysyłaniu wiadomości za pomocą symboli. W Internecie pojawiają się także strony Deep Web. Nie jest to część zwykłego Internetu, a treści na nich generowanych nie można odszukać za pośrednictwem standardowych wyszukiwarek. Powszechne również stało się wykorzystanie mediów społecznościowych przez środowisko terrorystyczne. Daje to możliwość natychmiastowego dotarcia do określonych odbiorców oraz zaistnienia w głównym nurcie Internetu. Ponadto istnieje również związek między grami komputerowymi a działalnością terrorystyczną. Zdaniem niektórych służą one za symulatory ćwiczeń dla przyszłych zamachowców. Rozdział trzeci podaje wybrane metody zwalczania działalności terrorystycznej w cyberprzestrzeni. Nakreślony został system przeciwdziałania obecny w Polsce oraz wymienione organy, które posiadają kompetencje do walki z opisywanym zjawiskiem. Przedstawiona została również działalność National Security Agency, która koordynuje zadania wywiadu elektronicznego. Zajmuje się głównie łamaniem systemów kodowych i szyfrowych i państw oraz ochroną bezpieczeństwa systemów informacyjnych. Ostatnia część pracy skupia się także na sposobach przeciwdziałania opisywanego zjawiska w Internecie i mediach społecznościowych. Temat walki z terroryzmem w sieci jest nadal otwarty. Pojawiają się nowe rozwiązania, które mają mu zapobiegać albo chociaż w miarę możliwości go ograniczać.
The subject of the work is terrorism in cyberspace and the methods of combating it. This dynamic phenomenon occurs in many forms and affects more than one sphere. The goal of the work is to reveal terrorists activity on the cyberspace enabled by well-developed new media, to exhibit the size of the problem and to present current methods of combating the terrorism. The first chapter generally presents the phenomenon of terrorism nowadays. This part contains, among others, its definition and types. There were also described nowadays groups, theirs motivations and the aims. The chapter shows the close relationship between the new media and the terrorism. It also reveals increase of the occurrence. Terrorism by itself is nothing new, because its beginning can be observed in antiquity. Despite the fact that it exists for so long, it is one of the most publicized issue in the contemporary media. The dynamic development of technology makes more possibilities for terrorists to act, and new media are a powerful tool in their hands. The rapid flow of information allows them to achieve the desired effect, which is publicity, because the power of the described phenomenon is precisely the power of the postal. The second chapter was dedicated to cyberspace and cyberterrorism, by revelation of the terrorist’s activity on the Web. There are also reasons why the phenomenon of terrorism is so strongly present in the media. Terrorists appears not only on television and in the press, but their activities are also widely spread on the Internet. As a result, it makes the Internet the friendly environment for them to spreading terrorist propaganda. In addition, the second chapter lists websites and Deep Web as the main target and the tool of terrorist attacks on the web. Terrorism in new media is treated as a strategical communicator, which is based on coding, sending, transmitting, receiving and sending messages by using symbols. In this chapter there were also mentioned pages like a Deep Web pages which also appears on the Internet and the way how the terrorists uses social media to achieve their goals. Deep Web is not the part of the ordinary Internet, and the content generated on them can not be found through standard search engines. It gives many of the possibilities of rapid access to specific recipients and the emergence of the Internet in the mainstream. Additionally, also a connection between computer games and terrorist activities, were mentioned. They could be the simulators for future bombers. The third chapter presents selected methods of combating terrorist activity in cyberspace. It was based on the system of counteracting in Poland and the organs, which have competences to fight the terrorism. The second system of combating terrorism was upon the National Security Agency activity, which is the largest organ, involved of the issue. The Agency is responsible for the breaking of code and cipher systems and states and the security of information systems security. The last part of the work is also focused on the ways to counteract the terrorist’s activity on the Internet and social media. However new solutions to counteract the terrorism are emerging to prevent it or, if possible, limit it, the issue of the fight against terrorism on the web is all the time open.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Zastosowanie głębokiego uczenia w przetwarzaniu języka naturalnego - serwis przetwarzający artykuły prasowe
Application of Deep Learning in NLP - service for processing news articles
Autorzy:
Soska, Mikołaj
Opis:
This thesis aims to use selected machine learning models to develop a web service that organizes news articles. The thesis discusses two natural language processing tasks - abstractive text summarization and named-entity recognition. Three neural network models were selected for each task, implemented and trained from scratch on several datasets, and their performance and speed were then compared. Trained models were used in an application, where they process news articles taken from popular news sites, with the help of REST API. Selected articles are tagged and indexed with proper named-entities, and a short summary is assigned to each article. The service makes it easier to find and browse articles from a variety of sources, on topics that are popular over a period of time.
Praca ma na celu wykorzystanie wybranych modeli uczenia maszynowego do stworzenia aplikacji webowej organizującej artykuły prasowe. W pracy omówiono dwa zadania przetwarzania języka naturalnego — abstrakcyjne streszczanie tekstu oraz rozpoznawania "nazwanych podmiotów". Do każdego z zadań dobrano trzy modele sieci neuronowych, które zostały zaimplementowane i wytrenowane od zera na kilku zbiorach danych, a ich wyniki i szybkość działania zostały następnie porównane. Wytrenowane modele zostały wykorzystane w aplikacji, gdzie przetwarzają artykuły prasowe pobierane za pomocą REST API z popularnych serwisów informacyjnych. Pobrane artykuły są tagowane i indeksowane za pomocą odpowiednich "nazwanych podmiotów" i do każdego z nich przypisywane jest krótkie streszczenie. Serwis umożliwia łatwiejsze odnajdowanie i przeglądanie artykułów z różnych źródeł, dotyczących tematów popularnych w danym okresie czasu.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies