● 开放科学政策(机构/国家 OA 政策、研究诚信行为准则、FAIR 原则、机构和欧盟 OS 政策); ● 数据管理计划; ● 权利和许可(版权、GDPR、知识共享和数据收集的许可限制); ● 搜索和收集数据(现有数据库、档案和存储库中的搜索技术、功能和选项;数据收集、数据提取方法和工具、TDM(文本和数据挖掘)、新数据集合的创建); ● 数据存储(数据安全、共享平台、访问条件、个人数据保护、匿名化、假名化和元数据); ● 数据处理(可视化、编程、建模和结构化的方法和工具); ● 开放可重复研究(开放方法论:可视化、编程、建模和结构化的方法和工具); ● 归档数据和长期存储(FAIR 原则、FAIR 与开放数据、数据类型、元数据和文档、数据访问、PID、许可证、数据管理、存储库和档案、数据归档和保存(短期和长期保存)); ● 发布数据(数据发布平台、FAIR 原则、FAIR 与开放数据、PID、许可证、开放链接数据、RDM); ● 科学出版/学术交流(出版物类型、OA 和非 OA、同行评议期刊和其他媒体); ● 开放获取出版和传播(开放获取期刊和出版平台;开放存储库、相关法律要求、版权问题和成本(例如 APC))。
PSIPRED工作台是生物科学数据存储库和Web服务的全球生态系统的一部分。这些涵盖了主要数据存储库,例如NCBI,EBI和RCSB PDB(1-3),派生的数据资源,例如字符串,CATH,KEGG,INTERPRO和UNIPROT(4-8),以及诸如EBI WebServices,NCBI Webservices,NCBI Webservices等网络服务。可以通过Elixir Biotools网站(https://bio.tools/)(9)来发现大量的工具和服务作为代码和网络服务。我们已经开发了Psipred Workbench已有近25年了。我们的网站服务提供了各种基于机器学习的工具,专注于表征蛋白质的结构和功能特征。近年来,我们在整合新的基于深度学习的工具和技术方面取得了重大进展。在2018年,我们替换了网络服务器中的每一条代码,并显着改进了这两个工具运行
• 校验和验证:根据加密校验和验证模型文件和嵌入。 • 安全模型供应链:使用受信任的存储库并验证开源模型的来源。 • 上下文毒害:确保响应来自准确和真实的数据 • 实时监控
摘要本研究研究了三所马来西亚研究所的电子论文和论文(ETD)的机构存储库中元数据记录的质量。该研究采用了源自Bruce和Hillmann(2004)的指标来评估来自三个机构存储库中1138个元数据记录的完整性,准确性和一致性,并利用定量内容分析来识别用于描述ETDS的Dublin Core元素元素的变体。该研究发现了一系列具有元数据完整性,准确性和一致性的问题,强调了对确保质量元数据的标准化系统的需求。通过强调质量元数据对ETD收藏的重要性,该研究为设计和描述ETD馆藏的学术图书馆提供了宝贵的见解。总体而言,这项研究阐明了ETD收集中使用的当前元数据实践和元素,并强调了有效元数据管理对学术著作的传播和发现性的重要性©2023,马来西亚图书馆和信息科学杂志,所有权利保留。
开源代码贡献: Github 统计:17 个公共存储库,拥有超过 1400 个“star”和超过 250 个“fork”(不包括对学生开发的存储库提供建议) 一些代码已移植到 autoML 系统中,网址为 http://datadrivendiscovery.org 具有非牛顿动量的汉密尔顿动力学用于快速采样 2021 https://github.com/gregversteeg/esh_dynamics 使用线性 CorEx 进行线性因子模型和协方差估计 2017 https://github.com/gregversteeg/linearcorex 针对欠采样、高维生物医学数据优化的非线性 CorEx 模型。 2017 https://github.com/gregversteeg/bio_corex 使用 CorEx 构建主题模型 2016 https://github.com/gregversteeg/corex_topic 离散信息筛选 2016 https://github.com/gregversteeg/discrete_sieve 高斯化数据 2015 https://github.com/gregversteeg/gaussianize 信息论深度学习: 2014 https://github.com/gregversteeg/CorEx 非参数信息论估计代码: 2013 https://github.com/gregversteeg/NPEET
对象管理组 (OMG) 的模块化开放系统方法 (MOSA) 支持环境工作组在 C4I 国防和军事领域工作组 (DTF) 下运作。它主要致力于支持建立 MOSA 支持环境,这是一个企业范围的平台,具有基于 OMG 标准的存储库和功能(基础设施),以支持美国国防部 (DoD) 及其军事服务以及其对其他联邦机构和其他国际军事联盟伙伴的适用性。支持环境支柱将支持其他四个 MOSA 支柱、MBSE、工具和其他未来的 MOSA 支持要求。支持环境还将支持基于标准的 MBSE 能力,以通过定义明确的物理和网络接口发布、查找、发现、评估和使用国防系统模块的定义,以进一步实现国防部的模块化采购目标。这个具有存储库和语义功能的企业范围平台是“MOSA 支持环境”。
摘要 — 机器学习是人工智能 (AI) 的一个领域,它对几个关键系统来说正变得至关重要,这使其成为威胁行为者的理想目标。威胁行为者利用不同的策略、技术和程序 (TTP) 来破坏机器学习 (ML) 系统的机密性、完整性和可用性。在 ML 周期中,他们利用对抗性 TTP 来毒害数据并欺骗基于 ML 的系统。近年来,已经针对传统系统提出了多种安全实践,但它们不足以应对基于 ML 的系统的性质。在本文中,我们对针对基于 ML 的系统报告的威胁进行了实证研究,旨在了解和描述 ML 威胁的性质并确定常见的缓解策略。该研究基于 MITRE 的 ATLAS 数据库、AI 事件数据库和文献中的 89 个真实 ML 攻击场景;根据声誉从 GitHub 搜索和 Python Packaging Advisory 数据库中选择 854 个 ML 存储库。使用来自 AI 事件数据库和文献的攻击来识别未在 ATLAS 中记录的漏洞和新类型的威胁。结果表明,卷积神经网络是攻击场景中最受针对的模型之一。漏洞突出程度最高的 ML 存储库包括 TensorFlow、OpenCV 和 Notebook。在本文中,我们还报告了所研究的 ML 存储库中最常见的漏洞
事件的成本通常不只是赎金 — 它还包括受影响系统的恢复和停机造成的损失。日立合作伙伴 Veeam 1 的一份报告发现,在 93% 的勒索软件事件中,威胁行为者积极针对备份存储库。75% 的受害者丢失了部分备份,39% 的备份存储库完全丢失。
iii 这些策略参考了应确定和详细说明的用例。全球用例的一个例子可能是从多个国家/地区整理 COVID19 数据点。本地用例的一个例子可能是收集 HIV 病毒载量信息以在国家/地区进行依从性监测。存储库将引用所需的数据点和工作流程。