Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection system" wg kryterium: Temat


Tytuł:
Wykorzystanie systemu Bluetooh do wykrywania strumieni pojazdów i pieszych
Bluetooth-based traffic and pedestrian detection system
Autorzy:
Ryguła, A.
Loga, W.
Powiązania:
https://bibliotekanauki.pl/articles/311125.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
Bluetooth
system detekcji
ITS
detection system
Opis:
W pracy autorzy dokonali oceny możliwości wykorzystania systemu detekcji aktywnych urządzeń Bluetooth do wykrywania strumieni pieszych i pojazdów. W ramach pracy przedstawiono wyniki badań przeprowadzonych z wykorzystaniem urządzeń i systemów poligonu ITS, który funkcjonuje na terenie kampusu Akademii Techniczno-Humanistycznej w Bielsku-Białej. W ramach analiz wyznaczono parametry zarejestrowanych potoków na wybranych odcinkach ruchu drogowego oraz dokonano próby estymacji potoków pojazdów i potoków pieszych.
Authors of the research evaluated the usefulness of Bluetooth technology detection system to tracking the pedestrian and traffic streams. The results of measurement presented in the study, were obtained due to devices and systems integrated by ITS testing ground located in University of Bielsko-Biała. The research enabled to find specific traffic parameters and to estimate the vehicle and pedestrian flow on discussed area.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 625-628, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection system for a miniature MEMS X-ray source
Autorzy:
Urbański, Paweł
Grzebyk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/27315690.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
X-rays
luminophore
scintillator
detection system
Opis:
The article presents the results of experiments on a detection system used for detecting signals from a miniature, low-energy micro-electro-mechanical system (MEMS) X-ray source. The authors propose to use a detection based on luminescence phenomena occurring in luminophore and scintillators to record the visual signal on a CMOS/CCD detector. The main part of the article is a review of various materials of scintillators and luminophores which would be adequate to convert low-energy X-ray radiation (E < 25 keV - it is a range not typical for conventional X-ray systems) to visible light. Measurements obtained for different energies, exposure times, and different targets have been presented and analysed.
Źródło:
Opto-Electronics Review; 2023, 31, 4; art. no. e147038
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an algorithm for detecting attacks in sensor wireless systems
Autorzy:
Belej, Olexander
Bokla, Natalia
Więckowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/chapters/32083874.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
wireless networks
attacks
attack detection system
Opis:
Wireless networks have gained immense popularity. Their widespread distribution is due to undeniable advantages over traditional cable networks: ease of deployment, user mobility in the network coverage area, easy connection of new users. On the other hand, the security of such networks often limits their application. If an attacker needs to have a physical connection to the network when attacking a wired network, then in the case of wireless networks, he can be anywhere in the network coverage area. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed below. On the other hand, the low level of security of such networks often limits their application. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed.
Źródło:
Methods and tools in CAD – selected issues; 51-62
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of module reacting on intrusion to computer system
Autorzy:
Barczak, A.
Bereza, G.
Powiązania:
https://bibliotekanauki.pl/articles/92857.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection
vulnerability scanning
intrusion detection system
IDS architecture
Opis:
The problems of intrusion detection capabilities are considered in this paper. The general idea of structure, model of IDS (Intrusion Detection System) and overall construction is presented with emphasize many problems which appear while creating procedures of such a tool.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 5-11
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance of a plastic scintillator and GM pancake tubes as alpha and beta contamination detectors in dosimetric stand
Autorzy:
Machaj, B.
Mirowicz, J.
Kowalska, E.
Powiązania:
https://bibliotekanauki.pl/articles/147069.pdf
Data publikacji:
2011
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
dosimetric stand
detection system
GM counter
plastic scintillator
Opis:
A model of detection probe with a plastic scintillator (230 × 105 × 1 mm3) with a ZnS(Ag) layer at the top, and a model with six pancake Geiger-Müller (GM) counters were investigated as alpha particles (Am-241) and beta radiation (Sr-90) contamination detection probes at a dosimetric stand. A detection probe, 166 × 104 mm2 of active area, with a proportional counter was also investigated for comparison. The scintillation probe showed a higher alpha detection efficiency and a comparable beta detection efficiency with respect to the probe containing the proportional counter. The GM probe shoved a higher alpha detection efficiency, and a lower beta detection efficiency than the proportional counter probe. Detection efficiency of the scintillation probe strongly depends on the distance from the photomultiplier tube (PMT) photocathode. Active area of the GM probe of all counters constitutes approximately 50% of its measuring area.
Źródło:
Nukleonika; 2011, 56, 1; 53-56
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of traffic microsimulation based on cellular automata and traffic detection system
Autorzy:
Małecki, K.
Pietruszka, P.
Iwan, S.
Powiązania:
https://bibliotekanauki.pl/articles/393864.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
traffic microsimulation
cellular automata
detection system
mikrosymulacja ruchu drogowego
automat komórkowy
system detekcji
Opis:
The authors of this publication provide selected achievements in the field of traffic modelling and simulation based on cellular automata. Presented models and experimental studies carried out on the basis of their application to simulate traffic movement. One of the most important aspects of traffic modelling is to use the motion detection systems. The authors simulate the detectors, which in practice will implement as induction loops. They contribute to the evaluation of queues at the intersection and entered the intersection to determine whether to enter the intersection is possible, from the point of view of possibility of leaving that intersection. Quantitatively characterizations are presented.
Źródło:
Archives of Transport System Telematics; 2013, 6, 1; 41-44
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematical modelling of liquid flow dynamics in long range transfer pipelines. 1
Modelowanie matematyczne dynamiki przepływu cieczy w rurociągach dalekiego zasięgu
Autorzy:
Sobczak, R.
Turkowski, M.
Bratek, A.
Słowikowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/257709.pdf
Data publikacji:
2007
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
system detekcji nieszczelności
system lokalizacji nieszczelności
model matematyczny
rurociąg
leak detection system
leak localization system
mathematic model
pipeline
Opis:
This paper presents the mathematical model of liquid flow dynamics in long distance transfer pipelines. The model was formulated on the basis of a real pipeline installation. It was developed as a result of research concerning the leak detection and localisation algorithms. The model takes into account not only the liquid pressure and flow velocity evolution along the pipeline, but also the impact of the installation elements, i.e. a pump station, valves and a receiving tank. The first part of this paper describes the pipeline installation's elements, defines the model equations and finally the numerical computations scheme.
W artykule przedstawiono model matematyczny dynamiki przepływu cieczy przez rurociąg transportowy dalekiego zasięgu. Model został opracowany w oparciu o rzeczywisty układ rurociągu. Model opracowano w wyniku badań nad algorytmami detekcji i lokalizacji nieszczelności. Model uwzględnia nie tylko przebieg ciśnienia i prędkości wzdłuż rurociągu, ale także wpływ najważniejszych elementów systemu, tj. stacji pomp, zaworów i zbiorników. Pierwsza część artykułu przedstawia opis elementów systemu, równania modelu i schemat obliczeń numerycznych.
Źródło:
Problemy Eksploatacji; 2007, 1; 23-34
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Building intrusion detection systems based on the basis of methods of intellectual analysis of data
Budowa systemów wykrywania ataków na podstawie metod inteligentnej analizy danych
Autorzy:
Tolіupa, S.
Brailovskyi, M.
Parkhomenko, M.
Powiązania:
https://bibliotekanauki.pl/articles/952707.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
intrusion detection system
attack
fuzzy logic
neural network
system wykrywania włamań
atak
logika rozmyta
sieć neuronowa
Opis:
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 28-31
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic load detection system
Autorzy:
Zając, W.
Kołopieńczyk, M.
Andrzejewski, G.
Powiązania:
https://bibliotekanauki.pl/articles/393205.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
microcontroller platform
traffic load detection system
image processing
platforma mikrokontrolera
system wykrywania obciążenia ruchem
przetwarzanie obrazu
Opis:
In the paper there is discussed a solution to detect the communication paths load, in context of use in variable environment. There is presented a system conception and operation algorithm. There is proposed a structure of system to detect traffic lines load, based on a novel microcontroller platform.
Źródło:
Archives of Transport System Telematics; 2013, 6, 3; 47-49
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion detection system based on neural networks
System wykrywania włamań opartych na sieciach neuronowych
Autorzy:
Sachenko, A.
Komar, M.
Powiązania:
https://bibliotekanauki.pl/articles/322796.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
intrusion detection system
neural networks
principal component analysis
system wykrywania włamań
sieci neuronowe
analiza głównych składowych
Opis:
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 377-386
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling of the soft X-ray tungsten spectra expected to be registered by GEM detection system for WEST
Autorzy:
Syrocki, Ł.
Szymańska, E.
Słabkowska, K.
Polasik, M.
Pestka, G.
Powiązania:
https://bibliotekanauki.pl/articles/971490.pdf
Data publikacji:
2016
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
X-ray spectra
tokamak
tungsten L, M, N, X-ray lines
GEM detection system
Opis:
In the future International Thermonuclear Experimental Reactor (ITER), the interaction between the plasma and the tungsten chosen as the plasma-facing wall material imposes that the hot central plasma loses energy by X-ray emission from tungsten ions. On the other hand, the registered X-ray spectra provide alternative diagnostics of the plasma itself. Highly ionized tungsten emits extremely complex X-ray spectra that can be understood only after exhaustive theoretical studies. The detailed analyses will be useful for proper interpretation of soft X-ray plasma radiation expected to be registered on ITER-like machines, that is, Tungsten (W) Environment in Steady-state Tokamak (WEST). The simulations of the soft X-ray spectra structures for tungsten ions have been performed using the flexible atomic code (FAC) package within the framework of collisional-radiative (CR) model approach for electron temperatures and densities relevant to WEST tokamak.
Źródło:
Nukleonika; 2016, 61, 4; 433-436
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast attack detection method for imbalanced data in industrial cyber-physical systems
Autorzy:
Huang, Meng
Li, Tao
Li, Beibei
Zhang, Nian
Huang, Hanyuan
Powiązania:
https://bibliotekanauki.pl/articles/23944834.pdf
Data publikacji:
2023
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
intrusion detection system
industrial cyber-physical Systems
imbalanced data
all k-nearest neighbor
LightGBM
Opis:
Integrating industrial cyber-physical systems (ICPSs) with modern information technologies (5G, artificial intelligence, and big data analytics) has led to the development of industrial intelligence. Still, it has increased the vulnerability of such systems regarding cybersecurity. Traditional network intrusion detection methods for ICPSs are limited in identifying minority attack categories and suffer from high time complexity. To address these issues, this paper proposes a network intrusion detection scheme, which includes an information-theoretic hybrid feature selection method to reduce data dimensionality and the ALLKNN-LightGBM intrusion detection framework. Experimental results on three industrial datasets demonstrate that the proposed method outperforms four mainstream machine learning methods and other advanced intrusion detection techniques regarding accuracy, F-score, and run time complexity.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2023, 13, 4; 229--245
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between syntax and semantics of resource oriented logic for ids behavior description
Autorzy:
Perhac, J.
Mihalyi, D.
Novitzka, V.
Powiązania:
https://bibliotekanauki.pl/articles/122478.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection system
linear logic
Kripke’s semantics
ludics
bezpieczeństwo sieci
system wykrywania włamań
logika liniowa
semantyka Kripke
Opis:
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 105-118
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Option of technique of railway crossings securing implementation to a safe crossing of tram tracks and a road
Autorzy:
Tos, Z.
Viduka, Z.
Powiązania:
https://bibliotekanauki.pl/articles/393942.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
ruch drogowy
ruch miejski
bezpieczeństwo ruchu drogowego
system detekcji
tramwaj
traffic
road traffic
road safety
detection system
tram
Opis:
Through the analysis of urban traffic in the City of Zagreb we have come to the results that are crossings the tram track and roads also potential dangerous points. Because we have the large experience in the securing rail road crossings it was concluded that the use the technique from the railway traffic can be useful for the safety of traffic. Level crossing protection is the consequence of having level crossings on a railway line. Its aim is to avoid collisions between trains and road traffic. From the point of view of the railway, the requirement to be met by such protection is quite simple: it has to stop all road traffic before the passing of a train. From the point of view of road traffic, however, the protection must stop the train in order to safeguard road traffic when crossing a railway line. In other words, level crossing protection can only be the compromise in the conflict of interests between the two parties. The requirements on the railway side of the level crossing are, in general, determined by the technology used in order to provide a fail-safe system. In this work we show the application potential of technique securing rail road crossings on the crossing of tram track and roads. By the use of the Train Detection System it is possible control the road traffic lights.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 52-56
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network anomaly detection based on adaptive approximation of signals
Wykrywanie anomalii sieciowych na podstawie adaptacyjnej aproksymacji sygnału
Autorzy:
Saganowski, Ł.
Andrysiak, T.
Powiązania:
https://bibliotekanauki.pl/articles/389842.pdf
Data publikacji:
2011
Wydawca:
Politechnika Bydgoska im. Jana i Jędrzeja Śniadeckich. Wydawnictwo PB
Tematy:
detekcja anomalii
dopasowanie kroczące
adaptacyjna aproksymacja sygnału
anomaly detection system
matching pursuit decomposition
adaptive approximation of signals
Opis:
In the article we present Anomaly Detection System for recognizing unknown threats in network traffic with the use of Matching Pursuit decomposition. We proposed further improvements of presented anomaly detection method. Efficiency of our method is reported with the use of extended set of benchmark test traces. At the end we compared achieved results with different methods based on signal processing, data mining and hybrid techniques.
W artykule zaproponowany został System Detekcji Anomalii w ruchu sieciowym z wykorzystaniem algorytmu dopasowania kroczącego. Zaproponowane zostały kolejne modyfikacje omawianej metody. Wydajność zastosowanego algorytmu została przedstawiona z użyciem testowych ścieżek ruchu sieciowego. Przedstawiono również porównanie zaproponowanej metody do innych rozwiązań systemów detekcji anomalii opartych o algorytmy: przetwarzania sygnałów, statystyczne oraz hybrydowe.
Źródło:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy; 2011, 15; 37-48
1899-0088
Pojawia się w:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies