Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection system" wg kryterium: Temat


Tytuł:
Wykorzystanie systemu Bluetooh do wykrywania strumieni pojazdów i pieszych
Bluetooth-based traffic and pedestrian detection system
Autorzy:
Ryguła, A.
Loga, W.
Powiązania:
https://bibliotekanauki.pl/articles/311125.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
Bluetooth
system detekcji
ITS
detection system
Opis:
W pracy autorzy dokonali oceny możliwości wykorzystania systemu detekcji aktywnych urządzeń Bluetooth do wykrywania strumieni pieszych i pojazdów. W ramach pracy przedstawiono wyniki badań przeprowadzonych z wykorzystaniem urządzeń i systemów poligonu ITS, który funkcjonuje na terenie kampusu Akademii Techniczno-Humanistycznej w Bielsku-Białej. W ramach analiz wyznaczono parametry zarejestrowanych potoków na wybranych odcinkach ruchu drogowego oraz dokonano próby estymacji potoków pojazdów i potoków pieszych.
Authors of the research evaluated the usefulness of Bluetooth technology detection system to tracking the pedestrian and traffic streams. The results of measurement presented in the study, were obtained due to devices and systems integrated by ITS testing ground located in University of Bielsko-Biała. The research enabled to find specific traffic parameters and to estimate the vehicle and pedestrian flow on discussed area.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 625-628, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection system for a miniature MEMS X-ray source
Autorzy:
Urbański, Paweł
Grzebyk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/27315690.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
X-rays
luminophore
scintillator
detection system
Opis:
The article presents the results of experiments on a detection system used for detecting signals from a miniature, low-energy micro-electro-mechanical system (MEMS) X-ray source. The authors propose to use a detection based on luminescence phenomena occurring in luminophore and scintillators to record the visual signal on a CMOS/CCD detector. The main part of the article is a review of various materials of scintillators and luminophores which would be adequate to convert low-energy X-ray radiation (E < 25 keV - it is a range not typical for conventional X-ray systems) to visible light. Measurements obtained for different energies, exposure times, and different targets have been presented and analysed.
Źródło:
Opto-Electronics Review; 2023, 31, 4; art. no. e147038
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an algorithm for detecting attacks in sensor wireless systems
Autorzy:
Belej, Olexander
Bokla, Natalia
Więckowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/chapters/32083874.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
wireless networks
attacks
attack detection system
Opis:
Wireless networks have gained immense popularity. Their widespread distribution is due to undeniable advantages over traditional cable networks: ease of deployment, user mobility in the network coverage area, easy connection of new users. On the other hand, the security of such networks often limits their application. If an attacker needs to have a physical connection to the network when attacking a wired network, then in the case of wireless networks, he can be anywhere in the network coverage area. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed below. On the other hand, the low level of security of such networks often limits their application. Also, these networks are subject, including due to protocol imperfections, to specific attacks, which will be discussed.
Źródło:
Methods and tools in CAD – selected issues; 51-62
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of module reacting on intrusion to computer system
Autorzy:
Barczak, A.
Bereza, G.
Powiązania:
https://bibliotekanauki.pl/articles/92857.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection
vulnerability scanning
intrusion detection system
IDS architecture
Opis:
The problems of intrusion detection capabilities are considered in this paper. The general idea of structure, model of IDS (Intrusion Detection System) and overall construction is presented with emphasize many problems which appear while creating procedures of such a tool.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 5-11
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance of a plastic scintillator and GM pancake tubes as alpha and beta contamination detectors in dosimetric stand
Autorzy:
Machaj, B.
Mirowicz, J.
Kowalska, E.
Powiązania:
https://bibliotekanauki.pl/articles/147069.pdf
Data publikacji:
2011
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
dosimetric stand
detection system
GM counter
plastic scintillator
Opis:
A model of detection probe with a plastic scintillator (230 × 105 × 1 mm3) with a ZnS(Ag) layer at the top, and a model with six pancake Geiger-Müller (GM) counters were investigated as alpha particles (Am-241) and beta radiation (Sr-90) contamination detection probes at a dosimetric stand. A detection probe, 166 × 104 mm2 of active area, with a proportional counter was also investigated for comparison. The scintillation probe showed a higher alpha detection efficiency and a comparable beta detection efficiency with respect to the probe containing the proportional counter. The GM probe shoved a higher alpha detection efficiency, and a lower beta detection efficiency than the proportional counter probe. Detection efficiency of the scintillation probe strongly depends on the distance from the photomultiplier tube (PMT) photocathode. Active area of the GM probe of all counters constitutes approximately 50% of its measuring area.
Źródło:
Nukleonika; 2011, 56, 1; 53-56
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of traffic microsimulation based on cellular automata and traffic detection system
Autorzy:
Małecki, K.
Pietruszka, P.
Iwan, S.
Powiązania:
https://bibliotekanauki.pl/articles/393864.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
traffic microsimulation
cellular automata
detection system
mikrosymulacja ruchu drogowego
automat komórkowy
system detekcji
Opis:
The authors of this publication provide selected achievements in the field of traffic modelling and simulation based on cellular automata. Presented models and experimental studies carried out on the basis of their application to simulate traffic movement. One of the most important aspects of traffic modelling is to use the motion detection systems. The authors simulate the detectors, which in practice will implement as induction loops. They contribute to the evaluation of queues at the intersection and entered the intersection to determine whether to enter the intersection is possible, from the point of view of possibility of leaving that intersection. Quantitatively characterizations are presented.
Źródło:
Archives of Transport System Telematics; 2013, 6, 1; 41-44
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematical modelling of liquid flow dynamics in long range transfer pipelines. 1
Modelowanie matematyczne dynamiki przepływu cieczy w rurociągach dalekiego zasięgu
Autorzy:
Sobczak, R.
Turkowski, M.
Bratek, A.
Słowikowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/257709.pdf
Data publikacji:
2007
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
system detekcji nieszczelności
system lokalizacji nieszczelności
model matematyczny
rurociąg
leak detection system
leak localization system
mathematic model
pipeline
Opis:
This paper presents the mathematical model of liquid flow dynamics in long distance transfer pipelines. The model was formulated on the basis of a real pipeline installation. It was developed as a result of research concerning the leak detection and localisation algorithms. The model takes into account not only the liquid pressure and flow velocity evolution along the pipeline, but also the impact of the installation elements, i.e. a pump station, valves and a receiving tank. The first part of this paper describes the pipeline installation's elements, defines the model equations and finally the numerical computations scheme.
W artykule przedstawiono model matematyczny dynamiki przepływu cieczy przez rurociąg transportowy dalekiego zasięgu. Model został opracowany w oparciu o rzeczywisty układ rurociągu. Model opracowano w wyniku badań nad algorytmami detekcji i lokalizacji nieszczelności. Model uwzględnia nie tylko przebieg ciśnienia i prędkości wzdłuż rurociągu, ale także wpływ najważniejszych elementów systemu, tj. stacji pomp, zaworów i zbiorników. Pierwsza część artykułu przedstawia opis elementów systemu, równania modelu i schemat obliczeń numerycznych.
Źródło:
Problemy Eksploatacji; 2007, 1; 23-34
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Building intrusion detection systems based on the basis of methods of intellectual analysis of data
Budowa systemów wykrywania ataków na podstawie metod inteligentnej analizy danych
Autorzy:
Tolіupa, S.
Brailovskyi, M.
Parkhomenko, M.
Powiązania:
https://bibliotekanauki.pl/articles/952707.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
intrusion detection system
attack
fuzzy logic
neural network
system wykrywania włamań
atak
logika rozmyta
sieć neuronowa
Opis:
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 28-31
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic load detection system
Autorzy:
Zając, W.
Kołopieńczyk, M.
Andrzejewski, G.
Powiązania:
https://bibliotekanauki.pl/articles/393205.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
microcontroller platform
traffic load detection system
image processing
platforma mikrokontrolera
system wykrywania obciążenia ruchem
przetwarzanie obrazu
Opis:
In the paper there is discussed a solution to detect the communication paths load, in context of use in variable environment. There is presented a system conception and operation algorithm. There is proposed a structure of system to detect traffic lines load, based on a novel microcontroller platform.
Źródło:
Archives of Transport System Telematics; 2013, 6, 3; 47-49
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion detection system based on neural networks
System wykrywania włamań opartych na sieciach neuronowych
Autorzy:
Sachenko, A.
Komar, M.
Powiązania:
https://bibliotekanauki.pl/articles/322796.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
intrusion detection system
neural networks
principal component analysis
system wykrywania włamań
sieci neuronowe
analiza głównych składowych
Opis:
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 377-386
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling of the soft X-ray tungsten spectra expected to be registered by GEM detection system for WEST
Autorzy:
Syrocki, Ł.
Szymańska, E.
Słabkowska, K.
Polasik, M.
Pestka, G.
Powiązania:
https://bibliotekanauki.pl/articles/971490.pdf
Data publikacji:
2016
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
X-ray spectra
tokamak
tungsten L, M, N, X-ray lines
GEM detection system
Opis:
In the future International Thermonuclear Experimental Reactor (ITER), the interaction between the plasma and the tungsten chosen as the plasma-facing wall material imposes that the hot central plasma loses energy by X-ray emission from tungsten ions. On the other hand, the registered X-ray spectra provide alternative diagnostics of the plasma itself. Highly ionized tungsten emits extremely complex X-ray spectra that can be understood only after exhaustive theoretical studies. The detailed analyses will be useful for proper interpretation of soft X-ray plasma radiation expected to be registered on ITER-like machines, that is, Tungsten (W) Environment in Steady-state Tokamak (WEST). The simulations of the soft X-ray spectra structures for tungsten ions have been performed using the flexible atomic code (FAC) package within the framework of collisional-radiative (CR) model approach for electron temperatures and densities relevant to WEST tokamak.
Źródło:
Nukleonika; 2016, 61, 4; 433-436
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast attack detection method for imbalanced data in industrial cyber-physical systems
Autorzy:
Huang, Meng
Li, Tao
Li, Beibei
Zhang, Nian
Huang, Hanyuan
Powiązania:
https://bibliotekanauki.pl/articles/23944834.pdf
Data publikacji:
2023
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
intrusion detection system
industrial cyber-physical Systems
imbalanced data
all k-nearest neighbor
LightGBM
Opis:
Integrating industrial cyber-physical systems (ICPSs) with modern information technologies (5G, artificial intelligence, and big data analytics) has led to the development of industrial intelligence. Still, it has increased the vulnerability of such systems regarding cybersecurity. Traditional network intrusion detection methods for ICPSs are limited in identifying minority attack categories and suffer from high time complexity. To address these issues, this paper proposes a network intrusion detection scheme, which includes an information-theoretic hybrid feature selection method to reduce data dimensionality and the ALLKNN-LightGBM intrusion detection framework. Experimental results on three industrial datasets demonstrate that the proposed method outperforms four mainstream machine learning methods and other advanced intrusion detection techniques regarding accuracy, F-score, and run time complexity.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2023, 13, 4; 229--245
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between syntax and semantics of resource oriented logic for ids behavior description
Autorzy:
Perhac, J.
Mihalyi, D.
Novitzka, V.
Powiązania:
https://bibliotekanauki.pl/articles/122478.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection system
linear logic
Kripke’s semantics
ludics
bezpieczeństwo sieci
system wykrywania włamań
logika liniowa
semantyka Kripke
Opis:
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 105-118
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Option of technique of railway crossings securing implementation to a safe crossing of tram tracks and a road
Autorzy:
Tos, Z.
Viduka, Z.
Powiązania:
https://bibliotekanauki.pl/articles/393942.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
ruch drogowy
ruch miejski
bezpieczeństwo ruchu drogowego
system detekcji
tramwaj
traffic
road traffic
road safety
detection system
tram
Opis:
Through the analysis of urban traffic in the City of Zagreb we have come to the results that are crossings the tram track and roads also potential dangerous points. Because we have the large experience in the securing rail road crossings it was concluded that the use the technique from the railway traffic can be useful for the safety of traffic. Level crossing protection is the consequence of having level crossings on a railway line. Its aim is to avoid collisions between trains and road traffic. From the point of view of the railway, the requirement to be met by such protection is quite simple: it has to stop all road traffic before the passing of a train. From the point of view of road traffic, however, the protection must stop the train in order to safeguard road traffic when crossing a railway line. In other words, level crossing protection can only be the compromise in the conflict of interests between the two parties. The requirements on the railway side of the level crossing are, in general, determined by the technology used in order to provide a fail-safe system. In this work we show the application potential of technique securing rail road crossings on the crossing of tram track and roads. By the use of the Train Detection System it is possible control the road traffic lights.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 52-56
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network anomaly detection based on adaptive approximation of signals
Wykrywanie anomalii sieciowych na podstawie adaptacyjnej aproksymacji sygnału
Autorzy:
Saganowski, Ł.
Andrysiak, T.
Powiązania:
https://bibliotekanauki.pl/articles/389842.pdf
Data publikacji:
2011
Wydawca:
Politechnika Bydgoska im. Jana i Jędrzeja Śniadeckich. Wydawnictwo PB
Tematy:
detekcja anomalii
dopasowanie kroczące
adaptacyjna aproksymacja sygnału
anomaly detection system
matching pursuit decomposition
adaptive approximation of signals
Opis:
In the article we present Anomaly Detection System for recognizing unknown threats in network traffic with the use of Matching Pursuit decomposition. We proposed further improvements of presented anomaly detection method. Efficiency of our method is reported with the use of extended set of benchmark test traces. At the end we compared achieved results with different methods based on signal processing, data mining and hybrid techniques.
W artykule zaproponowany został System Detekcji Anomalii w ruchu sieciowym z wykorzystaniem algorytmu dopasowania kroczącego. Zaproponowane zostały kolejne modyfikacje omawianej metody. Wydajność zastosowanego algorytmu została przedstawiona z użyciem testowych ścieżek ruchu sieciowego. Przedstawiono również porównanie zaproponowanej metody do innych rozwiązań systemów detekcji anomalii opartych o algorytmy: przetwarzania sygnałów, statystyczne oraz hybrydowe.
Źródło:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy; 2011, 15; 37-48
1899-0088
Pojawia się w:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conceptual Design of an Anti-collision System for Light Rail Vehicles
Projekt koncepcyjny systemu antykolizyjnego dla pojazdów szynowych
Autorzy:
Ważny, Mariusz
Falkowski, Krzysztof
Wróblewski, Mirosław
Wojtowicz, Konrad
Marut, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1837978.pdf
Data publikacji:
2021
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
mechanical engineering
anti-collision system
obstacle detection system
image recognition system
expert system
inżynieria mechaniczna
system antykolizyjny
układ wykrywania przeszkód
układ rozpoznania obrazowego
system ekspercki
Opis:
This paper presents the concepts for an anti-collision system intended for trams. The purpose of the anti-collision system is to develop and provide information to support the driver’s decision to initiate the braking of a tram. The anti-collision system is based on the processing of data from multiple sources (obstacle detection, image processing, and visual light communication system) and an expert system. The information about the road situation is visually presented on HUD (Head-up Display) of the driver.
W artykule przedstawiono koncepcje systemu antykolizyjnego przeznaczonego dla pojazdów szynowych. Zadaniem systemu jest wypracowanie informacji wspomagającej motorniczego w podjęciu decyzji o rozpoczęcie procesu hamowania. System opary jest na wykorzystaniu informacji z wielu źródeł (układu wykrywania przeszkód, układu rozpoznania obrazowego, układu komunikacji świetlnej) i na podstawie algorytmu zaimplementowanego w systemie eksperckim, zobrazowaniu informacji dla motorniczego na wyświetlaczu przeziernym.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2021, 12, 1 (43); 9-26
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault detection in robots based on discrete wavelet transformation and eigenvalue of energy
Autorzy:
Ouarhlent, Saloua
Terki, Nadjiba
Hamiane, Madina
Dahmani, Habiba
Powiązania:
https://bibliotekanauki.pl/articles/27313829.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
2 DOF robot
fault detection system
discrete wavelet transform
DWT
energy eigen value
robot
dyskretna transformata falkowa
DVT
system wykrywania błędów
Opis:
This article addresses the problem of fault detection in robot manipulator systems. In the production field, online detection and prevention of unexpected robot stops avoids disruption to the entire manufacturing line. A number of researchers have proposed fault diagnosis architectures for electrical systems such as induction motor, DC motor, etc..., utilising the technique of discrete wavelet transform. The results obtained from the use of this technique in the field of diagnosis are very encouraging. Inspired by previous work, The objective of this paper is to present a methodology that enables accurate fault detection in the actuator of a two-degree of freedom robot arm to avoid system performance degradation. A partial reduction in joint torque constitutes the actuator fault, resulting in a deviation from the desired end-effector motion. The actuator fault detection is carried out by analysing the torques signals using the wavelet transform. The stored energy at each level of the transform contains information which can be used as a fault indicator. A Matlab/Simulink simulation of the manipulator robot demonstrates the effectiveness of the proposed technique.
Źródło:
Diagnostyka; 2023, 24, 4; art. no. 2023407
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design of protective and stabilizing controllers: a study with considering natural events
Autorzy:
Ganji, E.
Mahdavian, M.
Shirzadi, H.
Powiązania:
https://bibliotekanauki.pl/articles/141493.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
wind turbine
error detection system
output stability of the turbine
crow bar circuit
tuning PI controllers
power quality
Opis:
In renewable systems, there may be conditions that can be either network error or power transmission line and environmental conditions such as when the wind speed is unbalanced and the wind turbine is connected to the grid. In this case, the control system is not damaged and will remain stable in the power transmission system. Voltage stability studies on an independent wind turbine at fault time and after fixing the error is one of the topics that can strengthen the future of independent collections. At the time of the fault, the network current increases dramatically, resulting in a higher voltage drop. Hence the talk of fast voltage recovery during error and after fixing the error and protection of rotor and grid side converters against the fault current and also protection against rising DC voltage (which sharply increases during error) is highly regarded. So, several improvements have been made to the construction of a doubly-fed induction generator (DFIG) turbine such as: a) error detection system, b) DC link protection, c) crow bar circuit, d) block of the rotor and stator side converters, e) injecting reactive power during error, f) nonlinear control design for turbine blades, g) tuning and harmonization of controllers used to keep up the power quality and to stabilize the system output voltage in the power grid. First, the dynamic models of a wind turbine, gearbox, and DFIG are presented. Then the controllers are modeled. The results of the simulation have been validated in MATLAB/Simulink.
Źródło:
Archives of Electrical Engineering; 2018, 67, 4; 869-884
1427-4221
2300-2506
Pojawia się w:
Archives of Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Number of prohibited items not accepted for transportation as a measure of the threat in civil aviation
Autorzy:
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/393213.pdf
Data publikacji:
2019
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
airport management
security screening
air transport safety and security
explosive
detection system
explosives trace detection
zarządzanie lotniskiem
kontrola bezpieczeństwa
bezpieczeństwo transportu lotniczego
materiały wybuchowe
system detekcji
wykrywanie materiałów wybuchowych
Opis:
An airport is a designated area on land, water or other surface, in whole or in part, intended for take-offs, landings and above-ground aircraft traffic, including permanent structures and construction facilities contained in its boundaries, entered into the register of airports [Air Law]. In accordance with applicable legal regulations regarding civil aviation security, air transport requires both the passenger and the airport manager to meet a number of conditions determining the ability to travel on board an aircraft. This is mainly related to the limitations imposed by national and EU legal regulations. The growing threat of unlawful interference results in further consequences in the form of tighter security controls at airports. Technological development, new ways and areas conducive to greater vulnerability, have a decisive impact on the methodology and the entire process of screening people and luggage. These activities are aimed, inter alia, at detection in a luggage carried by a passenger, a prohibited item that would serve to commit a broadly understood act of unlawful interference, which in turn may be, for example, a plane crash. No wonder that the airport manager, who is burdened with the main obligation to ensure that the passenger does not have access to prohibited articles on board the aircraft, undertakes a number of organizational measures to fulfill this obligation.
Źródło:
Archives of Transport System Telematics; 2019, 12, 3; 30-33
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An analysis of the cabin baggage security screening process incorporating automation elements
Autorzy:
Skorupski, J.
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/393780.pdf
Data publikacji:
2019
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
airport management
security screening
air transport safety and security
explosive detection system
explosives trace detection
zarządzanie lotniskiem
kontrola bezpieczeństwa
bezpieczeństwo transportu lotniczego
system wykrywania materiałów wybuchowych
wykrywanie materiałów wybuchowych
Opis:
The existing regulations impose the obligation to perform random cabin baggage security screening for the presence of traces of explosives (explosive trace detection, ETD) at airports. As a result, a problem arises in relation to the proper organization of security screening checkpoints and the provision of telematic devices used to facilitate the process. The study considered three options a) a dedicated ETD checkpoint, b) ETD screening in all security checkpoints, c) equipping all checkpoints with an explosive detection system (EDS). The purpose of the paper is to propose a mathematical model and conduct a practical evaluation of options concerning security checkpoint modernization in terms of the following criteria: capacity, cost, and efficiency of detecting prohibited substances. An independent evaluation was conducted on the basis of the criteria, considering the analysis of the actual inflow of baggage in individual security checkpoints and the annual costs of equipment and staff, while the efficiency of screening was subjectively evaluated by experts. The proposed mathematical model and the established calculation tool were used to evaluate the options of security checkpoint organization at Katowice Airport. As a result of the conducted analysis, option c) was recommended. This solution showed the best results in terms of capacity and efficiency and generated medium costs.
Źródło:
Archives of Transport System Telematics; 2019, 12, 1; 42-48
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of low frequency noise of infrared photo-detectors with transimpedance detection system
Autorzy:
Ciura, Ł.
Kolek, A.
Gawron, W.
Kowalewski, A.
Stanaszek, D.
Powiązania:
https://bibliotekanauki.pl/articles/221094.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
1/f noise
infrared detectors
nBn structure
HgCdTe heterostructures
noise measurements
transimpedance detection system
type II InAs/GaSb superlattice
Opis:
The paper presents the method and results of low-frequency noise measurements of modern mid-wavelength infrared photodetectors. A type-II InAs/GaSb superlattice based detector with nBn barrier architecture is compared with a high operating temperature (HOT) heterojunction HgCdTe detector. All experiments were made in the range 1 Hz - 10 kHz at various temperatures by using a transimpedance detection system, which is examined in detail. The power spectral density of the nBn’s dark current noise includes Lorentzians with different time constants while the HgCdTe photodiode has more uniform 1/f - shaped spectra. For small bias, the low-frequency noise power spectra of both devices were found to scale linearly with bias voltage squared and were connected with the fluctuations of the leakage resistance. Leakage resistance noise defines the lower noise limit of a photodetector. Other dark current components give raise to the increase of low-frequency noise above this limit. For the same voltage biasing devices, the absolute noise power densities at 1 Hz in nBn are 1 to 2 orders of magnitude lower than in a MCT HgCdTe detector. In spite of this, low-frequency performance of the HgCdTe detector at ~ 230K is still better than that of InAs/GaSb superlattice nBn detector.
Źródło:
Metrology and Measurement Systems; 2014, 21, 3; 461-472
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestracje piorunowego pola elektromagnetycznego przez stacje systemu Blitzortung
Registration the lightning electromagnetic field by the stations of Blitzortung system
Autorzy:
Gamracki, M.
Powiązania:
https://bibliotekanauki.pl/articles/194292.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
wyładowanie atmosferyczne
system detekcji wyładowań
pole elektromagnetyczne
składowa magnetyczna
składowa elektryczna
lightning discharge
lightning detection system
electromagnetic field
magnetic component
electrical component
Opis:
W pracy opisano możliwości jakie daje system detekcji i lokalizacji Blitzortung pod względem rejestracji przebiegów składowych pola elektromagnetycznego. Początkowe rozdziały opisują podstawy dotyczące działania tego typu systemów, zakresy częstotliwości stosowane przy detekcji wyładowań oraz najczęściej stosowane metody detekcji i lokalizacji wykorzystywane w takich systemach. Dalej opisano działanie systemu detekcji i lokalizacji wyładowań Blitzortung, jego funkcjonalność i rozmieszczenie stacji na świeci. Opisano jak działa system i jakiego typu sygnały są odbierane przez anteny stacji wchodzących w skład systemu. Porównano przebiegi odzwierciedlające składowe magnetyczną i elektryczną pola pochodzącego od wyładowania atmosferycznego. Omówiono parametry numeryczne zastosowane przy detekcji pola przez stacje systemu. Na wybranych przebiegach czasowych pokazano wpływ odległości pomiędzy wyładowaniem atmosferycznym, a stacją detekcji na kształt zarejestrowanych sygnałów pola elektromagnetycznego. Przebiegi porównano także pod względem metody detekcji i rodzaju anten odbierających sygnały pochodzenia piorunowego. W końcowej części pracy opisano możliwości wykorzystania danych z systemu do analizy porównawczej z wynikami symulacyjnymi, z eksperymentów i innych pomiarów.
The paper describes the possibilities offered by Blitzortung's detection and location system for recording electromagnetic field components. The initial chapters describe the basics for the operation of such systems, the frequency bands used for lightning detection, and the most common detection and location methods used in such systems. Then describes the operation of Blitzortung detection and location system, its functionality and its location the stations. Describes how the system works and what kind of signals are received by the antenna of the system stations. The magnetic and electric fields from the atmospheric discharge were also compared. The numerical parameters used for field detection by the system stations are discussed. On selected waveforms the effect of the distance between the lightning discharge and the detection station in the shape of the recorded electromagnetic field signals is shown. The waveforms were also compared in terms of the detection method and the type of antennas that received signals of lightning origin. The final part of the paper describes the possibilities of using data from the system for comparative analysis with simulation results, experiments and other measurements.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 2, 2; 5-18
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania właściwości taboru dotyczącej zgodności z systemami wykrywania pociągów
Autorzy:
Olejniczak, Tomasz
Woźniak, Krystian
Kowalski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/34111988.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Poznański Instytut Technologiczny
Tematy:
system wykrywania pociągów
tabor kolejowy
badania właściwości
zakłócenia elektromagnetyczne
ruch kolejowy
czujnik
aparatura pomiarowa
train detection system
rolling stock
electromagnetic interference
rail traffic
sensor
measuring apparatus
Opis:
W artykule przedstawiono źródła powstawania zakłóceń elektromagnetycznych mogących wpływać na poprawne działanie urządzeń sterowania ruchem kolejowym. Zestawiono obowiązujące w Polsce dopuszczalne poziomy występowania zakłóceń dla wybranych typów czujników. Badania wykonywane na infrastrukturze kolejowej wymagają odpowiedniego przygotowania zarówno merytorycznego, badanego obiektu jak i stanowiska pomiarowego. Badania wykonuje się zgodnie z przygotowanym scenariuszem uwzględniającym możliwie wszystkie sytuacje, w których badany pojazd może generować zakłócenia powodujące niestabilną pracę czujników, takie jak rozruch czy hamowanie. Przedstawiono przykładowe wyniki pomiarów wraz z kryteriami oraz sposoby przeprowadzania badań, a także szczegółowe wymagania dotyczące aparatury pomiarowej.
Źródło:
Rail Vehicles/Pojazdy Szynowe; 2016, Nr 1; 57-62
0138-0370
2719-9630
Pojawia się w:
Rail Vehicles/Pojazdy Szynowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi
Autorzy:
Widuliński, Patryk
Wawryn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/118552.pdf
Data publikacji:
2019
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
systemy wykrywania intruzów
sztuczne systemy immunologiczne
wirusy
szkodliwe oprogramowanie
algorytm negatywnej selekcji
generacja receptorów
anomalia
wykrywanie anomalii
intrusion detection system
artificial immune systems
viruses
malware
negative selection algorithm
receptor generation
anomaly
anomaly detection
Opis:
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2019, 14; 23-41
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System ochrony Polski przed bronią masowego rażenia
Protection system of Poland against weapons of mass destruction
Autorzy:
Koziełło, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/22446424.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
weapons of mass destruction
National System for Detection and Alerting
broń masowego rażenia
Krajowy System Wykrywania Skażeń i Alarmowania
Opis:
W artykule scharakteryzowano system ochrony ludności, zwierząt, środowiska naturalnego oraz infrastruktury, znajdujących się na terenie Rzeczypospolitej Polskiej, przed bronią masowego rażenia (BMR), do której zalicza się broń: jądrową, radiologiczną, biologiczną i chemiczną. Tekst został podzielony na siedem części, w których zostały omówione rodzaje BMR, system ochrony przed BMR jako całość oraz jego pięć elementów składowych. W każdej z nich przedstawiono strukturę organizacyjno-prawną tego systemu i podsystemów oraz zadania przypisane każdemu z organów wchodzących w ich skład.
The article characterises the system of protection of the population, animals, natural environment and infrastructure located in the territory of the Republic of Poland against weapons of mass destruction (WMD), which include nuclear, radiological, biological and chemical weapons. The text is divided into seven parts, which discuss the types of WMD, the WMD protection system as a whole and its five components. Each section outlines the organisational and legal structure of this system and subsystems, and the tasks assigned to each of the bodies that comprise them.
Źródło:
Polityka i Społeczeństwo; 2023, 21, 1; 121-145
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies