Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection systems" wg kryterium: Temat


Tytuł:
Filtering techniques to improve efficiency of leak localization in pipelines
Autorzy:
Ostapkowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/chapters/32304241.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
leaks
pipelines
leak detection systems
gradients
Opis:
This work presents very simple and efficient filtering techniques to improve the accuracy of the localization procedure based on gradient increments. The procedure can be successfully used to localize a location of leakage that occurred during steady-state pipeline conditions. It also shows possibilities of using the procedure to localize a leak point related to the occurrence of a leak in transient state. The effectiveness of the filtering techniques has been proven by the results of localization errors in function of time response. They relate to the use of real measured pressure signals obtained for the experiments with simulated small leaks between 0.2–0.8% of nominal flow rate. The experiments were carried out on the pilot pipeline described earlier.
Źródło:
Methods and tools in CAD – selected issues; 119-132
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization of an energy-resolving detection system for mammography applications : a preliminary study
Autorzy:
Taha, Eslam M.
Elmoujarkach, Ezzat A.
Balamesh, Ahmed
Alzaidi, Samir A.
Alhawsawi, Abdulsalam M.
Powiązania:
https://bibliotekanauki.pl/articles/2171786.pdf
Data publikacji:
2022
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
energy-resolving detection systems
gamma-ray imaging
GATE simulation toolkit
mammography
Opis:
Breast cancer remains one of the major causes of mortality among female cancer patients. This fact caused a spark in the medical field, which in turn helped to improve the diagnostic and treatment of breast cancer patients over the years making this field always active with new ideas and innovative methods. In our study, a new method was explored using an energy-resolving detection system made from a NaI (Tl) scintillation detector to detect the gamma photons from an Am-241 radiation source to try and construct an image by scanning the American College of Radiology (ACR) mammography phantom. In addition to the experimental work, a Geant4 Application for Tomographic Emission (GATE) toolkit was used to investigate more complex options to improve the image quality of mammographic systems, which is limited by the experimental setup. From the experimental setup, the researchers were able to construct an image using the 26.3 keV and the 59.5 keV energy photons, to show the largest size tumour (12 mm) in the ACR phantom. With an improved setup in the simulation environment, the majority of the ACR phantom tumours was visible using both energy windows from the 26.3 keV and the 59.5 keV, where the 26.3 keV yielded better quality images showing four tumours compared to three when using 59.5 keV. The simulation results were promising; however, several improvements need to be incorporated into the experimental work so that the system can generate high-resolution mammographic images similar to the ones obtained by the GATE simulation setup.
Źródło:
Nukleonika; 2022, 67, 2; 35--40
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Employment of neural network based classifier for intrusion detection
Autorzy:
Vaitsekhovich, L.
Golovko, V.
Powiązania:
https://bibliotekanauki.pl/articles/386338.pdf
Data publikacji:
2008
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
systemy wykrywania włamań
sieci neuronowe
intrusion detection systems (IDS)
neural networks
Opis:
Most current Intrusion Detection Systems (IDS) examine all data features to detect intrusion. Also existing intrusion detection approaches have some limitations, namely impossibility to process a large number of audit data for real-time operation, low detection and recognition accuracy. To overcome these limitations, we apply modular neural network models to detect and recognize attacks in computer networks. They are based on the combination of principal component analysis (PCA) neural networks and multilayer perceptrons (MLP). PCA networks are employed for important data extraction and to reduce high dimensional data vectors. We present two PCA neural networks for feature extraction: linear PCA (LPCA) and nonlinear PCA (NPCA). MLP is employed to detect and recognize attacks using feature-extracted data instead of original data. The proposed approaches are tested with the help of KDD-99 dataset. The experimental results demonstrate that the designed models are promising in terms of accuracy and computational time for real world intrusion detection.
Źródło:
Acta Mechanica et Automatica; 2008, 2, 4; 93-98
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the detection and crossing signaling system in safety terms
Analiza systemów detekcji i sygnalizacji przejazdowej w ujęciu bezpieczeństwa
Autorzy:
Burdzik, R.
Nowak, B.
Młyńczak, J.
Deuszkiewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/328065.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
crossing signaling system
safety
detection systems
sygnalizacja przejazdowa
bezpieczeństwo
system detekcji
Opis:
Crossing signaling systems used for securing the intersection traffic at the level of roads with railways are mostly triggered by rail vehicles coming towards them using sensors working in the impact zones. Modern crossing signaling detection devices due to their unification and savings in production are used not only in crossing signaling but also in many areas of the railway traffic control like, e.g. block signaling or station system. Modern sensors detect the route direction of the rail vehicles, they are much more resistant to lightning and overvoltage when compared to their predecessors, they are also resistant to winter road salinisation and also have much lower maintenance costs during their whole lifecycle.
Systemy sygnalizacji przejazdowej służące do zabezpieczenia ruchu na skrzyżowaniach w poziomie dróg kołowych z liniami kolejowymi uruchamiane są w większości przypadków przez pojazdy szynowe zmierzające w ich kierunku za pomocą czujników pracujących w strefach oddziaływania. Współczesne urządzenia detekcji sygnalizacji przejazdowych ze względu na ich unifikację oraz oszczędności produkcji znajdują zastosowanie nie tylko w systemach sygnalizacji przejazdowej ale również w wielu innych obszarach sterowania ruchem kolejowym jak np. blokady samoczynne czy systemy stacyjne. Współczesne czujniki umożliwiają rozpoznanie kierunku jazdy pojazdów szynowych wykazują znacznie wyższą odporność w stosunku do ich poprzedników na wyładowania atmosferyczne i przepięcia, są odporne na zimowe zasolenie dróg a także wykazują znacznie niższe koszty utrzymania w całym cyklu ich życia.
Źródło:
Diagnostyka; 2016, 17, 4; 65-72
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and Implementation of Intrusion Detection Systems using RPL and AOVD Protocols-based Wireless Sensor Networks
Autorzy:
Kipongo, Joseph
Swart, Theo G.
Esenogho, Ebenezer
Powiązania:
https://bibliotekanauki.pl/articles/27311845.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
Intrusion Detection Systems
wireless sensor networks
Cooja simulator
sensor nodes
NS2
Opis:
Wireless Sensor Network (WSN) technology has grown in importance in recent years. All WSN implementations need secure data transmission between sensor nodes and base stations. Sensor node attacks introduce new threats to the WSN. As a result, an appropriate Intrusion Detection System (IDS) is required in WSN for defending against security attacks and detecting attacks on sensor nodes. In this study, we use the Routing Protocol for Low Power and Lossy Networks (RPL) for addressing security services in WSN by identifying IDS with a network size of more or less 20 nodes and introducing 10% malicious nodes. The method described above is used on Cooja in the VMware virtual machine Workstation with the InstantContiki2.7 operating system. To track the movement of nodes, find network attacks, and spot dropped packets during IDS in WSN, an algorithm is implemented in the Network Simulator (NS2) using the Ad-hoc On-Demand Distance Vector (AODV) protocol in the Linux operating system.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 309--318
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie i prognozowanie zagrożenia metanowego w kopalniach węgla kamiennego za pomocą systemów kontroli zawartości metanu
Detection and prognoses of methane-explosion hazard in hard coal mines with the use of methane monitoring systems
Autorzy:
Miedwiedew, W. N.
Powiązania:
https://bibliotekanauki.pl/articles/186437.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenie metanowe
kopalnie węgla kamiennego
systemy kontroli
methane hazards
hard coal mines
detection systems
Opis:
W artykule opisano cechy charakterystyczne procesów zmiany zawartości metanu w atmosferze kopalnianej, które mają miejsce podczas normalnych i intensywnych procesów wydzielenia się gazu. Przedstawiono zasady klasyfikacji sytuacji gazowych występujących w wyrobiskach górniczych z punktu widzenia związanego z nimi zagrożenia. Zaproponowano algorytmy służące do wykrywania i prognozowania sytuacji zdarzeń gazowych, pozwalające rozszerzyć funkcjonalność i zwiększyć skuteczność środków technicznych stosowanych w kopalniach węgla do kontroli zawartości metanu.
The article describes the characteristics of changing methane concentration in the mine air. Such processes take place both during standard and intensive emissions of this gas. The author presented the classification of gas situations in mining excavations from the point of view of the related hazard. There were algorithms presented for the detection and prognoses of gas hazards. The algorithms allow to extend the functionality and efficiency of technological solutions used in hard coal mines to monitor the concentration of methane in the air.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 6, 6; 5-12
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optoelectronics systems for sniper detection
Optoelektroniczne systemy wykrywania strzelca wyborowego
Autorzy:
Kastek, M.
Dulski, R.
Trzaskawka, P.
Zygmunt, M.
Wojtanowski, J.
Kaszczuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/236092.pdf
Data publikacji:
2009
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
systemy detekcyjne
systemy optoelektryczne
systems detection
optoelectronics systems
Opis:
The paper presents modern sensor systems for sniper detection. Among such systems there are active and passive opto-electronic devices. Its primary advantage is the possibility to early recognize the threat, before the sniper is able to take the shot. Presented passive systems employ thermal cameras and advanced image processing algorithms to distinguish the sniper and muzzle blast signatures. Active systems, in turn, rely on the detection of laser radiation, retro reflected from pointed optics (optical sights and observation scopes). The paper presents basic technical and tactical characteristics of sniper detection devices, both standalone and included in multi-sensor detection systems.
W artykule przedstawiono współczesne systemy detekcyjne przeznaczone do wykrywania snajpera. Wśród systemów tego typu, wprowadzanych na uzbrojenie wielu armii istotną rolę pełnia pasywne i aktywne systemy optoelektroniczne. Ich zaletą jest możliwość wczesnej detekcji zagrożenia, zwłaszcza przed oddaniem strzału przez snajpera. Przedstawione systemy pasywne wykorzystują kamery termowizyjne i zaawansowane metody analizy obrazu w celu wykrycia sygnatur snajpera i strzału z broni palnej. Systemy aktywne wykorzystują z kolei promieniowanie laserowe w celu wykrycia optycznych przyrządów celowniczych i obserwacyjnych. W artykule przedstawiono charakterystyki techniczne i taktyczne szeregu urządzeń optoelektronicznych przeznaczonych do wykrywania snajpera, pracujących jako samodzielne urządzenia bądź jako elementy składowe \\ieloczujnikowych systemów detekcyjnych.
Źródło:
Problemy Techniki Uzbrojenia; 2009, R. 38, z. 109; 23-30
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies