Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection systems" wg kryterium: Temat


Tytuł:
Filtering techniques to improve efficiency of leak localization in pipelines
Autorzy:
Ostapkowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/chapters/32304241.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
leaks
pipelines
leak detection systems
gradients
Opis:
This work presents very simple and efficient filtering techniques to improve the accuracy of the localization procedure based on gradient increments. The procedure can be successfully used to localize a location of leakage that occurred during steady-state pipeline conditions. It also shows possibilities of using the procedure to localize a leak point related to the occurrence of a leak in transient state. The effectiveness of the filtering techniques has been proven by the results of localization errors in function of time response. They relate to the use of real measured pressure signals obtained for the experiments with simulated small leaks between 0.2–0.8% of nominal flow rate. The experiments were carried out on the pilot pipeline described earlier.
Źródło:
Methods and tools in CAD – selected issues; 119-132
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization of an energy-resolving detection system for mammography applications : a preliminary study
Autorzy:
Taha, Eslam M.
Elmoujarkach, Ezzat A.
Balamesh, Ahmed
Alzaidi, Samir A.
Alhawsawi, Abdulsalam M.
Powiązania:
https://bibliotekanauki.pl/articles/2171786.pdf
Data publikacji:
2022
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
energy-resolving detection systems
gamma-ray imaging
GATE simulation toolkit
mammography
Opis:
Breast cancer remains one of the major causes of mortality among female cancer patients. This fact caused a spark in the medical field, which in turn helped to improve the diagnostic and treatment of breast cancer patients over the years making this field always active with new ideas and innovative methods. In our study, a new method was explored using an energy-resolving detection system made from a NaI (Tl) scintillation detector to detect the gamma photons from an Am-241 radiation source to try and construct an image by scanning the American College of Radiology (ACR) mammography phantom. In addition to the experimental work, a Geant4 Application for Tomographic Emission (GATE) toolkit was used to investigate more complex options to improve the image quality of mammographic systems, which is limited by the experimental setup. From the experimental setup, the researchers were able to construct an image using the 26.3 keV and the 59.5 keV energy photons, to show the largest size tumour (12 mm) in the ACR phantom. With an improved setup in the simulation environment, the majority of the ACR phantom tumours was visible using both energy windows from the 26.3 keV and the 59.5 keV, where the 26.3 keV yielded better quality images showing four tumours compared to three when using 59.5 keV. The simulation results were promising; however, several improvements need to be incorporated into the experimental work so that the system can generate high-resolution mammographic images similar to the ones obtained by the GATE simulation setup.
Źródło:
Nukleonika; 2022, 67, 2; 35--40
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Employment of neural network based classifier for intrusion detection
Autorzy:
Vaitsekhovich, L.
Golovko, V.
Powiązania:
https://bibliotekanauki.pl/articles/386338.pdf
Data publikacji:
2008
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
systemy wykrywania włamań
sieci neuronowe
intrusion detection systems (IDS)
neural networks
Opis:
Most current Intrusion Detection Systems (IDS) examine all data features to detect intrusion. Also existing intrusion detection approaches have some limitations, namely impossibility to process a large number of audit data for real-time operation, low detection and recognition accuracy. To overcome these limitations, we apply modular neural network models to detect and recognize attacks in computer networks. They are based on the combination of principal component analysis (PCA) neural networks and multilayer perceptrons (MLP). PCA networks are employed for important data extraction and to reduce high dimensional data vectors. We present two PCA neural networks for feature extraction: linear PCA (LPCA) and nonlinear PCA (NPCA). MLP is employed to detect and recognize attacks using feature-extracted data instead of original data. The proposed approaches are tested with the help of KDD-99 dataset. The experimental results demonstrate that the designed models are promising in terms of accuracy and computational time for real world intrusion detection.
Źródło:
Acta Mechanica et Automatica; 2008, 2, 4; 93-98
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies