Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection systems" wg kryterium: Temat


Tytuł:
Filtering techniques to improve efficiency of leak localization in pipelines
Autorzy:
Ostapkowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/chapters/32304241.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
leaks
pipelines
leak detection systems
gradients
Opis:
This work presents very simple and efficient filtering techniques to improve the accuracy of the localization procedure based on gradient increments. The procedure can be successfully used to localize a location of leakage that occurred during steady-state pipeline conditions. It also shows possibilities of using the procedure to localize a leak point related to the occurrence of a leak in transient state. The effectiveness of the filtering techniques has been proven by the results of localization errors in function of time response. They relate to the use of real measured pressure signals obtained for the experiments with simulated small leaks between 0.2–0.8% of nominal flow rate. The experiments were carried out on the pilot pipeline described earlier.
Źródło:
Methods and tools in CAD – selected issues; 119-132
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization of an energy-resolving detection system for mammography applications : a preliminary study
Autorzy:
Taha, Eslam M.
Elmoujarkach, Ezzat A.
Balamesh, Ahmed
Alzaidi, Samir A.
Alhawsawi, Abdulsalam M.
Powiązania:
https://bibliotekanauki.pl/articles/2171786.pdf
Data publikacji:
2022
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
energy-resolving detection systems
gamma-ray imaging
GATE simulation toolkit
mammography
Opis:
Breast cancer remains one of the major causes of mortality among female cancer patients. This fact caused a spark in the medical field, which in turn helped to improve the diagnostic and treatment of breast cancer patients over the years making this field always active with new ideas and innovative methods. In our study, a new method was explored using an energy-resolving detection system made from a NaI (Tl) scintillation detector to detect the gamma photons from an Am-241 radiation source to try and construct an image by scanning the American College of Radiology (ACR) mammography phantom. In addition to the experimental work, a Geant4 Application for Tomographic Emission (GATE) toolkit was used to investigate more complex options to improve the image quality of mammographic systems, which is limited by the experimental setup. From the experimental setup, the researchers were able to construct an image using the 26.3 keV and the 59.5 keV energy photons, to show the largest size tumour (12 mm) in the ACR phantom. With an improved setup in the simulation environment, the majority of the ACR phantom tumours was visible using both energy windows from the 26.3 keV and the 59.5 keV, where the 26.3 keV yielded better quality images showing four tumours compared to three when using 59.5 keV. The simulation results were promising; however, several improvements need to be incorporated into the experimental work so that the system can generate high-resolution mammographic images similar to the ones obtained by the GATE simulation setup.
Źródło:
Nukleonika; 2022, 67, 2; 35--40
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Employment of neural network based classifier for intrusion detection
Autorzy:
Vaitsekhovich, L.
Golovko, V.
Powiązania:
https://bibliotekanauki.pl/articles/386338.pdf
Data publikacji:
2008
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
systemy wykrywania włamań
sieci neuronowe
intrusion detection systems (IDS)
neural networks
Opis:
Most current Intrusion Detection Systems (IDS) examine all data features to detect intrusion. Also existing intrusion detection approaches have some limitations, namely impossibility to process a large number of audit data for real-time operation, low detection and recognition accuracy. To overcome these limitations, we apply modular neural network models to detect and recognize attacks in computer networks. They are based on the combination of principal component analysis (PCA) neural networks and multilayer perceptrons (MLP). PCA networks are employed for important data extraction and to reduce high dimensional data vectors. We present two PCA neural networks for feature extraction: linear PCA (LPCA) and nonlinear PCA (NPCA). MLP is employed to detect and recognize attacks using feature-extracted data instead of original data. The proposed approaches are tested with the help of KDD-99 dataset. The experimental results demonstrate that the designed models are promising in terms of accuracy and computational time for real world intrusion detection.
Źródło:
Acta Mechanica et Automatica; 2008, 2, 4; 93-98
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the detection and crossing signaling system in safety terms
Analiza systemów detekcji i sygnalizacji przejazdowej w ujęciu bezpieczeństwa
Autorzy:
Burdzik, R.
Nowak, B.
Młyńczak, J.
Deuszkiewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/328065.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
crossing signaling system
safety
detection systems
sygnalizacja przejazdowa
bezpieczeństwo
system detekcji
Opis:
Crossing signaling systems used for securing the intersection traffic at the level of roads with railways are mostly triggered by rail vehicles coming towards them using sensors working in the impact zones. Modern crossing signaling detection devices due to their unification and savings in production are used not only in crossing signaling but also in many areas of the railway traffic control like, e.g. block signaling or station system. Modern sensors detect the route direction of the rail vehicles, they are much more resistant to lightning and overvoltage when compared to their predecessors, they are also resistant to winter road salinisation and also have much lower maintenance costs during their whole lifecycle.
Systemy sygnalizacji przejazdowej służące do zabezpieczenia ruchu na skrzyżowaniach w poziomie dróg kołowych z liniami kolejowymi uruchamiane są w większości przypadków przez pojazdy szynowe zmierzające w ich kierunku za pomocą czujników pracujących w strefach oddziaływania. Współczesne urządzenia detekcji sygnalizacji przejazdowych ze względu na ich unifikację oraz oszczędności produkcji znajdują zastosowanie nie tylko w systemach sygnalizacji przejazdowej ale również w wielu innych obszarach sterowania ruchem kolejowym jak np. blokady samoczynne czy systemy stacyjne. Współczesne czujniki umożliwiają rozpoznanie kierunku jazdy pojazdów szynowych wykazują znacznie wyższą odporność w stosunku do ich poprzedników na wyładowania atmosferyczne i przepięcia, są odporne na zimowe zasolenie dróg a także wykazują znacznie niższe koszty utrzymania w całym cyklu ich życia.
Źródło:
Diagnostyka; 2016, 17, 4; 65-72
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and Implementation of Intrusion Detection Systems using RPL and AOVD Protocols-based Wireless Sensor Networks
Autorzy:
Kipongo, Joseph
Swart, Theo G.
Esenogho, Ebenezer
Powiązania:
https://bibliotekanauki.pl/articles/27311845.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
Intrusion Detection Systems
wireless sensor networks
Cooja simulator
sensor nodes
NS2
Opis:
Wireless Sensor Network (WSN) technology has grown in importance in recent years. All WSN implementations need secure data transmission between sensor nodes and base stations. Sensor node attacks introduce new threats to the WSN. As a result, an appropriate Intrusion Detection System (IDS) is required in WSN for defending against security attacks and detecting attacks on sensor nodes. In this study, we use the Routing Protocol for Low Power and Lossy Networks (RPL) for addressing security services in WSN by identifying IDS with a network size of more or less 20 nodes and introducing 10% malicious nodes. The method described above is used on Cooja in the VMware virtual machine Workstation with the InstantContiki2.7 operating system. To track the movement of nodes, find network attacks, and spot dropped packets during IDS in WSN, an algorithm is implemented in the Network Simulator (NS2) using the Ad-hoc On-Demand Distance Vector (AODV) protocol in the Linux operating system.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 309--318
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie i prognozowanie zagrożenia metanowego w kopalniach węgla kamiennego za pomocą systemów kontroli zawartości metanu
Detection and prognoses of methane-explosion hazard in hard coal mines with the use of methane monitoring systems
Autorzy:
Miedwiedew, W. N.
Powiązania:
https://bibliotekanauki.pl/articles/186437.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenie metanowe
kopalnie węgla kamiennego
systemy kontroli
methane hazards
hard coal mines
detection systems
Opis:
W artykule opisano cechy charakterystyczne procesów zmiany zawartości metanu w atmosferze kopalnianej, które mają miejsce podczas normalnych i intensywnych procesów wydzielenia się gazu. Przedstawiono zasady klasyfikacji sytuacji gazowych występujących w wyrobiskach górniczych z punktu widzenia związanego z nimi zagrożenia. Zaproponowano algorytmy służące do wykrywania i prognozowania sytuacji zdarzeń gazowych, pozwalające rozszerzyć funkcjonalność i zwiększyć skuteczność środków technicznych stosowanych w kopalniach węgla do kontroli zawartości metanu.
The article describes the characteristics of changing methane concentration in the mine air. Such processes take place both during standard and intensive emissions of this gas. The author presented the classification of gas situations in mining excavations from the point of view of the related hazard. There were algorithms presented for the detection and prognoses of gas hazards. The algorithms allow to extend the functionality and efficiency of technological solutions used in hard coal mines to monitor the concentration of methane in the air.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 6, 6; 5-12
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optoelectronics systems for sniper detection
Optoelektroniczne systemy wykrywania strzelca wyborowego
Autorzy:
Kastek, M.
Dulski, R.
Trzaskawka, P.
Zygmunt, M.
Wojtanowski, J.
Kaszczuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/236092.pdf
Data publikacji:
2009
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
systemy detekcyjne
systemy optoelektryczne
systems detection
optoelectronics systems
Opis:
The paper presents modern sensor systems for sniper detection. Among such systems there are active and passive opto-electronic devices. Its primary advantage is the possibility to early recognize the threat, before the sniper is able to take the shot. Presented passive systems employ thermal cameras and advanced image processing algorithms to distinguish the sniper and muzzle blast signatures. Active systems, in turn, rely on the detection of laser radiation, retro reflected from pointed optics (optical sights and observation scopes). The paper presents basic technical and tactical characteristics of sniper detection devices, both standalone and included in multi-sensor detection systems.
W artykule przedstawiono współczesne systemy detekcyjne przeznaczone do wykrywania snajpera. Wśród systemów tego typu, wprowadzanych na uzbrojenie wielu armii istotną rolę pełnia pasywne i aktywne systemy optoelektroniczne. Ich zaletą jest możliwość wczesnej detekcji zagrożenia, zwłaszcza przed oddaniem strzału przez snajpera. Przedstawione systemy pasywne wykorzystują kamery termowizyjne i zaawansowane metody analizy obrazu w celu wykrycia sygnatur snajpera i strzału z broni palnej. Systemy aktywne wykorzystują z kolei promieniowanie laserowe w celu wykrycia optycznych przyrządów celowniczych i obserwacyjnych. W artykule przedstawiono charakterystyki techniczne i taktyczne szeregu urządzeń optoelektronicznych przeznaczonych do wykrywania snajpera, pracujących jako samodzielne urządzenia bądź jako elementy składowe \\ieloczujnikowych systemów detekcyjnych.
Źródło:
Problemy Techniki Uzbrojenia; 2009, R. 38, z. 109; 23-30
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conceptual Model Creation for Automated Self-training System of Functional Control and Detection of Railway Transport
Autorzy:
Oralbekova, Ayaulym
Amanova, Marzhana
Rustambekova, Kamila
Kaskatayev, Zhanat
Kisselyova, Olga
Nurgaliyeva, Roza
Powiązania:
https://bibliotekanauki.pl/articles/2055269.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
railway transport
system of components and assemblies
decision support systems
intelligent technology
automatic detection systems
object used for training
Opis:
In order to improve the operational reliability and service life of the main systems, components and assemblies (SCA) of railway transport (RT), it is necessary to timely detect (diagnose) their defects, including the use of the methods of intellectual analysis and data processing. One of the promising approaches to the synthesis of the SCA functional control system is the use of intelligent technology (INTECH) methods. This technology is based on maximizing the information capacity of an automated decision support system for detecting faults during its training.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 603--608
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ pyłów pochodzenia drzewnego na działanie czujek pożarowych dymu
Influence of Wooden-Based Dusts on Smoke Fire Detectors
Autorzy:
Wnęk, W.
Jargieło, M.
Porowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/373369.pdf
Data publikacji:
2016
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
systemy sygnalizacji pożarowej
czujki dymu
fałszywe alarmy
pył drzewny
fire detection systems
smoke detectors
false alarms
wooden dust
Opis:
Cel: Obecnie poszukuje się rozwiązań w zakresie czujek pożarowych dymu, które nie będą wrażliwe na sygnały zwodnicze powodujące fałszywe alarmy pożarowe central sygnalizacji pożarowej. Jednym z takich sygnałów jest występujący w pomieszczeniach pył drzewny traktowany przez czujkę jako dym o dużych cząstkach. W artykule opisano wykonane badania wybranych czujek dymu dla różnych pyłów drzewnych. Celem podstawowym artykułu jest wybór najbardziej odpornej czujki dymu na cząstki pyłu, bez pogorszenia jej właściwości detekcyjnych. Wprowadzenie: Podczas projektowania instalacji systemów sygnalizacji pożarowej napotyka się na problemy doboru czujek pożarowych pracujących w otoczeniu różnych zakłóceń powodujących fałszywe alarmy. Początkowo zbadano wpływ pyłu celulozowego wytwarzanego przy produkcji czasopism w jednej z drukarni. Następnie przeanalizowano również wpływ innych pyłów. Przy pomiarach mieszaniny cząstek o różnych wielkościach nie można jednoznacznie ocenić ich wpływu na sposób wykrywania. W związku z tym dokonano podziału pyłu ze względu na wielkość jego cząstek na pył o średnicach 100 μm, 200 μm i 500 μm. Pozwoliło to na zbadanie wpływu nie tylko rodzaju drewna, ale także wielkości cząstek pyłu na zadziałanie czujek. Metodologia: W trakcie badań opracowano metodę pomiaru wpływu pyłu na zadziałanie czujek. Dobrano ciśnienie sprężonego powietrza na poziomie 1,5 bar wraz z czasem otwarcia zaworu butli ze sprężonym powietrzem tak, aby osiągnąć najlepsze rozprowadzenie pyłu w pomieszczeniu badawczym. Za krótki czas otwarcia zaworu powodował pozostawanie pyłu w pojemniku, za długi powodował natomiast rozdmuchiwanie obłoku pyłu. W kilku próbach jako optymalny czas przyjęto 3 s. Czujki umieszczono umieszczono pryzmatycznie na przeciwległych ściankach pod sufitem komory w układzie nadajnik-odbiornik, nadajnik-lusterko. Wyniki pomiarów były rejestrowane za pomocą układu komputerowego. Wnioski: W wyniku przeprowadzonych badań, z uwzględnieniem zachowania czujek pożarowych dymu, określono rozwiązanie konstrukcyjne w postaci czujki systemu OSID jako czujki, która najlepiej poradziła sobie z pyłem występującym w zabezpieczanych pomieszczeniach. Jest to spowodowane sposobem obróbki sygnału w czujce. Na zadziałanie miały wpływ wielkość pyłów oraz, w mniejszym stopniu, rodzaj pyłu w odniesieniu do gatunku badanego drewna.
Aim: There is a need of fire detection solutions which are sensitive to deceptive signals. They can lead to false fire alarms. One of such signals is the activation of detectors in case of wooden dusts accumulated in the protected area which is regarded by the detector as smoke with large particles. This paper describes selected experimental results on various detectors and different wooden dusts. The aim of this project is to select a detector that is highly resistant to dust particles. Introduction: During designing fire detection systems there is always a problem in a proper selection of fire detectors operating in environments where there are various sources of false alarms. Initially, the influence of cellulose dusts as could be observed during the production of newspapers at the printing house was studied. Then the influence of other dusts was analyzed. During the measurement of smoke particles of different sizes the influence of particles on the detection cannot be explicitly determined. Due to this fact, tested dust was divided taking into consideration the size of the particles where the diameter was 100 μm, 200 μm and 500 μm. It made it possible to test the influence on the operation of the detectors of not only wooden-based materials but also of the size of dust particles. Methodology: During the tests the methodology of measuring the influence of dust on the activation time of detectors was prepared. The pressure of the compressed air was set at 1,5 bars together with the opening time of the valve of the compressed air container in order for the dust to be emitted evenly in the test chamber. If the valve opening time was too short, the dust remained in the container. If it was too long – the dust was blown all over the chamber. The optimum time was set as 3 s. Tested detectors were located by the ceiling of the chamber in the following manner: transmitter-receiver, transmitter-prismatic mirror on opposite walls. Measurement results were registered using a computer system. Conclusions: As a result of the conducted tests, which included the behaviour of fire detectors smoke, the best design solution was determined that best coped with duste present in protected areas. It is OSID smoke detection system. It is a result of how the signal was processed by the detector. The size of dust particles and, to a smaller degree, type of dust with respect to the tested species of wood influenced the operation of the smoke detector.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2016, 42, 2; 43-55
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne technologie mające zastosowanie w obszarze wykrywania zagrożenia pożarowego
Autorzy:
Turkiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/373522.pdf
Data publikacji:
2007
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
czujka przeciwpożarowa
światłowody
system wykrywania pożarów
czujniki gazów
sensor
zagrożenie pożarowe
fire detector
fiber
fire detection systems
gas sensors
fire hazard
Opis:
W referacie przybliżono najbardziej obiecujące rozwiązania układów detekcyjnych, których zastosowanie w obszarze wykrywania zagrożenia pożarowego stało się możliwe, głównie dzięki rozwojowi współczesnej nanotechnologii i optoelektroniki.
This article presents the most promising sensors utilized in fire detection applications, which can be nowadays used thanks to continuous progress made in nanotechnology and optoelectronic domain.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2007, 1; 283-298
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja miniaturowego niskokosztowego alertera podczerwieni dla Wojsk Obrony Terytorialnej
The Concept of Miniaturized Low-Cost Infrared Alerter for the Territorial Defense Force
Autorzy:
Dobrzyński, P.
Lipski, S.
Machowski, B.
Rosiak, J.
Powiązania:
https://bibliotekanauki.pl/articles/403588.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
budowa i eksploatacja maszyn
urządzenia mechatroniczne
systemy detekcji termicznej
alerter podczerwieni
rozpoznanie pola walki
systemy podwójnego zastosowania
thermal detection systems
infrared alerter
recognition of the battlefield
dual-use systems
mechatronic devices
Opis:
W artykule zaprezentowano koncepcję projektu niskokosztowego alertera podczerwieni dedykowanego dla Wojsk Obrony Terytorialnej, który mógłby być wykorzystany jako uniwersalna platforma rozpoznawcza bliskiego zasięgu dla pododdziałów piechoty lub sił specjalnych, wykonujących zadania zwiadowczo-dywersyjne lub osłonowe (w terenie: otwartym, leśnym, górzystym lub zurbanizowanym) wiążące się z koniecznością ciągłego lokalnego lub zdalnego kontrolowania obszarów, które mógłby zająć przeciwnik pod osłoną nocy lub atakować za pomocą środków napadu powietrznego.
This paper presents the concept of a low-cost alerter project dedicated to the Territorial Defense Force, which could be used as a universal short-range reconnaissance platform for infantry or special forces performing reconnaissance, diversion or cover missions (open, forest, hilly or Involving the need for continuous local or remote control of areas that could occupy an opponent under night cover or attack with air assault.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2018, 9, 2 (32); 179-196
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestracja wyładowań atmosferycznych i wykorzystanie tych danych dla potrzeb transportu kolejowego
Lightning detection and advantages of lightning data application for rail transportation
Autorzy:
Łoboda, M.
Powiązania:
https://bibliotekanauki.pl/articles/249317.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
wyładowania atmosferyczne
systemy automatycznej detekcji piorunów
zagrożenie piorunowe infrastruktury kolejowej
szkody piorunowe w urządzeniach srk
lightning discharges
lightning detection systems
lighting hazard for railway infrastructure
lightning damages of railway traffic control systems
Opis:
W Polsce są od szeregu lat zainstalowane systemy automatycznej detekcji i lokalizacji wyładowań atmosferycznych o wysokiej efektywności ich detekcji i dużej dokładności lokalizacji. Są one źródłem precyzyjnych informacji o czasie i miejscu występowania wyładowań doziemnych i ich kolejnych udarów prądowych oraz o parametrach prądowych piorunu. Zalety tych systemów polegają m.in. na wizualizacji danych o wyładowaniach piorunowych w czasie rzeczywistym (on-line), na umożliwieniu określenia w czasie rzeczywistym kierunku rozprzestrzeniania się burz z piorunami, na ocenie ich intensywności oraz typu występujących wyładowań (w chmurze burzowej, między chmurami czy doziemnych). Systemy takie potwierdziły swoją przydatność w zastosowaniach praktycznych, przynosząc wymierne korzyści ekonomiczne w sferze energetyki, telekomunikacji, meteorologii, w lotnictwie cywilnym i wojskowym, a także dla firm ubezpieczeniowych czy służb pożarnictwa. W pojedynczych przypadkach dane takie były udostępniane również do analiz także dla potrzeb transportu kolejowego w Polsce. W artykule scharakteryzowano systemy wyładowań piorunowych w Polsce, oszacowano zagrożenie piorunowe i częstość wyładowań w sieci trakcyjne na terenie Polski oraz przedstawiono przykładowe rejestracje wyładowań doziemnych dla dwóch udokumentowanych przypadków szkód piorunowych w systemach sterowania ruchem kolejowym.
Lightning detection systems (LLS) characterised by high detection efficiency and accurate lighting stroke location have been operating in Poland for many years. They are a source of lightning data and they include time and location coordinates of lightning strike and lightning current parameters. Among other things the advantages of such a data application is on-line determination of direction of thunderstorm propagation, assessment of their intensity and type of lightning discharges. LLS have proven their data usability not only for wide range of applications i.e. in meteorology, electric power systems, telecommunication, civil aviation and air forces, but for insurance companies and fire-lightning as well. This kind of data have been also provided for railway companies in Poland. The LLS operating in Poland are described, the lightning hazard and number of direct yearly potential lightning strikes into electric traction lines are assessed and the lightning data application for documented cases of lightning damages in railway traffic control systems are illustrated in the paper.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2014, 2(104); 247-259
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Parks Transformation Based Formulation For Power Systems Transients Detection
Autorzy:
Ferraz, R. G.
Iurinic, L. U.
Filomena, A. D.
Bretas, A. S.
Powiązania:
https://bibliotekanauki.pl/articles/410529.pdf
Data publikacji:
2013
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
Park's transformation
transient detection
power systems
Opis:
This paper presents proposed developments of a new formulation and a full algorithm for transient detection by applying Parks transformation. This approach consist in transforming three-phase voltage or current signals into Parks components known as direct, quadrature, and zero axes components. The input signals are local measurements of a power transmission or distribution system. Then, transients are superimposed in three-phase signals that can be detected in Parks components through the finite difference between samples. A full algorithm for the transient detection is presented and envisions the possibility of being applied in real time. In order to demonstrate the proposed algorithms performance, four case studies are considered: capacitor energizing, distribution transformer energizing, permanent resistive fault, and high impedance fault. These cases were simulated on a typical Brazilian sub-transmission line using Alternative Transient Program. As demonstrated by the case studies, the proposed formulation introduces further improvements for transient detection in power systems.
Źródło:
Present Problems of Power System Control; 2013, 4; 5-23
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spectrum sensors for detecting type of airport lamps in a light photometry system
Autorzy:
Suder, Jakub
Podbucki, Kacper
Marciniak, Tomasz
Dąbrowski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2063887.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
optoelectronic sensors
colour detection
light photometry systems
airport lamps
Opis:
The paper analyses the operation of different types of electronic colour sensors based on the light spectrum analysis. The application goal was to detect the type of the airport lamp based on differences in colour components of the light emitted by luminaires with specific spectral characteristics. Recognition of airport lamps is based on the analysis of the light spectrum. Proposed solution allows for an automatic software selection of appropriate conversion factors and comparison with specific standards necessary for this type of measurements. Various types of sensors were discussed and the AS7262 sensor was examined in detail. The colour sensor and the light intensity sensor were used in the mobile control device for examining elevated airport lamps and in the measurement platform for quality testing of embedded airport lamps. Two additional aspects were investigated: 1) influence of an additional acrylic glass cover; 2) distance between airport lamps and the spectrum sensor.
Źródło:
Opto-Electronics Review; 2021, 29, 4; 133--140
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Heuristic Analysis of Transport System Efficiency Based on Movement of Mobile Network Users
Autorzy:
Sabak, G.
Powiązania:
https://bibliotekanauki.pl/articles/309030.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
congestion detection
decision support systems
neural networks
transport system
Opis:
The paper describes results of introductory research focused on possibility to use location data available in a mobile network for the analysis of transport system status and efficiency. The details of a system capable of detecting abnormal traffic situation (accidents, heavy congestion) are described. This system (called VASTAR) uses a neural network to learn and store certain characteristic of the analyzed part of a road system. Based on a measured divergence from normal characteristic, a notification about non-typical situation is triggered. The results of a computational experiment using real-world location data and simulation of abnormal situation are provided. The proposed system can be a relatively low cost way to improve competitiveness of a mobile network operator by allowing him to offer new type of informational service. It could also aid municipal authorities by providing support for decisions regarding road traffic control and management and be used by emergency services as a monitoring an alarming tool for detecting abnormal road traffic situations when other means of observation are unavailable.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 3; 95-102
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies