Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection systems" wg kryterium: Temat


Tytuł:
Filtering techniques to improve efficiency of leak localization in pipelines
Autorzy:
Ostapkowicz, Paweł
Powiązania:
https://bibliotekanauki.pl/chapters/32304241.pdf
Data publikacji:
2021
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
leaks
pipelines
leak detection systems
gradients
Opis:
This work presents very simple and efficient filtering techniques to improve the accuracy of the localization procedure based on gradient increments. The procedure can be successfully used to localize a location of leakage that occurred during steady-state pipeline conditions. It also shows possibilities of using the procedure to localize a leak point related to the occurrence of a leak in transient state. The effectiveness of the filtering techniques has been proven by the results of localization errors in function of time response. They relate to the use of real measured pressure signals obtained for the experiments with simulated small leaks between 0.2–0.8% of nominal flow rate. The experiments were carried out on the pilot pipeline described earlier.
Źródło:
Methods and tools in CAD – selected issues; 119-132
9788366391871
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization of an energy-resolving detection system for mammography applications : a preliminary study
Autorzy:
Taha, Eslam M.
Elmoujarkach, Ezzat A.
Balamesh, Ahmed
Alzaidi, Samir A.
Alhawsawi, Abdulsalam M.
Powiązania:
https://bibliotekanauki.pl/articles/2171786.pdf
Data publikacji:
2022
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
energy-resolving detection systems
gamma-ray imaging
GATE simulation toolkit
mammography
Opis:
Breast cancer remains one of the major causes of mortality among female cancer patients. This fact caused a spark in the medical field, which in turn helped to improve the diagnostic and treatment of breast cancer patients over the years making this field always active with new ideas and innovative methods. In our study, a new method was explored using an energy-resolving detection system made from a NaI (Tl) scintillation detector to detect the gamma photons from an Am-241 radiation source to try and construct an image by scanning the American College of Radiology (ACR) mammography phantom. In addition to the experimental work, a Geant4 Application for Tomographic Emission (GATE) toolkit was used to investigate more complex options to improve the image quality of mammographic systems, which is limited by the experimental setup. From the experimental setup, the researchers were able to construct an image using the 26.3 keV and the 59.5 keV energy photons, to show the largest size tumour (12 mm) in the ACR phantom. With an improved setup in the simulation environment, the majority of the ACR phantom tumours was visible using both energy windows from the 26.3 keV and the 59.5 keV, where the 26.3 keV yielded better quality images showing four tumours compared to three when using 59.5 keV. The simulation results were promising; however, several improvements need to be incorporated into the experimental work so that the system can generate high-resolution mammographic images similar to the ones obtained by the GATE simulation setup.
Źródło:
Nukleonika; 2022, 67, 2; 35--40
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Employment of neural network based classifier for intrusion detection
Autorzy:
Vaitsekhovich, L.
Golovko, V.
Powiązania:
https://bibliotekanauki.pl/articles/386338.pdf
Data publikacji:
2008
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
systemy wykrywania włamań
sieci neuronowe
intrusion detection systems (IDS)
neural networks
Opis:
Most current Intrusion Detection Systems (IDS) examine all data features to detect intrusion. Also existing intrusion detection approaches have some limitations, namely impossibility to process a large number of audit data for real-time operation, low detection and recognition accuracy. To overcome these limitations, we apply modular neural network models to detect and recognize attacks in computer networks. They are based on the combination of principal component analysis (PCA) neural networks and multilayer perceptrons (MLP). PCA networks are employed for important data extraction and to reduce high dimensional data vectors. We present two PCA neural networks for feature extraction: linear PCA (LPCA) and nonlinear PCA (NPCA). MLP is employed to detect and recognize attacks using feature-extracted data instead of original data. The proposed approaches are tested with the help of KDD-99 dataset. The experimental results demonstrate that the designed models are promising in terms of accuracy and computational time for real world intrusion detection.
Źródło:
Acta Mechanica et Automatica; 2008, 2, 4; 93-98
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the detection and crossing signaling system in safety terms
Analiza systemów detekcji i sygnalizacji przejazdowej w ujęciu bezpieczeństwa
Autorzy:
Burdzik, R.
Nowak, B.
Młyńczak, J.
Deuszkiewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/328065.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
crossing signaling system
safety
detection systems
sygnalizacja przejazdowa
bezpieczeństwo
system detekcji
Opis:
Crossing signaling systems used for securing the intersection traffic at the level of roads with railways are mostly triggered by rail vehicles coming towards them using sensors working in the impact zones. Modern crossing signaling detection devices due to their unification and savings in production are used not only in crossing signaling but also in many areas of the railway traffic control like, e.g. block signaling or station system. Modern sensors detect the route direction of the rail vehicles, they are much more resistant to lightning and overvoltage when compared to their predecessors, they are also resistant to winter road salinisation and also have much lower maintenance costs during their whole lifecycle.
Systemy sygnalizacji przejazdowej służące do zabezpieczenia ruchu na skrzyżowaniach w poziomie dróg kołowych z liniami kolejowymi uruchamiane są w większości przypadków przez pojazdy szynowe zmierzające w ich kierunku za pomocą czujników pracujących w strefach oddziaływania. Współczesne urządzenia detekcji sygnalizacji przejazdowych ze względu na ich unifikację oraz oszczędności produkcji znajdują zastosowanie nie tylko w systemach sygnalizacji przejazdowej ale również w wielu innych obszarach sterowania ruchem kolejowym jak np. blokady samoczynne czy systemy stacyjne. Współczesne czujniki umożliwiają rozpoznanie kierunku jazdy pojazdów szynowych wykazują znacznie wyższą odporność w stosunku do ich poprzedników na wyładowania atmosferyczne i przepięcia, są odporne na zimowe zasolenie dróg a także wykazują znacznie niższe koszty utrzymania w całym cyklu ich życia.
Źródło:
Diagnostyka; 2016, 17, 4; 65-72
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design and Implementation of Intrusion Detection Systems using RPL and AOVD Protocols-based Wireless Sensor Networks
Autorzy:
Kipongo, Joseph
Swart, Theo G.
Esenogho, Ebenezer
Powiązania:
https://bibliotekanauki.pl/articles/27311845.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
Intrusion Detection Systems
wireless sensor networks
Cooja simulator
sensor nodes
NS2
Opis:
Wireless Sensor Network (WSN) technology has grown in importance in recent years. All WSN implementations need secure data transmission between sensor nodes and base stations. Sensor node attacks introduce new threats to the WSN. As a result, an appropriate Intrusion Detection System (IDS) is required in WSN for defending against security attacks and detecting attacks on sensor nodes. In this study, we use the Routing Protocol for Low Power and Lossy Networks (RPL) for addressing security services in WSN by identifying IDS with a network size of more or less 20 nodes and introducing 10% malicious nodes. The method described above is used on Cooja in the VMware virtual machine Workstation with the InstantContiki2.7 operating system. To track the movement of nodes, find network attacks, and spot dropped packets during IDS in WSN, an algorithm is implemented in the Network Simulator (NS2) using the Ad-hoc On-Demand Distance Vector (AODV) protocol in the Linux operating system.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 309--318
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie i prognozowanie zagrożenia metanowego w kopalniach węgla kamiennego za pomocą systemów kontroli zawartości metanu
Detection and prognoses of methane-explosion hazard in hard coal mines with the use of methane monitoring systems
Autorzy:
Miedwiedew, W. N.
Powiązania:
https://bibliotekanauki.pl/articles/186437.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenie metanowe
kopalnie węgla kamiennego
systemy kontroli
methane hazards
hard coal mines
detection systems
Opis:
W artykule opisano cechy charakterystyczne procesów zmiany zawartości metanu w atmosferze kopalnianej, które mają miejsce podczas normalnych i intensywnych procesów wydzielenia się gazu. Przedstawiono zasady klasyfikacji sytuacji gazowych występujących w wyrobiskach górniczych z punktu widzenia związanego z nimi zagrożenia. Zaproponowano algorytmy służące do wykrywania i prognozowania sytuacji zdarzeń gazowych, pozwalające rozszerzyć funkcjonalność i zwiększyć skuteczność środków technicznych stosowanych w kopalniach węgla do kontroli zawartości metanu.
The article describes the characteristics of changing methane concentration in the mine air. Such processes take place both during standard and intensive emissions of this gas. The author presented the classification of gas situations in mining excavations from the point of view of the related hazard. There were algorithms presented for the detection and prognoses of gas hazards. The algorithms allow to extend the functionality and efficiency of technological solutions used in hard coal mines to monitor the concentration of methane in the air.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 6, 6; 5-12
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optoelectronics systems for sniper detection
Optoelektroniczne systemy wykrywania strzelca wyborowego
Autorzy:
Kastek, M.
Dulski, R.
Trzaskawka, P.
Zygmunt, M.
Wojtanowski, J.
Kaszczuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/236092.pdf
Data publikacji:
2009
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
systemy detekcyjne
systemy optoelektryczne
systems detection
optoelectronics systems
Opis:
The paper presents modern sensor systems for sniper detection. Among such systems there are active and passive opto-electronic devices. Its primary advantage is the possibility to early recognize the threat, before the sniper is able to take the shot. Presented passive systems employ thermal cameras and advanced image processing algorithms to distinguish the sniper and muzzle blast signatures. Active systems, in turn, rely on the detection of laser radiation, retro reflected from pointed optics (optical sights and observation scopes). The paper presents basic technical and tactical characteristics of sniper detection devices, both standalone and included in multi-sensor detection systems.
W artykule przedstawiono współczesne systemy detekcyjne przeznaczone do wykrywania snajpera. Wśród systemów tego typu, wprowadzanych na uzbrojenie wielu armii istotną rolę pełnia pasywne i aktywne systemy optoelektroniczne. Ich zaletą jest możliwość wczesnej detekcji zagrożenia, zwłaszcza przed oddaniem strzału przez snajpera. Przedstawione systemy pasywne wykorzystują kamery termowizyjne i zaawansowane metody analizy obrazu w celu wykrycia sygnatur snajpera i strzału z broni palnej. Systemy aktywne wykorzystują z kolei promieniowanie laserowe w celu wykrycia optycznych przyrządów celowniczych i obserwacyjnych. W artykule przedstawiono charakterystyki techniczne i taktyczne szeregu urządzeń optoelektronicznych przeznaczonych do wykrywania snajpera, pracujących jako samodzielne urządzenia bądź jako elementy składowe \\ieloczujnikowych systemów detekcyjnych.
Źródło:
Problemy Techniki Uzbrojenia; 2009, R. 38, z. 109; 23-30
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conceptual Model Creation for Automated Self-training System of Functional Control and Detection of Railway Transport
Autorzy:
Oralbekova, Ayaulym
Amanova, Marzhana
Rustambekova, Kamila
Kaskatayev, Zhanat
Kisselyova, Olga
Nurgaliyeva, Roza
Powiązania:
https://bibliotekanauki.pl/articles/2055269.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
railway transport
system of components and assemblies
decision support systems
intelligent technology
automatic detection systems
object used for training
Opis:
In order to improve the operational reliability and service life of the main systems, components and assemblies (SCA) of railway transport (RT), it is necessary to timely detect (diagnose) their defects, including the use of the methods of intellectual analysis and data processing. One of the promising approaches to the synthesis of the SCA functional control system is the use of intelligent technology (INTECH) methods. This technology is based on maximizing the information capacity of an automated decision support system for detecting faults during its training.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 603--608
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ pyłów pochodzenia drzewnego na działanie czujek pożarowych dymu
Influence of Wooden-Based Dusts on Smoke Fire Detectors
Autorzy:
Wnęk, W.
Jargieło, M.
Porowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/373369.pdf
Data publikacji:
2016
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
systemy sygnalizacji pożarowej
czujki dymu
fałszywe alarmy
pył drzewny
fire detection systems
smoke detectors
false alarms
wooden dust
Opis:
Cel: Obecnie poszukuje się rozwiązań w zakresie czujek pożarowych dymu, które nie będą wrażliwe na sygnały zwodnicze powodujące fałszywe alarmy pożarowe central sygnalizacji pożarowej. Jednym z takich sygnałów jest występujący w pomieszczeniach pył drzewny traktowany przez czujkę jako dym o dużych cząstkach. W artykule opisano wykonane badania wybranych czujek dymu dla różnych pyłów drzewnych. Celem podstawowym artykułu jest wybór najbardziej odpornej czujki dymu na cząstki pyłu, bez pogorszenia jej właściwości detekcyjnych. Wprowadzenie: Podczas projektowania instalacji systemów sygnalizacji pożarowej napotyka się na problemy doboru czujek pożarowych pracujących w otoczeniu różnych zakłóceń powodujących fałszywe alarmy. Początkowo zbadano wpływ pyłu celulozowego wytwarzanego przy produkcji czasopism w jednej z drukarni. Następnie przeanalizowano również wpływ innych pyłów. Przy pomiarach mieszaniny cząstek o różnych wielkościach nie można jednoznacznie ocenić ich wpływu na sposób wykrywania. W związku z tym dokonano podziału pyłu ze względu na wielkość jego cząstek na pył o średnicach 100 μm, 200 μm i 500 μm. Pozwoliło to na zbadanie wpływu nie tylko rodzaju drewna, ale także wielkości cząstek pyłu na zadziałanie czujek. Metodologia: W trakcie badań opracowano metodę pomiaru wpływu pyłu na zadziałanie czujek. Dobrano ciśnienie sprężonego powietrza na poziomie 1,5 bar wraz z czasem otwarcia zaworu butli ze sprężonym powietrzem tak, aby osiągnąć najlepsze rozprowadzenie pyłu w pomieszczeniu badawczym. Za krótki czas otwarcia zaworu powodował pozostawanie pyłu w pojemniku, za długi powodował natomiast rozdmuchiwanie obłoku pyłu. W kilku próbach jako optymalny czas przyjęto 3 s. Czujki umieszczono umieszczono pryzmatycznie na przeciwległych ściankach pod sufitem komory w układzie nadajnik-odbiornik, nadajnik-lusterko. Wyniki pomiarów były rejestrowane za pomocą układu komputerowego. Wnioski: W wyniku przeprowadzonych badań, z uwzględnieniem zachowania czujek pożarowych dymu, określono rozwiązanie konstrukcyjne w postaci czujki systemu OSID jako czujki, która najlepiej poradziła sobie z pyłem występującym w zabezpieczanych pomieszczeniach. Jest to spowodowane sposobem obróbki sygnału w czujce. Na zadziałanie miały wpływ wielkość pyłów oraz, w mniejszym stopniu, rodzaj pyłu w odniesieniu do gatunku badanego drewna.
Aim: There is a need of fire detection solutions which are sensitive to deceptive signals. They can lead to false fire alarms. One of such signals is the activation of detectors in case of wooden dusts accumulated in the protected area which is regarded by the detector as smoke with large particles. This paper describes selected experimental results on various detectors and different wooden dusts. The aim of this project is to select a detector that is highly resistant to dust particles. Introduction: During designing fire detection systems there is always a problem in a proper selection of fire detectors operating in environments where there are various sources of false alarms. Initially, the influence of cellulose dusts as could be observed during the production of newspapers at the printing house was studied. Then the influence of other dusts was analyzed. During the measurement of smoke particles of different sizes the influence of particles on the detection cannot be explicitly determined. Due to this fact, tested dust was divided taking into consideration the size of the particles where the diameter was 100 μm, 200 μm and 500 μm. It made it possible to test the influence on the operation of the detectors of not only wooden-based materials but also of the size of dust particles. Methodology: During the tests the methodology of measuring the influence of dust on the activation time of detectors was prepared. The pressure of the compressed air was set at 1,5 bars together with the opening time of the valve of the compressed air container in order for the dust to be emitted evenly in the test chamber. If the valve opening time was too short, the dust remained in the container. If it was too long – the dust was blown all over the chamber. The optimum time was set as 3 s. Tested detectors were located by the ceiling of the chamber in the following manner: transmitter-receiver, transmitter-prismatic mirror on opposite walls. Measurement results were registered using a computer system. Conclusions: As a result of the conducted tests, which included the behaviour of fire detectors smoke, the best design solution was determined that best coped with duste present in protected areas. It is OSID smoke detection system. It is a result of how the signal was processed by the detector. The size of dust particles and, to a smaller degree, type of dust with respect to the tested species of wood influenced the operation of the smoke detector.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2016, 42, 2; 43-55
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne technologie mające zastosowanie w obszarze wykrywania zagrożenia pożarowego
Autorzy:
Turkiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/373522.pdf
Data publikacji:
2007
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
czujka przeciwpożarowa
światłowody
system wykrywania pożarów
czujniki gazów
sensor
zagrożenie pożarowe
fire detector
fiber
fire detection systems
gas sensors
fire hazard
Opis:
W referacie przybliżono najbardziej obiecujące rozwiązania układów detekcyjnych, których zastosowanie w obszarze wykrywania zagrożenia pożarowego stało się możliwe, głównie dzięki rozwojowi współczesnej nanotechnologii i optoelektroniki.
This article presents the most promising sensors utilized in fire detection applications, which can be nowadays used thanks to continuous progress made in nanotechnology and optoelectronic domain.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2007, 1; 283-298
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja miniaturowego niskokosztowego alertera podczerwieni dla Wojsk Obrony Terytorialnej
The Concept of Miniaturized Low-Cost Infrared Alerter for the Territorial Defense Force
Autorzy:
Dobrzyński, P.
Lipski, S.
Machowski, B.
Rosiak, J.
Powiązania:
https://bibliotekanauki.pl/articles/403588.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
budowa i eksploatacja maszyn
urządzenia mechatroniczne
systemy detekcji termicznej
alerter podczerwieni
rozpoznanie pola walki
systemy podwójnego zastosowania
thermal detection systems
infrared alerter
recognition of the battlefield
dual-use systems
mechatronic devices
Opis:
W artykule zaprezentowano koncepcję projektu niskokosztowego alertera podczerwieni dedykowanego dla Wojsk Obrony Terytorialnej, który mógłby być wykorzystany jako uniwersalna platforma rozpoznawcza bliskiego zasięgu dla pododdziałów piechoty lub sił specjalnych, wykonujących zadania zwiadowczo-dywersyjne lub osłonowe (w terenie: otwartym, leśnym, górzystym lub zurbanizowanym) wiążące się z koniecznością ciągłego lokalnego lub zdalnego kontrolowania obszarów, które mógłby zająć przeciwnik pod osłoną nocy lub atakować za pomocą środków napadu powietrznego.
This paper presents the concept of a low-cost alerter project dedicated to the Territorial Defense Force, which could be used as a universal short-range reconnaissance platform for infantry or special forces performing reconnaissance, diversion or cover missions (open, forest, hilly or Involving the need for continuous local or remote control of areas that could occupy an opponent under night cover or attack with air assault.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2018, 9, 2 (32); 179-196
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestracja wyładowań atmosferycznych i wykorzystanie tych danych dla potrzeb transportu kolejowego
Lightning detection and advantages of lightning data application for rail transportation
Autorzy:
Łoboda, M.
Powiązania:
https://bibliotekanauki.pl/articles/249317.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
wyładowania atmosferyczne
systemy automatycznej detekcji piorunów
zagrożenie piorunowe infrastruktury kolejowej
szkody piorunowe w urządzeniach srk
lightning discharges
lightning detection systems
lighting hazard for railway infrastructure
lightning damages of railway traffic control systems
Opis:
W Polsce są od szeregu lat zainstalowane systemy automatycznej detekcji i lokalizacji wyładowań atmosferycznych o wysokiej efektywności ich detekcji i dużej dokładności lokalizacji. Są one źródłem precyzyjnych informacji o czasie i miejscu występowania wyładowań doziemnych i ich kolejnych udarów prądowych oraz o parametrach prądowych piorunu. Zalety tych systemów polegają m.in. na wizualizacji danych o wyładowaniach piorunowych w czasie rzeczywistym (on-line), na umożliwieniu określenia w czasie rzeczywistym kierunku rozprzestrzeniania się burz z piorunami, na ocenie ich intensywności oraz typu występujących wyładowań (w chmurze burzowej, między chmurami czy doziemnych). Systemy takie potwierdziły swoją przydatność w zastosowaniach praktycznych, przynosząc wymierne korzyści ekonomiczne w sferze energetyki, telekomunikacji, meteorologii, w lotnictwie cywilnym i wojskowym, a także dla firm ubezpieczeniowych czy służb pożarnictwa. W pojedynczych przypadkach dane takie były udostępniane również do analiz także dla potrzeb transportu kolejowego w Polsce. W artykule scharakteryzowano systemy wyładowań piorunowych w Polsce, oszacowano zagrożenie piorunowe i częstość wyładowań w sieci trakcyjne na terenie Polski oraz przedstawiono przykładowe rejestracje wyładowań doziemnych dla dwóch udokumentowanych przypadków szkód piorunowych w systemach sterowania ruchem kolejowym.
Lightning detection systems (LLS) characterised by high detection efficiency and accurate lighting stroke location have been operating in Poland for many years. They are a source of lightning data and they include time and location coordinates of lightning strike and lightning current parameters. Among other things the advantages of such a data application is on-line determination of direction of thunderstorm propagation, assessment of their intensity and type of lightning discharges. LLS have proven their data usability not only for wide range of applications i.e. in meteorology, electric power systems, telecommunication, civil aviation and air forces, but for insurance companies and fire-lightning as well. This kind of data have been also provided for railway companies in Poland. The LLS operating in Poland are described, the lightning hazard and number of direct yearly potential lightning strikes into electric traction lines are assessed and the lightning data application for documented cases of lightning damages in railway traffic control systems are illustrated in the paper.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2014, 2(104); 247-259
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Parks Transformation Based Formulation For Power Systems Transients Detection
Autorzy:
Ferraz, R. G.
Iurinic, L. U.
Filomena, A. D.
Bretas, A. S.
Powiązania:
https://bibliotekanauki.pl/articles/410529.pdf
Data publikacji:
2013
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
Park's transformation
transient detection
power systems
Opis:
This paper presents proposed developments of a new formulation and a full algorithm for transient detection by applying Parks transformation. This approach consist in transforming three-phase voltage or current signals into Parks components known as direct, quadrature, and zero axes components. The input signals are local measurements of a power transmission or distribution system. Then, transients are superimposed in three-phase signals that can be detected in Parks components through the finite difference between samples. A full algorithm for the transient detection is presented and envisions the possibility of being applied in real time. In order to demonstrate the proposed algorithms performance, four case studies are considered: capacitor energizing, distribution transformer energizing, permanent resistive fault, and high impedance fault. These cases were simulated on a typical Brazilian sub-transmission line using Alternative Transient Program. As demonstrated by the case studies, the proposed formulation introduces further improvements for transient detection in power systems.
Źródło:
Present Problems of Power System Control; 2013, 4; 5-23
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spectrum sensors for detecting type of airport lamps in a light photometry system
Autorzy:
Suder, Jakub
Podbucki, Kacper
Marciniak, Tomasz
Dąbrowski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2063887.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Elektryków Polskich
Tematy:
optoelectronic sensors
colour detection
light photometry systems
airport lamps
Opis:
The paper analyses the operation of different types of electronic colour sensors based on the light spectrum analysis. The application goal was to detect the type of the airport lamp based on differences in colour components of the light emitted by luminaires with specific spectral characteristics. Recognition of airport lamps is based on the analysis of the light spectrum. Proposed solution allows for an automatic software selection of appropriate conversion factors and comparison with specific standards necessary for this type of measurements. Various types of sensors were discussed and the AS7262 sensor was examined in detail. The colour sensor and the light intensity sensor were used in the mobile control device for examining elevated airport lamps and in the measurement platform for quality testing of embedded airport lamps. Two additional aspects were investigated: 1) influence of an additional acrylic glass cover; 2) distance between airport lamps and the spectrum sensor.
Źródło:
Opto-Electronics Review; 2021, 29, 4; 133--140
1230-3402
Pojawia się w:
Opto-Electronics Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Heuristic Analysis of Transport System Efficiency Based on Movement of Mobile Network Users
Autorzy:
Sabak, G.
Powiązania:
https://bibliotekanauki.pl/articles/309030.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
congestion detection
decision support systems
neural networks
transport system
Opis:
The paper describes results of introductory research focused on possibility to use location data available in a mobile network for the analysis of transport system status and efficiency. The details of a system capable of detecting abnormal traffic situation (accidents, heavy congestion) are described. This system (called VASTAR) uses a neural network to learn and store certain characteristic of the analyzed part of a road system. Based on a measured divergence from normal characteristic, a notification about non-typical situation is triggered. The results of a computational experiment using real-world location data and simulation of abnormal situation are provided. The proposed system can be a relatively low cost way to improve competitiveness of a mobile network operator by allowing him to offer new type of informational service. It could also aid municipal authorities by providing support for decisions regarding road traffic control and management and be used by emergency services as a monitoring an alarming tool for detecting abnormal road traffic situations when other means of observation are unavailable.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 3; 95-102
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Observer-based fault detection in dynamical systems - part I
Wykrywanie uszkodzeń w układach dynamicznych przy użyciu obserwatorów - część I
Autorzy:
Twardy, M.
Kaczorek, T.
Powiązania:
https://bibliotekanauki.pl/articles/158304.pdf
Data publikacji:
2004
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
wykrywanie uszkodzeń
układy dynamiczne
obserwatory
fault detection
dynamic systems
observers
Opis:
The paper is the first part of a survey of observer based fault detection and isolation (FDI) methods. Considerable part of the material is standard control theory, especially observers theory. It is presented for future reference. The paper briefly covers the basic ideas and concepts underlying much of the model-based FDI. A general introduction to FDI is given. General idea of model based FDI methods is presented. The issue of FDI robustness is mentioned and a short historical background of FDI is given. The basic concepts of observers, the observability and detectability of LTI systems, Luenberger observer and unknown input observer (UIO), are considered. Some selected results from the theory of UIOs and design procedure for UIO are presented. Finally, a short introduction to singular systems is given and observers for these systems are considered. Further results concerning observer-based FDI will be presented in the next paper.
Artykuł jest pierwszą częścią przeglądowej pracy na temat użycia obserwatorów do wykrywania i izolacji uszkodzeń (ang. FDI). Część materiału stanowią znane wyniki z teorii sterowania, zwłaszcza z teorii obserwatorów, na które powołujemy sie w dalszej części pracy. Artykuł zwięźle prezentuje podstawowe idee i pojęcia opartych na modelu metod wykrywania i izolacji uszkodzeń. Zawiera ogólne wprowadzenie do FDI. Zaprezentowano ogólną ideę metod FDI opartych na modelu. Poruszono również kwestię odporności metod FDI jak również zamieszczono krótki rys historyczny rozwoju tych metod. Rozpatrzono podstawowe pojęcia dotyczące obserwatorów, obserwowalności i wykrywalności liniowych układów stacjonarnych, obserwator Luenbergera oraz obserwatory o nieznanym wejściu. Podano również zwięzłe wprowadzenie w tematykę układów syngularnych obserwatorów dla tych układów. Dalsze wyniki dotyczące opartych na modelu metod wykrywania i izolacji uszkodzeń będą zaprezentowane w części drugiej tej pracy.
Źródło:
Pomiary Automatyka Kontrola; 2004, R. 50, nr 7-8, 7-8; 5-11
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimum double-matched detection and its application to SSMA systems
Autorzy:
Pawelec, J.J.
Powiązania:
https://bibliotekanauki.pl/articles/309576.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
optimum detection
spread spectrum multiple access systems
NB interference
adaptation
Opis:
This paper is concerned with the issue of optimum detection of known signal in nonwhite noise and/or narrow-band interferences. The detection is carried out in three steps. First, some function related to the power spectrum of interfering process I(z) is estimated via adaptation. Second, the signal + interference is withened due to I(z). Third, the replica of signal is filtered via I(z) to match it to the deformed signal in the previous step. The simulation of SS reception in presence of NB interference shows a high gain in comparison to classical single-matched detection.
Źródło:
Journal of Telecommunications and Information Technology; 2001, 3; 80-85
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Observer-based fault detection in dynamical systems - part II
Wykrywanie uszkodzeń w układach dynamicznych przy użyciu obserwatorów - część II
Autorzy:
Twardy, M.
Kaczorek, T.
Powiązania:
https://bibliotekanauki.pl/articles/158306.pdf
Data publikacji:
2004
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
wykrywanie uszkodzeń
układy dynamiczne
obserwatory
fault detection
dynamical systems
observers
Opis:
The paper is the second part of a survey of observer-based fault detection and isolation (FDI) methods. Observer-based FDI schemes are presented, both for standard and singular systems. The applications of unknown input observer (UIO) as well perfect observers to FDI are shown. Basic ideas and concepts underlying much of the model-based FDI, as well as a general introduction to FDI have been given in the first part of this survey.
Artykuł jest drugą częścią przeglądowej pracy nt. użycia obserwatorów do wykrywania uszkodzeń izolacji (FDI) w układach dynamicznych. Zaprezentowano schematy wykrywania i izolacji uszkodzeń przy użyciu obserwatorów zarówno dla układów standardowych jak i singularnych. Przedstawiono zastosowanie obserwatorów o nieznanym wejściu jak również obserwatorów doskonałych dla celów FDI. Podstawowe idee i pojęcia metod FDI opartych na modelu, jak również ogólne wprowadzenie w tematykę FDI zawiera pierwsza część pracy.
Źródło:
Pomiary Automatyka Kontrola; 2004, R. 50, nr 7-8, 7-8; 11-14
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The study of the spoofer’s some properties with help of GNSS signal repeater
Autorzy:
Ochin, E.
Lemieszewski, Ł.
Lusznikov, E.
Dobryakova, L.
Powiązania:
https://bibliotekanauki.pl/articles/358948.pdf
Data publikacji:
2013
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
satelite navigation systems
transport equipment
spoofer
spoofing detection algorithm
signal receiver
Opis:
Satellite navigation systems are widely used in navigation for precise trajectory determination of transport equipment. In this article mathematical models and algorithms have been developed to solve the problems of precision and safety of satellite navigation. One of the problems is spoofing (substitution) – a situation in which a system (hardware, software, etc.) successfully masquerades as another by falsifying data system and performs illegal actions. What is considered in the paper is spoofing detection algorithm based on the analysis of a civil satellite signal generated by the two receivers but instead a fully functional Spoofer GNSS signal repeater was used. This work is intended to equip GNSS users and receiver manufacturers with authentication methods that are effective against unsophisticated spoofing attacks. The work also serves to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2013, 36 (108) z. 2; 159-165
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Many Faces of Singularities in Robotics
Różne oblicza osobliwości w robotyce
Autorzy:
Dulęba, Ignacy
Karcz-Dulęba, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/2203469.pdf
Data publikacji:
2023
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
holonomic systems
nonholonomic systems
singularities
classification
detection
avoiding
układy holonomiczne
układy nieholonomiczne
osobliwości
klasyfikacje
detekcja
unikanie
Opis:
In this survey paper some issues concerning a singularity concept in robotics are addressed. Singularities are analyzed in the scope of inverse kinematics for serial manipulator, a motion planning task of nonholonomic systems and the optimal control covering a large area of practical robotic systems. An attempt has been made to define the term singularity, which is independent on a specific task. A few classifications of singularities with respect to different criteria are proposed and illustrated on simple examples. Singularities are analyzed from a numerical and physical point of view. Generally, singularities pose some problems in motion planning and/or control of robots. However, as illustrated on the example on force/momenta transformation in serial manipulators, they can also be desirable is some cases. Singularity detection techniques and some methods to cope with them are also provided. The paper is intended to be didactic and to help robotic researchers to get a general view on the singularity issue.
W przeglądowym artykule przedstawiono wybrane zagadnienia dotyczące różnych koncepcji osobliwości spotykanych w robotyce. Analizowane są osobliwości w zadaniu odwrotnej kinematyki dla manipulatorów szeregowych, planowaniu ruchu układów nieholonomicznych oraz sterowaniu optymalnym. Rozważane zadania obejmują duży obszar praktycznych systemów robotycznych. Podjęto próbę zdefiniowania pojęcia osobliwości niezależne od konkretnego zadania. Zaproponowano kilka klasyfikacji osobliwości w zależności do różnych kryteriów oraz zilustrowanych na prostych przykładach. Osobliwości przeanalizowano z numerycznego i fizycznego punktu widzenia. Ogólnie, osobliwości stwarzają pewne problemy w planowaniu ruchu i/lub sterowaniu robotami. Jednakże, jak pokazano na przykładzie transformacji sił/momentów w manipulatorach szeregowych, w niektórych przypadkach mogą one być również użyteczne. Przedstawiono także techniki wykrywania osobliwości oraz metody radzenia sobie z nimi. Praca w założeniu ma charakter dydaktyczny i ma pomóc badaczom z kręgu robotyki uzyskać ogólny pogląd na zagadnienie osobliwości.
Źródło:
Pomiary Automatyka Robotyka; 2023, 27, 1; 19--26
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An alternative approach to fault detection in dynamic systems on the basis of output layer weight values comparison, of the model RMLP type neural networks
Alternatywne podejscie do wykrywania uszkodzeń w układach dynamicznych na podstawie porównania wag wyjsciowych neuronowych sieci typu RMLP
Autorzy:
Wondim, G.
Powiązania:
https://bibliotekanauki.pl/articles/151811.pdf
Data publikacji:
2003
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sieci neuronowe
wykrywanie uszkodzeń
układy dynamiczne
neural networks
fault detection
dynamic systems
Opis:
The complexity of technological processes needs the study and development of computer based fault detection and diagnosis method enabling process faults be detected and localized during normal plant operation. In this paper we propose fault detection method based on a simple arithmetic relations of output layer weight values of the model RMLP (Recurrent Multilayer Perceptron) networks, assuming each of the model neural networks possesses only one output layer neuron. We build a neural model bank of model neural networks designed and trained on the different operating points of an arbitrary assumed dynamic system. We consider 5 different operating points, where the first state is taken to be the normal operation point (no fault) of the system and the rest four states are different faulty states of the same system. For each of these operation points a neural network is designed and trained. After the training, the output layer weight values of each of the trained neural networks are registered to be used as inputs to calculate a certain value. Based on the comparison of the values, we make conclusion to which of the 5 pre-defined states does a new assumed unknown system may belong.
Źródło:
Pomiary Automatyka Kontrola; 2003, R. 49, nr 11, 11; 41-44
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Actuator fault diagnosis for flat systems: a constraint satisfaction approach
Autorzy:
Seydou, R.
Raissi, T.
Zolghadri, A.
Efimov, D.
Powiązania:
https://bibliotekanauki.pl/articles/330244.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
fault detection
input observer
flat systems
consistency techniques
detekcja uszkodzeń
technika zgodności
Opis:
This paper describes a robust set-membership-based Fault Detection and Isolation (FDI) technique for a particular class of nonlinear systems, the so-called flat systems. The proposed strategy consists in checking if the expected input value belongs to an estimated feasible set computed using the system model and the derivatives of the measured output vector. The output derivatives are computed using a numerical differentiator. The set-membership estimator design for the input vector takes into account the measurement noise thereby making the consistency test robust. The performances of the proposed strategy are illustrated through a three-tank system simulation affected by actuator faults.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2013, 23, 1; 171-181
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Negative feature selection algorithm for anomaly detection in real time
Autorzy:
Hryniów, K.
Dzieliński, A.
Powiązania:
https://bibliotekanauki.pl/articles/92969.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
anomaly detection
feature selection
frequent pattern mining
neural networks
rule-based systems
Opis:
Anomaly detection methods are of common use in many fields, including databases and large computer systems. This article presents new algorithm based on negative feature selection, which can be used to find anomalies in real time. Proposed algorithm, called Negative Feature Selection algorithm (NegFS) can be also used as first step for preprocessing data analyzed by neural networks, rule-based systems or other anomaly detection tools, to speed up the process for large and very large datasets of different types.
Źródło:
Studia Informatica : systems and information technology; 2011, 1-2(15); 15-23
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A robust fixed-lag smoothing algorithm for dynamic systems with correlated sensor malfunctions
Autorzy:
Grishin, Y. P.
Janczak, D.
Powiązania:
https://bibliotekanauki.pl/articles/199833.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
outliers
robust signal processing
nonlinear filtering
fault detection
systems with changing structures
Opis:
A new robust fixed-lag smoothing algorithm for fault-tolerant signal processing in stochastic dynamic systems in the presence of correlated sensor malfunctions has been developed. The algorithm is developed using a state vector augmentation method and the Gaussian approximation of the current estimate probability density function. The algorithm can be used in the real-time fault-tolerant control systems as well as in radar tracking systems working in the complex interference environment. The performance of the developed algorithm are evaluated by simulations and compared with smoothing and nonlinear filtering algorithms.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2014, 62, 3; 517-523
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja błędów on-line w komputerowych systemach sterowania za pomocą procesora monitorującego
On-line fault detection of computer control system by monitoring processor
Autorzy:
Szymczyk, M.
Szymczyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/275359.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
systemy sterowania
procesory monitorujące
detekcja błędów
control systems
monitoring processors
fault detection
Opis:
Komputery i układy mikroprocesorowe są obecnie stosowane we wszystkich dziedzinach życia człowieka. Ich złożoność stale rośnie, dramatycznie maleją wymiary. Niewielki rozmiar układów sprzyja powstawaniu błędów wynikłych ze zmian napięć w komórkach pamięci czy też połączeń wewnętrznych, mogących mieć wpływ na pracę tranzystorów. Większa część tego typu błędów ujawnia się poprzez zmiany w przebiegu wykonania programu, zatem efektywna i równoczesna obserwacja przepływu sterowania w programie daje możliwość zdiagnozowania powstałych błędów. W artykule zostanie przedstawiony sprzętowy mechanizm oparty na włączeniu do systemu mikroprocesorowego dodatkowego procesora, którego zadaniem będzie równoczesne kontrolowanie pracy głównego procesora. W artykule przedstawiono również główną ideę detekcji błędów z użyciem dodatkowego procesora. Omówione zostały także modyfikacje tego schematu wraz z oceną ich przydatności.
This article presents hardware method for detecting control-flow faults of computer control system by additional monitoring processor. The main idea of the method is presented with utility description.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 2; 689-695
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault diagnosis of non-linear dynamical systems using analytical and soft computing methods
Autorzy:
Korbicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/384480.pdf
Data publikacji:
2007
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
fault detection
unknown input observer
dynamical neural networks
neuro-fuzzy systems
evolutionary algorithms
Opis:
The paper deals with the problems of robust fault detection using analytical methods (observers and unknown input observers) and soft computing techniques (neural networks, neuro-fuzzy networks and genetic programming). The model-based approach to Fault Detection and Isolation (FDI) is considered. In particular, observers for non-linear Lipschitz systems and extended unknown input observers are discussed. In the case of soft computing techniques, the main objective is to show how to employ the bounded-error approach to determine the uncertainty of the GMDH and neuro-fuzzy networks. It is shown that based on soft computing models uncertainty defined as a confidence range for the model output, adaptive thresholds can be defined. The final part of the paper presents two illustrative examples that confirm the effectiveness of the unknown input observers and the neuro-fuzzy networks approaches.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2007, 1, 1; 7-23
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection and Regulation Problems for Discrete-Time Distributed Systems With Delays
Autorzy:
Namir, A.
Lahmidi, F.
Alif, O.
Powiązania:
https://bibliotekanauki.pl/articles/908301.pdf
Data publikacji:
1999
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
detekcja
system dyskretny
system opóźniania
discrete and delay systems
regulation
unknown inputs
detection
Opis:
A distributed discrete-time hereditary system is considered. An unknown input is supposed to be a perturbation. First, we investigate the possibility of reconstructing this input using the information provided by an output equation. Then we treat the problem of keeping the observation as close as possible to some desired values (with the system still perturbed by the unknown input). To illustrate the results, some examples are presented.
Źródło:
International Journal of Applied Mathematics and Computer Science; 1999, 9, 2; 347-369
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Adaptive Control of Discrete Time-Varying LQGko
Autorzy:
Czornik, Adam
Powiązania:
https://bibliotekanauki.pl/articles/748156.pdf
Data publikacji:
1999
Wydawca:
Polskie Towarzystwo Matematyczne
Tematy:
Estimation and detection
Adaptive control
Discrete-time systems
Stochastic learning and adaptive control
Opis:
.
The adaptive version of the discrete time-varying linear quadratic control is considered under the assumption that the coefficients have limits as time tends to infinity sufficiently fast in certain sense and the limiting system is observable and stabilizable. It is proved that time invariant LS estimator can be used to estimate the limits of the coefficients and that it is strongly consistent under some conditions well known from the time invariant case. The estimator of the parameters is used to define an adaptive control law and it is shown that the control law is optimal.
Źródło:
Mathematica Applicanda; 1999, 27, 41
1730-2668
2299-4009
Pojawia się w:
Mathematica Applicanda
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
FMECA analysis of thermal deburring machine EXTRUDE HONE TEM P-350
Autorzy:
Galliková, Jana
Grenčík, Juraj
Barta, Dalibor
Barlok, Matej
Powiązania:
https://bibliotekanauki.pl/articles/1819184.pdf
Data publikacji:
2020
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
FMECA
thermal deburring process
failure mode analysis
maintenance systems
preventive and detection actions
Opis:
This study investigates FMECA analysis and its potential use in improving the reliability and maintenance of the thermal deburring machine in a manufacturing company located in Slovakia. In the beginning, an overview of the FMEA/FMECA methods and their utilization for increased reliability are discussed. As a practical solution, the deburring machine EXTRUDE HONE TEM P-350 was chosen. Functions of its systems and components, thermal deburring process, its characteristics and in practice application are described. Maintenance policy in the company and the current state of maintenance of the machine are also presented. In addition, the study includes failure analysis which evaluates the riskiest systems of the machine. One element, hydraulic unit, is a subject for the FMECA analysis which envisions the assessment of the current failure modes using risk priority number (RPN) and proposals of prevention and detection action reducing the level of RPN. The final section focuses on influencing and improving maintenance and summarizing the potential benefits of FMECA Analysis for company and machine operation.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2020, 63 (135); 9-16
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection and Control Problems for Non-Linear Distributed-Parameter Systems With Delays
Autorzy:
Namir, A.
Lahmidi, F.
Labriji, E. H.
Powiązania:
https://bibliotekanauki.pl/articles/911203.pdf
Data publikacji:
2000
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
system z rozproszonymi parametrami
detekcja
sterowanie
distributed-parameter systems
non-linear discrete-time systems
detection
control
fixed-point theorems
Opis:
First, we consider non-linear discrete-time and continuous-time systems with unknown inputs. The problem of reconstructing an input using the information given by an output equation is investigated. Then we examine a control problem for non-linear discrete-time hereditary systems, i.e. the problem of finding a control which drives the state of the system from its initial value to a given desired final state. The methods used to solve these problems are based on the state-space technique and fixed-point theorems. To illustrate the outlined ideas, various numerical simulation results are presented.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2000, 10, 3; 437-464
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart network anomaly detection software architecture for network-enabled ubiquitous devices
Autorzy:
Pelc, Mariusz
Galus, Dawid
Gola, Mariusz
Kawala-Sterniuk, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/27311456.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
network anomaly detection
network threats detection
smart systems
policy-based computing
inteligentne systemy
detekcja anomalii sieciowych
detekcja zagrożeń sieciowych
przetwarzanie danych
Opis:
In this paper we present an architecture for run-time reconfiguration of network-enabled ubiquitous devices. The whole idea is based on a policy-based system where the whole decision-making (e.g. anomaly detection-related) logic is provided in a form of an externally loaded policy file. The architecture is verified through real-life implementation on an embedded system whose sensitivity can be easily modified should a need arise in run-time without affecting network device/segment (and thus potentially a number of network services) so that they continue working while the re-configuration process is triggered.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2023, 71, 4; art. no. e146285
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast attack detection method for imbalanced data in industrial cyber-physical systems
Autorzy:
Huang, Meng
Li, Tao
Li, Beibei
Zhang, Nian
Huang, Hanyuan
Powiązania:
https://bibliotekanauki.pl/articles/23944834.pdf
Data publikacji:
2023
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
intrusion detection system
industrial cyber-physical Systems
imbalanced data
all k-nearest neighbor
LightGBM
Opis:
Integrating industrial cyber-physical systems (ICPSs) with modern information technologies (5G, artificial intelligence, and big data analytics) has led to the development of industrial intelligence. Still, it has increased the vulnerability of such systems regarding cybersecurity. Traditional network intrusion detection methods for ICPSs are limited in identifying minority attack categories and suffer from high time complexity. To address these issues, this paper proposes a network intrusion detection scheme, which includes an information-theoretic hybrid feature selection method to reduce data dimensionality and the ALLKNN-LightGBM intrusion detection framework. Experimental results on three industrial datasets demonstrate that the proposed method outperforms four mainstream machine learning methods and other advanced intrusion detection techniques regarding accuracy, F-score, and run time complexity.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2023, 13, 4; 229--245
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problems with Integrating the IKZ-02P IFF Interrogator with the JODEK-SP Air Defence Gun and Rocket Artillery System
Problemy integracji interrogatora IFF IKZ-02P z przeciwlotniczym zestawem rakietowo-artyleryjskim JODEK-SP
Autorzy:
Dobrzyński, P.
Kołakowski, A.
Śmietański, W.
Powiązania:
https://bibliotekanauki.pl/articles/403330.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
anti-aircraft defence
radioelectronic detection
fire control systems
obrona przeciwlotnicza
rozpoznanie radioelektroniczne
system kierowania ogniem
Opis:
The objective of integrating the IKZ-02P identification friend-or-foe interrogator with the ZUR-23-2SP air defence gun and rocket artillery system (henceforth “ADGRAS”), codename “JODEK-SP”, was to provide the latter with a novel functionality consisting of locking out the ADGRAS every time the IFF interrogation returned "friend" for aircraft operating in the operating range of the ADGRAS deployed to effect anti-aircraft defence at air bases. This paper presents the conclusions from an analysis of interface cooperation of the IKZ-02P IFF interrogator system and the JODEK-SP ADGRAS, complete with results of an experimental verification applied to validate the solutions applied to integrate both systems.
Celem integracji interrogatora “swój-obcy” z przeciwlotniczym zestawem rakietowo-artyleryjskim ZU-23-2SP kryptonim JODEK-SP było uzyskanie nowej funkcjonalności, jaką jest automatyczne blokowanie systemu broni w wyniku interrogacji przynależności statków powietrznych realizujących zadania w strefie działania zestawu przeciwlotniczego będącego efektorem systemu osłony bazy lotniczej. Artykuł zawiera wnioski z analizy współpracy obydwu systemów, a także wyniki doświadczalnej weryfikacji, których zadaniem było sprawdzenie poprawności zastosowanych rozwiązań.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2017, 8, 3 (29); 43-56
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A fault detection method in dynamic systems, based on a Euclidean measure, between the weight vector of the model neural networks
Metody wykrywania uszkodzeń w układach dynamicznych, na podstawie miary Euklidesowej między wektorami wag wyjściowych modeli neuronowych
Autorzy:
Wondim, G.
Powiązania:
https://bibliotekanauki.pl/articles/151951.pdf
Data publikacji:
2004
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
układy dynamiczne
sieci neuronowe
miara Euklidesowa
wykrywanie uszkodzeń
dynamic systems
neural networks
Euclidean measure
fault detection
Opis:
In this paper, we present a certain method of fault detection in dynamic systems by assuming some boundary conditions. The proposed method relies primarily, on preparing a neural database of the model neural networks, which are supposed to represent the dynamic system on its different operating points. There after, we assume a certain fault state of the system composed of two or more of the faults in the database and we point out to which of the faults the assumed system belongs. The core of the method is computing the Euclidean distance between the output layer weight vectors of the model neural networks in the database, and the neural network model representing the new assumed state of the system. Based on the computed Euclidean measure, we conclude that, the fault model, which has the minimum Euclidean distance to the new assumed system state model, is the most probable to happen. The neural network models used are of the RMLP (recurrent multilayer perceptron) types, each of which are assumed to possess only one output layer neuron.
W artykule przedstawiamy pewne metody wykrywania uszkodzeń w układach dynamicznych przy pewnych założeniach. Przedstawiona metoda opiera się na budowaniu neuronowego banku modeli układu reprezentujacego układ w różnych punktach pracy. Po takim przygotowaniu, założymy nowe wadliwe stany układu składające się z różnych stanów uszkodzeń z bazy, i na podstawie zaproponowanej metody wnioskujemy do których stanów można zakwalifikować te nowe założonego układu. Ważnym elementem metody jest obliczona odległość Euklidesowa między wektorami wag wyjściowych modeli neuronowych w bazie danych i modeli sieci reprezentujących nowy stan układu. Na podstawie tej odległości wnioskujemy, że model uszkodzenia, który ma minimalną odległość Euklidesową w nowym modelu systemu, jest tym w którym to nastapiło. Wykorzystywane sieci są typu RMLP (recurrent Multilayer Perceptron) i przyjęliśmy założenia, że każdy model sieci neuronowej zawiera tylko jeden neuron wyjściowy.
Źródło:
Pomiary Automatyka Kontrola; 2004, R. 50, nr 4, 4; 17-20
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vehicle detection system using magnetic sensors
System detekcji pojazdów z wykorzystaniem czujników magnetycznych
Autorzy:
Bugdol, M.
Segiet, Z.
Kręcichwost, M.
Kasperek, P.
Powiązania:
https://bibliotekanauki.pl/articles/374481.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
intelligent transportation systems
vehicle detection
anisotropic magnetoresistive sensors
inteligentne systemy transportu
detekcja pojazdu
anizotropowe czujniki magnetyczne
Opis:
The paper describes an attempt of using magnetic detectors as an effective alternative to existing vehicle detection systems, which are a key factor in intelligent transportation systems (ITS). The detectors created within the project use the phenomenon of anisotropic magnetoresistance to report about the appearance of vehicles on the basis of Earth's local magnetic field distortion caused by them passing. This paper presents utilized and developed technologies, advantages and disadvantages of magnetic detection in comparison to other detection systems and problems that arose during the project implementation.
Artykuł opisuje próbę zastosowania czujników magnetycznych jako skutecznej alternatywy dla istniejących systemów detekcji pojazdów w ruchu ulicznym, będących kluczowym czynnikiem inteligentnych systemów transportowych (ITS – Intelligent Transportation Systems). Czujniki stworzone w ramach projektu wykorzystują zjawisko magnetooporu anizotropowego do raportowania o pojawieniu się pojazdu na podstawie zakłóceń, jakie wywołuje on w lokalnym polu magnetycznym Ziemi. Praca prezentuje wykorzystane i stworzone technologie, wady i zalety detekcji magnetycznej na tle innych systemów detekcyjnych oraz problemy, które wyniknęły przy implementacji projektu.
Źródło:
Transport Problems; 2014, 9, 1; 49-60
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Novel fault detection criteria based on linear quadratic control performances
Autorzy:
Krokavec, D.
Filasová, A.
Powiązania:
https://bibliotekanauki.pl/articles/331247.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
obniżenie wydajności
detekcja uszkodzeń
układ dyskretny
performance degradation
fault detection schemes
discrete time systems
LQ control methods
Opis:
This paper proposes a new approach to designing a relatively simple algorithmic fault detection system that is potentially applicable in embedded diagnostic structures. The method blends the LQ control principle with checking and evaluating unavoidable degradation in the sequence of discrete-time LQ control performance index values due to faults in actuators, sensors or system dynamics. Design conditions are derived, and direct computational forms of the algorithms are given. A simulation example subject to different types of failures is used to illustrate the design process and to demonstrate the effectiveness of the method.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2012, 22, 4; 929-938
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robust fault detection of singular LPV systems with multiple time-varying delays
Autorzy:
Hassanabadi, A. H.
Shafiee, M.
Puig, V.
Powiązania:
https://bibliotekanauki.pl/articles/331490.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
singular delayed LPV systems
fault detection
unknown input observer
robustness
fault sensitivity
detekcja uszkodzeń
odporność
wada wrażliwości
Opis:
In this paper, the robust fault detection problem for LPV singular delayed systems in the presence of disturbances and actuator faults is considered. For both disturbance decoupling and actuator fault detection, an unknown input observer (UIO) is proposed. The aim is to compute a residual signal which has minimum sensitivity to disturbances while having maximum sensitivity to faults. Robustness to unknown inputs is formulated in the sense of the H∞-norm by means of the bounded real lemma (BRL) for LPV delayed systems. In order to formulate fault sensitivity conditions, a reference model which characterizes the ideal residual behavior in a faulty situation is considered. The residual error with respect to this reference model is computed. Then, the maximization of the residual fault effect is converted to minimization of its effect on the residual error and is addressed by using the BRL. The compromise between the unknown input effect and the fault effect on the residual is translated into a multi-objective optimization problem with some LMI constraints. In order to show the efficiency and applicability of the proposed method, a part of the Barcelona sewer system is considered.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 1; 45-61
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analityczna detekcja i lokalizacja nieszczelności gazociągów wspomagana systemami teleinformatycznymi
Analytical detection and localization of gas pipelines leaks supported by telemetry systems
Autorzy:
Bogucki, A.
Turkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/209161.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
nieszczelności gazociągów
detekcja nieszczelności
systemy telemetryczne
gazownictwo
gas pipeline leaks
leak detection
leak localization
telemetry systems
gas engineering
Opis:
W artykule przedstawiono wybrane analityczne metody detekcji i lokalizacji nieszczelności w gazociągach, z uwzględnieniem kryteriów, którymi należy się kierować przy ich wyborze. Przedstawiono podstawowe informacje na temat systemu teleinformatycznego stosowanego w gazownictwie, z opisem metod transmisji sygnałów pomiarowych. W ostatniej części przedstawiono dotychczas przeprowadzone badania związane z systemami detekcji oraz analizę możliwości ich wsparcia systemami teleinformatycznymi.
The paper presents some methods of leak detection and localization in long range gas pipelines. The criteria of choosing the right detection system were discussed. The basic information about telemetric systems and the transmission methods of the measured data used in gas industry have i been presented. The last part of the paper presents the authors research results and the possibilities of supporting such systems by existing telemetric systems.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 313-326
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies