Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "detection systems" wg kryterium: Temat


Tytuł:
Wykrywanie zagrożenia pożarowego egzogenicznego z wykorzystaniem modeli rozmytych
Egzogenic fire hazard detection based on fuzzy models
Autorzy:
Grychowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/152761.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Wykrywanie zagrożenia
logika rozmyta
systemy ekspertowe
pomiary składu gazu
niezawodność
Hazard detection
fuzzy logic
expert systems
gas measurements
reliability
Opis:
W artykule przedstawiono wyniki badań związane z wykorzystaniem metod wnioskowania rozmytego w systemie pomiarowym monitorowania atmosfery do wspomagania wykrywania zagrożenia pożarowego egzogenicznego. Wieloparametrowe modele zbudowano na bazie wiedzy dyspozytora, właściwości fizycznych mieszanin gazowych oraz czujników używanych od wykrywania zagrożeń górniczych. Zbadano wpływ konstrukcji modeli na wynik wnioskowania. Badania przeprowadzono w celu bardziej niezawodnej detekcji pożarów w kopalniach węgla kamiennego, gdyż istnieje problem z dokładnym pomiarem parametrów powietrza w podziemiach kopalń. Zastosowane modele wykazywały odporność na zakłócenia a pomiar wielu parametrów jednocześnie pozwolił zminimalizować fałszywe alarmy.
New approach to the problem of fire hazard assessment in underground coal mine's air monitoring is presented in the article. The environment is complex and parameters are difficult to measure accurately, so fuzzy theory provides a powerful technical support for safety monitoring system. This article presents utilization of fuzzy logic and its inference mechanisms to improve reliability in a decision making process and fire hazard identification. These proposed new solutions are based on quality analyses of measured data, knowledge of the dispatcher, as well as subjective interpretation of measurements for egzogenic fire hazard assessment. Fuzzy models allow the analysis many correlated parameters of the mine's air and for faster and reliable control of the hazard levels compared to the existing threshold approach. Fuzzy systems are a good method for the assessment of imprecise data or for the processing of linguistic variables because it is possible to reproduce the human way of decision making. The measurement of many parameters simultaneously by hazard assessment permitted to minimize a false alarms. The applied models proved they are unaffected by a measurement disturbance. Influence of model construction for inference result was examined. The paper contains introduction about egzogenic fire and its detection methods, project of inference model for fire assessment and results of software working. Simulation results show that the method provides a new way of thinking for coal mine safety monitoring, and it is effective very much.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 855-858
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie i prognozowanie zagrożenia metanowego w kopalniach węgla kamiennego za pomocą systemów kontroli zawartości metanu
Detection and prognoses of methane-explosion hazard in hard coal mines with the use of methane monitoring systems
Autorzy:
Miedwiedew, W. N.
Powiązania:
https://bibliotekanauki.pl/articles/186437.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zagrożenie metanowe
kopalnie węgla kamiennego
systemy kontroli
methane hazards
hard coal mines
detection systems
Opis:
W artykule opisano cechy charakterystyczne procesów zmiany zawartości metanu w atmosferze kopalnianej, które mają miejsce podczas normalnych i intensywnych procesów wydzielenia się gazu. Przedstawiono zasady klasyfikacji sytuacji gazowych występujących w wyrobiskach górniczych z punktu widzenia związanego z nimi zagrożenia. Zaproponowano algorytmy służące do wykrywania i prognozowania sytuacji zdarzeń gazowych, pozwalające rozszerzyć funkcjonalność i zwiększyć skuteczność środków technicznych stosowanych w kopalniach węgla do kontroli zawartości metanu.
The article describes the characteristics of changing methane concentration in the mine air. Such processes take place both during standard and intensive emissions of this gas. The author presented the classification of gas situations in mining excavations from the point of view of the related hazard. There were algorithms presented for the detection and prognoses of gas hazards. The algorithms allow to extend the functionality and efficiency of technological solutions used in hard coal mines to monitor the concentration of methane in the air.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 6, 6; 5-12
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia elementów infrastruktury morskiej oraz systemy ich detekcji
Contemporary threats of marine infrastructure objects and their detection systems
Autorzy:
Pozański, P.
Powiązania:
https://bibliotekanauki.pl/articles/366144.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Medycyny i Techniki Hiperbarycznej
Tematy:
zagrożenia podwodne
systemy detekcji
monitorowanie
underwater threats
detection systems
monitoring
Opis:
W artykule przedstawiono przykłady obiektów stanowiących potencjalne zagrożenie terrorystyczne dla elementów infrastruktury morskiej. Opisano ich cechy charakterystyczne istotne z punktu widzenia projektowania systemów monitorowania. Omówiono podstawowe technologie wykorzystywane w zintegrowanych systemach detekcji tych zagrożeń.
The article presents examples of objects of potential terrorist threat to maritime infrastructure. It describes their characteristics relevant to the design of monitoring systems. This paper also presents the basic technologies used in integrated detection systems of those threats.
Źródło:
Polish Hyperbaric Research; 2011, 2(35); 7-34
1734-7009
2084-0535
Pojawia się w:
Polish Hyperbaric Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ pyłów pochodzenia drzewnego na działanie czujek pożarowych dymu
Influence of Wooden-Based Dusts on Smoke Fire Detectors
Autorzy:
Wnęk, W.
Jargieło, M.
Porowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/373369.pdf
Data publikacji:
2016
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
systemy sygnalizacji pożarowej
czujki dymu
fałszywe alarmy
pył drzewny
fire detection systems
smoke detectors
false alarms
wooden dust
Opis:
Cel: Obecnie poszukuje się rozwiązań w zakresie czujek pożarowych dymu, które nie będą wrażliwe na sygnały zwodnicze powodujące fałszywe alarmy pożarowe central sygnalizacji pożarowej. Jednym z takich sygnałów jest występujący w pomieszczeniach pył drzewny traktowany przez czujkę jako dym o dużych cząstkach. W artykule opisano wykonane badania wybranych czujek dymu dla różnych pyłów drzewnych. Celem podstawowym artykułu jest wybór najbardziej odpornej czujki dymu na cząstki pyłu, bez pogorszenia jej właściwości detekcyjnych. Wprowadzenie: Podczas projektowania instalacji systemów sygnalizacji pożarowej napotyka się na problemy doboru czujek pożarowych pracujących w otoczeniu różnych zakłóceń powodujących fałszywe alarmy. Początkowo zbadano wpływ pyłu celulozowego wytwarzanego przy produkcji czasopism w jednej z drukarni. Następnie przeanalizowano również wpływ innych pyłów. Przy pomiarach mieszaniny cząstek o różnych wielkościach nie można jednoznacznie ocenić ich wpływu na sposób wykrywania. W związku z tym dokonano podziału pyłu ze względu na wielkość jego cząstek na pył o średnicach 100 μm, 200 μm i 500 μm. Pozwoliło to na zbadanie wpływu nie tylko rodzaju drewna, ale także wielkości cząstek pyłu na zadziałanie czujek. Metodologia: W trakcie badań opracowano metodę pomiaru wpływu pyłu na zadziałanie czujek. Dobrano ciśnienie sprężonego powietrza na poziomie 1,5 bar wraz z czasem otwarcia zaworu butli ze sprężonym powietrzem tak, aby osiągnąć najlepsze rozprowadzenie pyłu w pomieszczeniu badawczym. Za krótki czas otwarcia zaworu powodował pozostawanie pyłu w pojemniku, za długi powodował natomiast rozdmuchiwanie obłoku pyłu. W kilku próbach jako optymalny czas przyjęto 3 s. Czujki umieszczono umieszczono pryzmatycznie na przeciwległych ściankach pod sufitem komory w układzie nadajnik-odbiornik, nadajnik-lusterko. Wyniki pomiarów były rejestrowane za pomocą układu komputerowego. Wnioski: W wyniku przeprowadzonych badań, z uwzględnieniem zachowania czujek pożarowych dymu, określono rozwiązanie konstrukcyjne w postaci czujki systemu OSID jako czujki, która najlepiej poradziła sobie z pyłem występującym w zabezpieczanych pomieszczeniach. Jest to spowodowane sposobem obróbki sygnału w czujce. Na zadziałanie miały wpływ wielkość pyłów oraz, w mniejszym stopniu, rodzaj pyłu w odniesieniu do gatunku badanego drewna.
Aim: There is a need of fire detection solutions which are sensitive to deceptive signals. They can lead to false fire alarms. One of such signals is the activation of detectors in case of wooden dusts accumulated in the protected area which is regarded by the detector as smoke with large particles. This paper describes selected experimental results on various detectors and different wooden dusts. The aim of this project is to select a detector that is highly resistant to dust particles. Introduction: During designing fire detection systems there is always a problem in a proper selection of fire detectors operating in environments where there are various sources of false alarms. Initially, the influence of cellulose dusts as could be observed during the production of newspapers at the printing house was studied. Then the influence of other dusts was analyzed. During the measurement of smoke particles of different sizes the influence of particles on the detection cannot be explicitly determined. Due to this fact, tested dust was divided taking into consideration the size of the particles where the diameter was 100 μm, 200 μm and 500 μm. It made it possible to test the influence on the operation of the detectors of not only wooden-based materials but also of the size of dust particles. Methodology: During the tests the methodology of measuring the influence of dust on the activation time of detectors was prepared. The pressure of the compressed air was set at 1,5 bars together with the opening time of the valve of the compressed air container in order for the dust to be emitted evenly in the test chamber. If the valve opening time was too short, the dust remained in the container. If it was too long – the dust was blown all over the chamber. The optimum time was set as 3 s. Tested detectors were located by the ceiling of the chamber in the following manner: transmitter-receiver, transmitter-prismatic mirror on opposite walls. Measurement results were registered using a computer system. Conclusions: As a result of the conducted tests, which included the behaviour of fire detectors smoke, the best design solution was determined that best coped with duste present in protected areas. It is OSID smoke detection system. It is a result of how the signal was processed by the detector. The size of dust particles and, to a smaller degree, type of dust with respect to the tested species of wood influenced the operation of the smoke detector.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2016, 42, 2; 43-55
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of the image processing system in real conditions
Weryfikacja systemu przetwarzania obrazu w warunkach rzeczywistych
Autorzy:
Wołejsza, Piotr
Koszelew, Jolanta
Matuk, Krzysztof
Świda, Oskar
Powiązania:
https://bibliotekanauki.pl/articles/2058442.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
image processing systems
detection
classification of objects
geolocalization of objects
collision avoidance system
system przetwarzania obrazów
detekcja
klasyfikacja obiektów
geolokalizacja obiektów
system unikania kolizji
Opis:
AVAL – Autonomous Vessel with an Air Look, is a research project that aims to develop autonomous navigation of ships. The system uses three independent sources of information i.e. radar, AIS – Automatic Identification System and cameras, which can be located on a drone or ship’s superstructure. The article presents the results of testing of an image processing system in real conditions on m/f Wolin.
AVAL – Autonomous Vessel with a Air Look, to projekt badawczy, którego celem jest opracowanie autonomicznej nawigacji statków. System wykorzystuje trzy niezależne źródła informacji tj. radar, AIS – System Automatycznej Identyfikacji oraz kamery, które mogą być umieszczone na dronie lub nadbudówce statku. W artykule przedstawiono wyniki testowania systemu przetwarzania obrazu w warunkach rzeczywistych na m/f Wolin.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 33--37
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vehicle detection system using magnetic sensors
System detekcji pojazdów z wykorzystaniem czujników magnetycznych
Autorzy:
Bugdol, M.
Segiet, Z.
Kręcichwost, M.
Kasperek, P.
Powiązania:
https://bibliotekanauki.pl/articles/374481.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
intelligent transportation systems
vehicle detection
anisotropic magnetoresistive sensors
inteligentne systemy transportu
detekcja pojazdu
anizotropowe czujniki magnetyczne
Opis:
The paper describes an attempt of using magnetic detectors as an effective alternative to existing vehicle detection systems, which are a key factor in intelligent transportation systems (ITS). The detectors created within the project use the phenomenon of anisotropic magnetoresistance to report about the appearance of vehicles on the basis of Earth's local magnetic field distortion caused by them passing. This paper presents utilized and developed technologies, advantages and disadvantages of magnetic detection in comparison to other detection systems and problems that arose during the project implementation.
Artykuł opisuje próbę zastosowania czujników magnetycznych jako skutecznej alternatywy dla istniejących systemów detekcji pojazdów w ruchu ulicznym, będących kluczowym czynnikiem inteligentnych systemów transportowych (ITS – Intelligent Transportation Systems). Czujniki stworzone w ramach projektu wykorzystują zjawisko magnetooporu anizotropowego do raportowania o pojawieniu się pojazdu na podstawie zakłóceń, jakie wywołuje on w lokalnym polu magnetycznym Ziemi. Praca prezentuje wykorzystane i stworzone technologie, wady i zalety detekcji magnetycznej na tle innych systemów detekcyjnych oraz problemy, które wyniknęły przy implementacji projektu.
Źródło:
Transport Problems; 2014, 9, 1; 49-60
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization of an energy-resolving detection system for mammography applications : a preliminary study
Autorzy:
Taha, Eslam M.
Elmoujarkach, Ezzat A.
Balamesh, Ahmed
Alzaidi, Samir A.
Alhawsawi, Abdulsalam M.
Powiązania:
https://bibliotekanauki.pl/articles/2171786.pdf
Data publikacji:
2022
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
energy-resolving detection systems
gamma-ray imaging
GATE simulation toolkit
mammography
Opis:
Breast cancer remains one of the major causes of mortality among female cancer patients. This fact caused a spark in the medical field, which in turn helped to improve the diagnostic and treatment of breast cancer patients over the years making this field always active with new ideas and innovative methods. In our study, a new method was explored using an energy-resolving detection system made from a NaI (Tl) scintillation detector to detect the gamma photons from an Am-241 radiation source to try and construct an image by scanning the American College of Radiology (ACR) mammography phantom. In addition to the experimental work, a Geant4 Application for Tomographic Emission (GATE) toolkit was used to investigate more complex options to improve the image quality of mammographic systems, which is limited by the experimental setup. From the experimental setup, the researchers were able to construct an image using the 26.3 keV and the 59.5 keV energy photons, to show the largest size tumour (12 mm) in the ACR phantom. With an improved setup in the simulation environment, the majority of the ACR phantom tumours was visible using both energy windows from the 26.3 keV and the 59.5 keV, where the 26.3 keV yielded better quality images showing four tumours compared to three when using 59.5 keV. The simulation results were promising; however, several improvements need to be incorporated into the experimental work so that the system can generate high-resolution mammographic images similar to the ones obtained by the GATE simulation setup.
Źródło:
Nukleonika; 2022, 67, 2; 35--40
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Układ kompresji z dopasowaną transformacją falkową podwójnej gęstości dla detektora cząstek
Matched DDWT ROI compression engine for the imaging particle detector
Autorzy:
Półchłopek, W.
Rumian, M.
Powiązania:
https://bibliotekanauki.pl/articles/156418.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
detekcja sygnału
algorytmy przetwarzania sygnałów
filtry Wienera
transformacje spektralne
systemy czasu dyskretnego
signal detection
signal processing algorithms
Wiener filters
spectral transformations
real-time systems
Opis:
Artykuł prezentuje projekt nowego procesora Podwójnej Gęstości Dyskretnej Transformacji Falkowej (ang. DDWT) z użyciem filtru dopasowanego i ekstrakcją ROI (ang. ROI - region of interest). Układ zbudowano w celu detekcji cząstek elementarnych w eksperymencie ICARUS (ang. Imaging Cosmic And Rare Underground Signals). Układ wyszukujący ROI zaprojektowany jest w oparciu o analizę szumową i filtrację dopasowaną Wienera oraz DDWT, w celu efektywnej implementacji. Dla poprawienia jakości detekcji wykorzystuje również filtry niedopasowane będące sąsiednimi poziomami DDWT. Zaimplementowano w pełni 32-kanałowy (o przepływności 160MBps) procesor w tanim układzie FPGA dzięki zaletom szybkiej, stałoprzecinkowej transformacji falkowej (FIAWT) [9].
A new multirate DDWT (Double Density Wavelet Transform) matched filter ROI (region of interest) processor for the ICARUS (Imaging Cosmic And Rare Underground Signals) particle detector [1] has been designed. The ROI extraction engine is based on matched and unmatched Wiener filtering using coupled DWT and DDWT processing. High throughput image-like ICARUS detector data (160MBps data rate per crate) is able to be compressed 600 times using multi-stage compression with ROI extraction. The 32-channel (160MBps data rate) processor has been fully implemented in a low cost FPGA device thanks to Fast Integer Arithmetic Wavelet Transform (FIAWT) [9] algorithm implementation. The paper presents analysis of the ICARUS detector signal and noise using Wiener optimal filtering (Sections 1 and 2) [5, 10]. The main part of the paper deals with a new concept of detection scheme using the Wiener matched filter in multirate DDWT implementation instead of useless in the real-time CWT detection [4] (Sections 3 and 4). The ROI compression results and false detection ratio are given in Table 1 and Section 5. FPGA implementation summary of the ROI extraction engine (Section 6), the block diagram of the ROI processor (Fig. 4) and conclusions (Section 7) are also included.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 1, 1; 67-69
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The study of the spoofer’s some properties with help of GNSS signal repeater
Autorzy:
Ochin, E.
Lemieszewski, Ł.
Lusznikov, E.
Dobryakova, L.
Powiązania:
https://bibliotekanauki.pl/articles/358948.pdf
Data publikacji:
2013
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
satelite navigation systems
transport equipment
spoofer
spoofing detection algorithm
signal receiver
Opis:
Satellite navigation systems are widely used in navigation for precise trajectory determination of transport equipment. In this article mathematical models and algorithms have been developed to solve the problems of precision and safety of satellite navigation. One of the problems is spoofing (substitution) – a situation in which a system (hardware, software, etc.) successfully masquerades as another by falsifying data system and performs illegal actions. What is considered in the paper is spoofing detection algorithm based on the analysis of a civil satellite signal generated by the two receivers but instead a fully functional Spoofer GNSS signal repeater was used. This work is intended to equip GNSS users and receiver manufacturers with authentication methods that are effective against unsophisticated spoofing attacks. The work also serves to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2013, 36 (108) z. 2; 159-165
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System Architecture for Development and Supervision of Robotic Astronomical Telescope
Architektura Systemu do zadań Rozwoju i Nadzoru Zrobotyzowanego Teleskopu Astronomicznego
Autorzy:
Bartkowiak, Patryk
Patelski, Radosław
Kwiatkowska, Marta
Pazderski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2174228.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
embedded computer control systems and applications
remote servicing
tele-maintenance
Condition Monitoring
fault detection and diagnosis
sterowanie w systemach wbudowanych
zdalne sterowanie
zdalne utrzymanie
kontrola warunków pracy
wykrywanie błędów i diagnoza
Opis:
In this paper the novel control and communication scheme designed to ease the development and maintenance of the robotic astronomical telescope device is presented. The proposed solution allows the user to remotely access any signal in the controller of the telescope without imposing any additional overhead during telescope operation. The implemented scheme can be used by both an automated control system and human operators for easy supervision, control, and maintenance of the device.
Artykuł przedstawia nowy system sterowania i komunikacji zaprojektowany w celu usprawnienia rozwoju i utrzymania zrobotyzowanego montażu teleskopu astronomicznego. Proponowane rozwiązanie umożliwia użytkownikowi zdalny dostęp do dowolnych sygnałów wewnątrz sterownika bez zwiększonego obciążenia podczas pracy systemu. Zaimplementowane rozwiązanie może być wykorzystywane zarówno przez automatyczny system nadzorujący, jak i przez użytkownika lub operatora, do nadzoru, sterowania i utrzymania urządzenia.
Źródło:
Pomiary Automatyka Robotyka; 2022, 26, 4; 43--51
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies