Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "threat detection" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Alternative use of parameters collision and threats detection module to advanced report optimize fuel consumption and energy
Alternatywne zastosowanie parametrów modułu wykrywania zagrożeń i zderzeń do zaawansowanych raportów optymalizacji zużycia energii i paliwa
Autorzy:
Burdzik, R.
Hejczyk, T.
Konieczny, Ł.
Surma, Sz.
Wszołek, B.
Gałuszka, A.
Surma, D.
Ogaza, R.
Wymysło, M.
Słowiński, P.
Powiązania:
https://bibliotekanauki.pl/articles/251954.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
threat detection
collision detection
ERTMS / ECTS
security
railway transport
wykrywanie zagrożeń
wykrywanie zderzeń
ERTMS /ECTS
bezpieczeństwo
transport kolejowy
Opis:
Introducing integrated system ZSIKRP have important implications for increased passenger comfort and improve the technical level and reduce the maintenance costs of rail vehicles. Currently the majority of manufacturers of rolling stock is focused on meeting the TSI requirements in the context of the interoperability of rolling stock within the ERTMS/ETCS and in these works there is no place for activities aimed at introducing systems supporting the work of the driver and increase the safety of passengers. The adopted within the framework of ERTMS/ETCS work focused on ensuring the safety of structural (as defined in the standard EN 50129), while the project ZSIKRP focused on the safety of travellers and safety resulting from the technical conditions in rail transport as well as in the context of protection against attacks of aggression. A special module was devoted to the role of optimizing the fuel consumption of the vehicle SA 132-006 (type SZT) and energy in EN 57-1756 (type EZT).
Wprowadzenie zintegrowanego systemu ZSIKRP ma istotne znaczenie dla zwiększenia komfortu pasażerów i zmniejszenia kosztów eksploatacji i utrzymania pojazdów szynowych. Obecnie większość producentów taboru koncentruje się na spełnienie wymagań TSI w kontekście interoperacyjność taboru w ramach ERTMS / ETCS. W tych obszarach nie ma celowości dla działań mających na celu wprowadze-nie systemów wspomagających pracę maszynistów i poprawiających bezpieczeństwo pasażerów. Przyjęta w ramach ERTMS /ECTS prace skoncentrowane są na zapewnieniu bezpieczeństwa elementów struktury systemu (jak zdefiniowano w normie EN 50129), natomiast projekt ZSIKRP zorientowany jest na bezpieczeństwo podróżnych i bezpieczeństwo wynikających z warunków technicznych w transporcie kolejowym, a także w kontekście ochrony przed zagrożeniami. Dodatkowo opracowano specjalny moduł dedykowany do optymalizacji zużycia paliwa przez pojazd SA 132-006 (typ SZT) i energii w EN 57-1756 (typu EZT).
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 293-296
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast Prototyping for Video Monitoring Systems with the Use of DSP Module
Autorzy:
Chmielewska, A.
Weychan, R.
Marciniak, T.
Dąbrowski, A.
Hartwich, M.
Owczarczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/226392.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
video processing
CCTV system
urban surveillance monitoring
threat detection
Matlab / Simulink
Code Composer Studio
DSP
Opis:
This paper presents techniques for fast prototyping of real-time hardware / software video processing systems for urban surveillance monitoring equipment. During the experimental research the evaluation module with the TMS320DM6437 signal processor programmed with the use of the Code Composer Studio and Matlab / Simulink environments has been used. Analyzed algorithms can support the work of monitoring video operators. In particular, we analyzed efficiency of implementation of the algorithms using two examples: detection of painting theft and signaling of crossing a pedestrian pass at the red light.
Źródło:
International Journal of Electronics and Telecommunications; 2013, 59, 4; 375-381
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The preliminary results of the intelligent computer vision system to support blind people
Autorzy:
Choraś, M.
Kozik, R.
Powiązania:
https://bibliotekanauki.pl/articles/333628.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
algorytmy widzenia komputerowego
wspieranie osób niewidomych
wykrywanie zagrożeń
stereowizja
computer vision algorithms
blind people support
threat detection
stereovision
Opis:
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
Źródło:
Journal of Medical Informatics & Technologies; 2012, 21; 19-26
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Solving problems relating to ICT security management systems including various characteristics of the environment and system
Rozwiązywanie problemów z zarządzaniem bezpieczeństwem systemów teleinformatycznych z uwzględnieniem zmiennej charakterystyki środowiska i systemu
Autorzy:
Dudziak-Gajowiak, Dominika
Kolaczek, Grzegorz
Juszczyszyn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30146041.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
ICT security
threat detection
service-oriented system
security level
bezpieczeństwo teleinformatyczne
wykrywanie zagrożeń
systemy zorientowane na usługi
poziom bezpieczeństwa
Opis:
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 2(192); 321-334
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i optymalizacja procedur detekcji zagrożeń epidemiologicznych
Autorzy:
Ameljańczyk, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/111029.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
podobieństwo
wskaźniki podobieństwa
relacje podobieństwa
patogeny
modele zagrożeń epidemiologicznych
wzorzec zagrożenia epidemiologicznego
algorytmy detekcji zagrożeń
similarity
similarity indicators
similarity relations
pathogens
threat detection
epidemiological system
detection algorithm
Opis:
W pracy przedstawiono ogólny model procedury rozpoznawania zagrożeń epidemiologicznych oparty na wielokryterialnej ocenie podobieństwa zagrożeń do wzorców zawartych w repozytorium. Zdefiniowano ogólną przestrzeń detekcji podobieństwa, w której sformułowano zadanie optymalizacji rozpoznawania wzorców. Przedstawiono przykład algorytmu wspomagania procesu wyznaczania wstępnego rozpoznania oparty na stwierdzonych objawach zagrożenia i występujących czynnikach ryzyka. Przedstawiony algorytm pozwala wyznaczać zbiór zagrożeń od których nie ma bardziej prawdopodobnych oraz jego ranking.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2019, 1-2; 17-27
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Meat and meat products – analysis of the most common threats in the years 2011-2015 in Rapid Alert System for Food and Feed (RASFF)
Autorzy:
Kononiuk, A.D.
Karwowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/877318.pdf
Data publikacji:
2017
Wydawca:
Narodowy Instytut Zdrowia Publicznego. Państwowy Zakład Higieny
Tematy:
meat
meat product
threat detection
2011-2015 period
Rapid Alert System for Food and Feed zob.RASFF system
RASFF system
food safety
poultry meat
poultry meat product
Opis:
Background. The key tool used in the European Union in order to eliminate the risks associated with the consumption of potentially hazardous food is RASFF - Rapid Alert System for Food and Feed Safety. The RASFF was established to increase accountability and strengthening cooperation between states of the European Union in the field of food safety control. Objective. The aim of this study was to explore the trends and temporal and spatial distribution of notifications on food safety hazards between January 2011 and December 2015 with a special emphasis on meat and meat products on the basis of notification from RASFF. Material and methods. The study analyzed notifications on the annual reports of the RASFF published by the European Commission and requests added to the portal RASFF in the period 01.01.2011 - 31.12.2015 on the category of “meat and meat products (other than poultry) and “poultry meat and poultry meat products”. Analysis included detailed information on each notification, such as the classification and date, hazard category, notifying country, country origin. Results. The most common classifications of notification were ‘alert’ and ‘border rejection’. Generally, basis of this notifications were ‘company’s own check’ and ‘official control on the market’. Pathogenic microorganisms were the most often hazard of category in which the higher number of notifications concerned with Salmonella spp. Conclusion. Alert notification which is the most dangerous for consumers were the most common type of classification for notifications on ‘meat and meat product’ category. The most of notifications in category ‘poultry meat and poultry meat products’ were the result of border control. Pathogenic microorganisms were the reason for the huge number of notifications in studied product categories. Many of notifications were associated with products which origin countries were outside RASFF member states.
Wprowadzenie. Kluczowym narzędziem stosowanym w Unii Europejskiej w celu wyeliminowania ryzyka związanego ze spożywaniem potencjalnie niebezpiecznej żywności jest RASFF - System Wczesnego Ostrzegania o Niebezpiecznej Żywności i Paszach. Stworzenie Systemu miało na celu zwiększenie odpowiedzialności i wzmocnienie współpracy pomiędzy państwami Unii Europejskiej w zakresie kontroli bezpieczeństwa żywności. Cel. Celem niniejszego opracowanie była analiza powiadomień zgłoszonych do systemu RASFF w latach 2011 - 2015 dotyczących mięsa i produktów mięsnych. Materiał i metody. W niniejszym opracowaniu przeprowadzono analizę powiadomień dostępnych w rocznych sprawozdaniach RASFF i znajdujących się w portalu RASFF opublikowanych przez Komisję Europejską w okresie 01.01.2011 - 31.12.2015. Analizowane zgłoszenia należały do kategorii „mięso i produkty mięsne (inne niż drób) i „mięso i produkty drobiowe”. Badania opierały się na informacjach zawartych w raportach rocznych systemu RASFF i platformie internetowej Systemu RASFF. Wyniki. Najczęściej zgłoszenia klasyfikowane były jako powiadomienia alarmowe lub odrzucenia na granicy. Podstawą zgłoszeń były głównie kontrole wewnętrzne lub urzędowe kontrole. Najczęściej pojawiającym się zagrożeniem były patogenne mikroorganizmy, które najczęściej spowodowane były obecnością Salmonella spp. Krajami, które najczęściej wysyłały zgłoszenia do Systemu RASFF były Włochy w przypadku kategorii ‘mięsa i produktów mięsnych’ oraz Holandia w przypadku ‘drobiu i produktów z drobiu’. Wnioski. Powiadomienia alarmowe, które stanowią największe zagrożenie dla konsumenta były najczęściej pojawiającym się typem zgłoszeń w przypadku mięsa i produktów mięsnych. Najwięcej powiadomień w kategorii ‘drób i produkty drobiowe’ było wynikiem kontroli granicznej. Patogenne organizmy były powodem ogromnej liczby zgłoszeń w badanych kategoriach produktów. Duża liczba zgłoszeń związana była z produktami, które pochodziły z krajów spoza UE, nie objętych systemem RASFF.
Źródło:
Roczniki Państwowego Zakładu Higieny; 2017, 68, 3
0035-7715
Pojawia się w:
Roczniki Państwowego Zakładu Higieny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Is threat recognition special? Resistance of threat recognition to perceptual noise
Autorzy:
Król, Ewa Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/2129201.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
threat superiority
object recognition
signal detection
fear module
misperceptions
Opis:
Perception takes into account the costs and benefits of possible interpretations of incoming sensory data. This should be especially pertinent for threat recognition, where minimising the costs associated with missing a real threat is of primary importance. We tested whether recognition of threats has special characteristics that adapt this process to the task it fulfils. Participants were presented with images of threats and visually matched neutral stimuli, distorted by varying levels of noise. We found threat superiority effect and liberal response bias. Moreover, increasing the level of noise degraded the recognition of the neutral images to higher extent than the threatening images. To summarise, recognising threats is special, in that it is more resistant to noise and decline in stimulus quality, suggesting that threat recognition is a fast ‘all or nothing’ process, in which threat presence is either confirmed or negated.
Źródło:
Polish Psychological Bulletin; 2018, 49, 4; 489-495
0079-2993
Pojawia się w:
Polish Psychological Bulletin
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody pomiaru promieniowania i identyfikacji nuklidów w zdarzeniach CBRN: analiza badawcza z projektu EU-RADION
Methods for radiation measurements and radionuclide identification in CBRN events: insights from the EU-RADION project research
Autorzy:
Szklarski, Łukasz
Jakubowska, Alicja
Maik, Patryk
Wołoszczuk, Katarzyna
Wieczorek, Anna
Krajewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/24201013.pdf
Data publikacji:
2023
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
zagrożenie radiologiczne
detekcja promieniowania
radionuklidy
bezpieczeństwo jądrowe
CBRN
EU-RADION
radiological threat
radiation detection
radionuclides
nuclear safety
Opis:
Praca wyznacza implikacje zdarzeń radiologicznych w scenariuszach przemysłowych i terrorystycznych, wykorzystując wnioski z projektu EU-RADION i gruntownego przeglądu literatury. Wyniki podkreślają konieczność skutecznej ochrony przed promieniowaniem i środków reagowania w nagłych przypadkach, podkreślając kluczową rolę postępu technologicznego we wzmacnianiu zdolności wykrywania i zarządzania zagrożeniami radiologicznymi. Badanie podkreśla znaczenie trwających badań naukowych i międzynarodowej współpracy w umacnianiu globalnej odporności na zagrożenia radiologiczne.
This study delineates the implications of radiological events in industrial and terroristic scenarios, utilizing insights from the EU-RADION project and a thorough review of existing literature. The findings highlight the necessity for robust radiation protection and emergency response measures, underlining the pivotal role of technological advancements in enhancing radiological threat detection and management capabilities. The study underscores the significance of ongoing research and international collaboration in bolstering global resilience against radiological hazards.
Źródło:
Postępy Techniki Jądrowej; 2023, 4; 2--17
0551-6846
Pojawia się w:
Postępy Techniki Jądrowej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies