Filters
total: 1919
filtered: 1776
-
Catalog
Chosen catalog filters
displaying 1000 best results Help
Search results for: COLLUSION ATTACK
-
Ship Collision Risk Assessment Based on Collision Detection Algorithm
Publication -
Adversarial attack algorithm for traffic sign recognition
PublicationDeep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...
-
Decision Support Based on Optimal Collision Avoidance Path and Collision Risk
Publication -
Collision-Free Network Exploration
PublicationA set of mobile agents is placed at different nodes of a n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round may two agents occupy the same node. In each round, an agent may choose to stay at its currently occupied node or to move to one of its neighbors. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest possible...
-
Collision-free network exploration
PublicationMobile agents start at different nodes of an n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round two agents may occupy the same node. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest time required to reach a configuration in which each agent has visited all nodes and returned to its starting location. In...
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublicationPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublicationAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublicationAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
A ship domain-based model of collision risk for near-miss detection and Collision Alert Systems
PublicationThe paper presents a new model of ship collision risk, which utilises a ship domain concept and the related domain-based collision risk parameters. An encounter is here described by five variables representing: degree of domain violation (DDV), relative speed of the two vessels, combination of the vessels’ courses, arena violations and encounter complexity. As for the first three variables, their values can be directly computed...
-
Fuzzy Collision Threat Parameters Area (FCTPA) - a new display proposal
PublicationW rozdziale przedstawiono nową metodę wizualizacji umożliwiającą nawigatorom oszacowanie sytuacji zbliżenia dwóch statków i w razie konieczności - wybór manewru antykolizyjnego. Metoda ta jest oparta na metodzie CTPA i oferuje następujące, nowe w stosunku do CTPA elementy: rozmyte sektory zabronionych prędkości i kursów oraz możliwość zastosowania dowolnej domeny statku. Metoda jest wystarczająco szybka do zastosowania w dowolnym...
-
Air Pollution: Monitoring
PublicationThe entry presents an overview of the issues in the field of air pollution monitoring. At the beginning, the general objectives of air monitoring, ambient air quality standards for so-called criteria pollutants, and their sources are discussed. In the next part, both analytical methods and instruments for monitoring of ambient air and stack gases are briefly presented. Additionally, other approaches used in air pollution monitoring,...
-
Pollution of the Baltic Sea - DPSIR approach oriented. Pesticide pollution case study
PublicationPraca przedstawia krótką charakterystykę systemu DPSIR i podjętą próbę zastosowania go dla Morza Bałtyckiego. Opisano projekt szczegółowy, którego tematem było zanieczyszczenie pestycydami Morza Bałtyckiego. Przedstawiono sposób postępowania przy ustalaniu elementów systemu DPSIR, przedstawiono również skrótową charakterystykę pestycydów.
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublicationPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Collision Risk-Informed Weather Routing for Sailboats
PublicationSelected COLREG rules, good seamanship and sheer common sense indicate that it is in a sailboat's interest to follow collision-free routes without relying on large power-driven ships to give way. Until now, however, no method has integrated a sailboat's weather routing with collision risk monitoring and collision avoidance. Therefore, a new deterministic approach to combine the above features within one method is introduced here....
-
An adaptive approach to the problem of collision avoiding at sea
PublicationW referacie przedstawiono koncepcję podejścia adaptacyjnego do unikania kolizji na morzu. Omawiany problem został sklasyfikowany jako problem uczenia się ze wzmocnieniem. Zamieszczono opis podstawowych technik uczenia się ze wzmocnieniem, ich ograniczeń i sposobu w jaki można zapewnić efektywne uczenie się, mimo wspomnianych ograniczeń. Zaprezentowana metoda została zilustrowana przykładowym procesem konstrukcji modelu i algorytmami...
-
Electron collision with sulfuryl chloride (SO2Cl2) molecule
PublicationStosując liniową metodę transmisyjną zmierzono całkowite przekroje czynne (TCS) na zderzenie elektronów z drobinami SO2Cl2 w zakresie energii 0.5-150 eV. Stwierdzono obecność głębokiego minimum przy ok. 1.8 eV i szerokiego maksimum w pobliżu 9.5 eV. Przeprowadzono porównanie z dostępnymi wynikami dla innych związków zawierających grupę sulfonową.
-
Electron collision with B(CD3)3 molecules
PublicationArtykuł prezentuje całkowite przekroje czynne na rozpraszanie elektronów na drobinach B(CD3)3 zmierzone dla niskich i średnich energii zderzenia. Wyniki porównano z elastycznymi i jonizacyjnymi przekrojami czynnymi obliczonymi dla drobiny B(CD3)3 dla średnich energii zderzenia. Porównano i przedyskutowano przekroje czynne dla drobin zawierających bor.
-
Service restoration in survivable networks under attacks
PublicationW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Collusion and bid rigging in the construction industry: case studies from Poland
Publication -
Probability modelling of vessel collisions
Publication -
Monitoring of Gaseous Air Pollution
PublicationW pracy przedstawiono informacje dotyczące: - źródeł emisji zanieczyszczeń obecnych w powietrzu atmosferycznym; - norm i przepisów prawnych regulujących dopuszczalne poziomy zawartości poszczególnych ksenobiotyków w powietrzu atmosferycznym; - klasyfikacji metodyk monitoringu zanieczyszczeń obecnych w powietrzu; - zdalnego systemu monitoringu zanieczyszczeń powietrza atmosferycznego z wykorzystaniem zestawu odpowiednich czujników.
-
High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks
PublicationThis work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublicationBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublicationThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
A Simple Neural Network for Collision Detection of Collaborative Robots
PublicationDue to the epidemic threat, more and more companies decide to automate their production lines. Given the lack of adequate security or space, in most cases, such companies cannot use classic production robots. The solution to this problem is the use of collaborative robots (cobots). However, the required equipment (force sensors) or alternative methods of detecting a threat to humans are usually quite expensive. The article presents...
-
System of Safe Ship Steering In a Collision Situation at Sea.
PublicationPrzedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...
-
Parameters of evolutionary algorithm in problem of collision avoidance at sea
Publication...
-
Collision Strengths of Astrophysical Interest for Multiply Charged Ions
PublicationThe electron impact excitation and ionization processes are crucial for modeling the spectra of different astrophysical objects, from atmospheres of late-type stars to remnants of supernovae and up to the light emission from neutron star mergers, to name just a few. Despite their signifi- cance, however, little is known quantitatively about these processes for low- and medium-impact energies of, say, Ekin . 5000 eV of the free...
-
Supporting Navigator's Decisions By Visualizing Ship Collision Risk
PublicationW artykule wprowadzono metodę wizualizacji, która umożliwia nawigatorowi oszacowanie ryzyka kolizji i (w razie konieczności) wybór manewru antykolizyjnego. Metoda jest oparta na wcześniejszej metodzie CTPA, uwzględnia dowolną zadaną domenę statku i jest wystarczająco szybka do zastosowania w okrętowych systemach wspierania decyzji nawigatora.
-
Predicting Risk of Collision for Oil Tankers in the Gulf of Finland
Publication -
The concept of anti-collision system of autonomous surface vehicle
PublicationThe use of unmanned vehicles in various fields of science and the economy is becoming more common. An extremely important aspect of creating this type of solution is to provide autonomous vehicle navigation, which does not require interference of the human factor or in which it is limited to a minimum. This article discusses the concept of autonomous anti-collision system of unmanned surface vehicle. It proposed a sensor system...
-
A Framework of a Ship Domain-based Collision Alert System
PublicationThe paper presents a framework of a planned ship collision alert system. The envisaged system is compliant with IMO Resolution MSC.252 (83) “Adoption of the revised performance standards for Integrated Navigation Systems (INS)”. It is based on a ship domain-oriented approach to collision risk and introduces a policy of alerts on dangerous situations. The alerts will include cautions, warnings and alarms, which will be triggered...
-
An analysis of domain-based ship collision risk parameters
PublicationAccording to a lot of contemporary research on ship collision avoidance the classic approach parameters – distance at closest point of approach (DCPA) and time to the closest point of approach (TCPA) – are not sufficient for estimating ship collision risk and for planning evasive manoeuvres. Consequently new measures are introduced, often utilizing the concept of a ship domain. Their drawback, up to this point, was the lack of...
-
Cross sections for electron collision with pyridine [C5H5N] molecule
PublicationThe absolute grand -total cross section (TCS) for electron scattering from pyridine, C5H5N, molecules has been measured at impact energies from 0.6 to 300 eV in the linear electron-transmission experiment. The obtained TCS energy dependence appears to be typical for targets of high electric-dipole moment; the cross section generally decreases with rising energy, except for the 3–20 eV range, where a broad enhancement peaked near...
-
Quantum randomness protected against detection loophole attacks
PublicationDevice and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Survivability of unicast and anycast flows under attacks on networks
PublicationW artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...
-
Service restoration in survivable networks under malicious attacks
PublicationW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Reliable Anycast and Unicast Routing: Protection against Attacks
PublicationObecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...
-
Electron Elastic Collisions with C3F6 Molecule
PublicationObliczono różniczkowy i scałkowany przekrój czynny na zderzenia elektronu z molekułą C3F6 w zakresie średnich i wysokich energii (50-1000eV). Obliczenia wykonano stosując metodę atomów niezależnych. Stwierdzono dobrą zgodność z wynikami oszacowanymi na podstawie eksperymentu.
-
Impact of air pollution on depression and suicide
Publication -
Monitoring and analytics of atmospheric air pollution
PublicationPrzedstawiono podstawowe informacje dotyczące: celów i zadań monitoringu i analityki powietrza atmosferycznego, specyficznych wymogów jakie muszą spełniać monitory zanieczyszczeń, tendencji rozwojowych w zakresie kontroli jakości powietrza atmosferycznego oraz klasyfikacji metod i technik pomiarowych.
-
Rapana venosa as a bioindicator of environmental pollution
PublicationPrzedmiotem badań było porównanie wartości liczbowych parametrów biochemicznych organizmów mięczaka Rapana venosa pochodzących z obszarów zanieczyszczonych i czystych w bułgarskiej strefie przybrzeżnej Morza Czarnego. Oznaczano zawartość związków bioaktywnych (polifenole, białka) oraz poziom aktywności przeciwutleniającej. Występujące różnice mogą być podstawą do stwierdzenia, że mięczaki Rapana venosa mogą być wykorzystywane...
-
Electron collisions with ethylene oxide molecules
PublicationZmierzono całkowite przekroje czynne na rozproszenie elektronów na drobinach tlenku etylenu w zakresie energii od 0.7 do 400 eV. Obliczono przekroje czynne na zderzenia sprężyste oraz przekroje czynne na jonizację. Otrzymane wyniki obliczeń są zgodne z wynikami eksperymentalnymi w pokrywającym się przedziale energii zderzenia. Wyniki uzyskane dla tlenku etylenu porównano z przekrojami czynnymi dla jego izoelektronowego odpowiednika...
-
Socioeconomic consequences of mercury use and pollution
PublicationW przeszłości działalność ludzka powodowała emisje rtęci do biosfery bez większego zainteresowania się skutkami tej emisji dla zdrowia ludzi i środowiska. W pracy przedstawiono różne drogi narażenia na rtęć ludzi i środowiska. Konsumpcja ryb jest główną drogą narażenia na działanie metylowych związków rtęci. Ludzie narażeni są również na wdychanie dużych ilości gazowej rtęci w formie elementarnej. Proponuje się aby analizować kompletny...
-
Hybrid system of safe ship steering in a collision situation at sea
Publication...