Filters
total: 1903
displaying 1000 best results Help
Search results for: COLLUSION ATTACK
-
Journal of Health and Pollution
Journals -
Impact of air pollution on depression and suicide
Publication -
Rapana venosa as a bioindicator of environmental pollution
PublicationPrzedmiotem badań było porównanie wartości liczbowych parametrów biochemicznych organizmów mięczaka Rapana venosa pochodzących z obszarów zanieczyszczonych i czystych w bułgarskiej strefie przybrzeżnej Morza Czarnego. Oznaczano zawartość związków bioaktywnych (polifenole, białka) oraz poziom aktywności przeciwutleniającej. Występujące różnice mogą być podstawą do stwierdzenia, że mięczaki Rapana venosa mogą być wykorzystywane...
-
Electron collisions with ethylene oxide molecules
PublicationZmierzono całkowite przekroje czynne na rozproszenie elektronów na drobinach tlenku etylenu w zakresie energii od 0.7 do 400 eV. Obliczono przekroje czynne na zderzenia sprężyste oraz przekroje czynne na jonizację. Otrzymane wyniki obliczeń są zgodne z wynikami eksperymentalnymi w pokrywającym się przedziale energii zderzenia. Wyniki uzyskane dla tlenku etylenu porównano z przekrojami czynnymi dla jego izoelektronowego odpowiednika...
-
Socioeconomic consequences of mercury use and pollution
PublicationW przeszłości działalność ludzka powodowała emisje rtęci do biosfery bez większego zainteresowania się skutkami tej emisji dla zdrowia ludzi i środowiska. W pracy przedstawiono różne drogi narażenia na rtęć ludzi i środowiska. Konsumpcja ryb jest główną drogą narażenia na działanie metylowych związków rtęci. Ludzie narażeni są również na wdychanie dużych ilości gazowej rtęci w formie elementarnej. Proponuje się aby analizować kompletny...
-
Electron Elastic Collisions with C3F6 Molecule
PublicationObliczono różniczkowy i scałkowany przekrój czynny na zderzenia elektronu z molekułą C3F6 w zakresie średnich i wysokich energii (50-1000eV). Obliczenia wykonano stosując metodę atomów niezależnych. Stwierdzono dobrą zgodność z wynikami oszacowanymi na podstawie eksperymentu.
-
Monitoring and analytics of atmospheric air pollution
PublicationPrzedstawiono podstawowe informacje dotyczące: celów i zadań monitoringu i analityki powietrza atmosferycznego, specyficznych wymogów jakie muszą spełniać monitory zanieczyszczeń, tendencji rozwojowych w zakresie kontroli jakości powietrza atmosferycznego oraz klasyfikacji metod i technik pomiarowych.
-
Assessment of a critical area for a give-way ship in a collision encounter
Publication -
Tools for an Extended Risk Assessment for Ropax Ship-Ship Collision
Publication -
A risk-informed ship collision alert system: Framework and application
Publication -
Cross sections for electron collision with five-membered ring heterocycles
PublicationCałkowity absolutny przekrój czynny (TCS) na rozpraszanie elektronów na cząsteczce izoksazolu (CH)3NO, został zmierzony przy wykorzystaniu liniowej techniki transmisyjnej dla energii zderzenia od 1 do 400 eV. Zależność energetyczna funkcji TCS jest typowa dla cząsteczek silnie polarnych; w całym zakresie badanych energii wartość TCS maleje wraz ze wzrostem energii zderzenia. Zaobserwowano wąskie struktury rezonansowe w okolicy...
-
Absolute total cross-section measurements for electron collision with tetrahydrofuran
PublicationZmierzono absolutny, całkowity przekrój czynny na rozpraszanie elektronów na drobinach tetrahydrofuranu (C4H8O) w zakresie energii zderzenia 1-370 eV. Otrzymane wyniki pozostają w dobrej zgodności z sumą obliczonych przekrojów elestycznych i jonizacyjnych. Przeprowadzono porównananie z innymi dostępnymi przekrojami czynnymi.
-
Hybrid system of safe ship steering in a collision situation at sea
Publication...
-
Fluorescence emission of carbon disulfide in low energy electron collision.
PublicationZbadano widma emisyjne dwusiarczku węgla w zakresie widmowym od 235 nm do575 nm wzbudzane zderzeniami elektronów o energii 9.7eV I 15eV. W otrzymanych widmach największe natężenie miały pasma pochodzące z dysocjacji cząsteczek dwusiarczku węgla.
-
Genetic operators of evolutionary algorithm in problem of collision avoidance at sea
Publication...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublicationIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublicationThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Potential of ASH technology for protection against chemical and biological attacks
PublicationTechnologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...
-
Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks
PublicationDeep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublicationFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
The collusion detection in public procurements – selected methods applied for the road construction industry in Poland
Publication -
LIGHT POLLUTION IN THE CONTEXT OF THREATS TO THE WILDLIFE CORRIDORS
PublicationAccess to remote sensing night-time imagery allows for modeling of light pollution Increasingly, data on the propagation of artificial light are a source of interesting information for different fields of science and affect the planning of economic development. The article presents the problem of light pollution in the context of threats to the wildlife corridors in Poland. Wildlife corridors are areas that allow safe migration...
-
Ionization and fragmentation of furan molecules by electron collisions
PublicationCation mass spectra obtained by electron impact were measured to investigate the ionization and ionic fragmentation of furan, C4H4O, molecules in the gas phase. The most abundant cations, with comparable intensities in the mass spectra, were the parent, C4H4O+, cation (68 amu) and the C3H3+ fragment (39 amu). The appearance energies of most of the observed ionic fragments were determined and the possible fragmentation processes...
-
Temporal pattern of wildlife-train collisions in Poland
Publication -
The Indication Methods and Techniques of Urban Light Pollution
PublicationThe goal of this study is to review and categorize approaches and methods of facing urban light pollution. Probing various references and documents, the current practice focus on extracting and reviewing different types of urban light pollution detection, survey, and measurement to define a taxonomy of methods by instant comparison. The means of measurement and detecting this pollution include 14 most cited techniques that have...
-
Environmental Risk Assessment of WWII Shipwreck pollution
PublicationThe pollution of the sea is a global problem that has arisen as a consequence of the industrialization of the world and the intense transportation of crude oil and the products of its refinement. As sailing vessels were replaced by motor propelled ships towards the end of the 19th century, a new source of sea water pollution came into being. Every emergency involving a tanker carrying crude oil and its products is a potential source...
-
Mobile monitoring system for gaseous air pollution
PublicationThe concept of a mobile monitoring system for chemical agents control in the air is presented. The proposed system can be applied to measure industrial and car traffic air pollution. A monitoring station is relatively small and can be placed on cars or public transportation vehicles. Measured concentrations of air pollutants are collected and transferred via the GSM network to a central data base. Exemplary results from a measurement...
-
Electron collisions with trifluorides: BF3 and PF3 molecules.
PublicationArtykuł prezentuje zmierzone metodą transmisyjną całkowite przekroje czynne na rozpraszanie elektronów na płaskich drobinach BF3 i piramidalnych cząstkach PF3 w zakresie energii 0.5-370eV. Otrzymane wyniki zostały porównane z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym). Zaprezentowane całkowite przekroje czynne porównano także ze sobą aby zbadać wpływ geometrii drobiny na wartość i kształt całkowitego...
-
Electron collisions with nitrogen trifluoride (NF3) molecules.
PublicationArtykuł prezentuje zmierzone całkowite przekroje czynne oraz obliczone sprężyste i jonizacyjne przekroje czynne na rozpraszanie elektronów na drobinach fluorku azotu (NF3) dla niskich i średnich energii zderzenia. Wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi. W celu zbadania wpływu podstawienia atomów fluoru w miejsce atomów wodoru porównano całkowite przekroje czynne dla NF3 i NH3 (efekt fluorowania).
-
Electron collisions with boron trichloride (BCl3) molecules
PublicationPrzedstawiono wyniki pomiarów absolutnych, całkowitych przekrojów czynnych na rozpraszanie elektronów na drobinach BCl3. Pomiary przeprowadzono w zakresie energii 0.3 - 370eV. Otrzymane wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym. Przedyskutowano rolę peryferyjnych atomów molekuły, zestawiając wyniki pomiarów całkowitych przekrojów czynnych dla drobin BCl3 i BF3.
-
Contra Bellum: Bell's Theorem as a Confusion of Languages
PublicationBell's theorem is a conflict of mathematical predictions formulated within an infinite hierarchy of mathematical models. Inequalities formulated at level k ∈ Z are violated by probabilities at level k+1. We are inclined to think that k=0 corresponds to the classical world, while k=1 — to the quantum one. However, as the k=0 inequalities are violated by k=1 probabilities, the same relation holds between k=1 inequalities violated...
-
Pedestrian and bicycle bridges as examples of safe collision-free road crossings
PublicationPedestrians are most at risk when they are crossing the road. This represents a significant proportion of all fatalities among pedestrians, amounting respectively to 50% in non-built-up areas and 75% in built-up areas. The most frequent reason for this accident is failure to give way. What is most terrible is that 30% of pedestrian accidents occurred at marked pedestrian crossings. Therefore, an important part of pedestrian safety...
-
Recognition Of Colours And Collision Avoidance In Robotics Using Optical Fiber Sensors
Publication -
Evolutionary Sets Of Safe Ship Trajectories: A New Approach To Collision Avoidance
PublicationThe paper introduces a new method of solving multi-ship encounter situations for both open waters and restricted water regions. The method, called evolutionary sets of safe trajectories combines some of the assumptions of game theory with evolutionary programming and aims to find optimal set of safe trajectories of all ships involved in an encounter situation. In a two-ship encounter situation it enables the operator of an on-board...
-
Mean Crossover in evolutionary path planning method for maritime collision avoidance
PublicationAbstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...
-
Simulation of damage process of containership's side structure due to collision with a rock
PublicationW artykule przedstawiono wyniki uproszczonego modelowania numerycznego procesu kolizji burty kontenerowca ze skałą. Analiza wyników modelowania pozwala wyciągnąć wnioski o charakterze zjawiska jak również określić obszar i głębokość uszkodzenia wywołanego przez penetrującą skałę w celu doboru wymiarów geometrii i wypełniacza dla drugiej bariery ochronnej.
-
A unified measure of collision risk derived from the concept of a ship domain
PublicationW artykule zaprezentowano nową miarę ryzyka kolizji dwóch statków, wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolną, zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...
-
Search safe ship trajectories in collision situation at sea by evolutionary computation
Publication...
-
Mixed, quantum-classical description of electron density transfer in the collision process
PublicationIn this work, we investigate an ion-atom model describing the time-dependent evolution of electron density during the collision. For a S3+- H system, numerical simulations are based on classical trajectory calculations, and the electron density behaviour is described with the time-dependent Schrödinger equation. We apply the finite difference method to obtain quantitative insights into the charge transfer dynamics, providing detailed...
-
Holistic collision avoidance decision support system for watchkeeping deck officers
PublicationThe paper presents a 3-stage synthesis-based Decision Support System for watchkeeping deck officers. Its functional scope covers conflict detection, maneuver selection, and maneuver execution, all phases supplemented by collision alerts. First, a customized elliptic ship domain is used for checking if both OS and TS will have enough free space. A survey-based navigators’ declarative OS arena is then used to determine the time at...
-
Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes
Publication -
Network Protection Against Node Attacks Based on Probabilistic Availability Measures
Publication -
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublicationW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublicationDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs
PublicationIn Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Track-to-track fusion in tracking of multiple targets in clutter - a comparative study.
PublicationPrzedstawiono i porównano algorytmy rozproszone wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu źródeł. Rozważono przypadek, w którym dane dotyczące pozycji obiektów są zakłócone przez dodatkowe fałszywe wykrycia niezwiązane z obserwowanymi obiektami. Algorytmy rozproszone i centralne to dwie podstawowe klasy algorytmów służące do wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu...