Filtry
wszystkich: 2452
-
Katalog
- Publikacje 1891 wyników po odfiltrowaniu
- Czasopisma 4 wyników po odfiltrowaniu
- Konferencje 4 wyników po odfiltrowaniu
- Osoby 53 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Kursy Online 55 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 442 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: PRESENTATION ATTACK DETECTION
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Finger Vein Presentation Attack Detection Method Using a Hybridized Gray-Level Co-Occurrence Matrix Feature with Light-Gradient Boosting Machine Model
PublikacjaPresentation Attack Detection (PAD) is crucial in biometric finger vein recognition. The susceptibility of these systems to forged finger vein images is a significant challenge. Existing approaches to mitigate presentation attacks have computational complexity limitations and limited data availability. This study proposed a novel method for identifying presentation attacks in finger vein biometric systems. We have used optimal...
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublikacjaAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
Rafał Leszczyna dr hab. inż.
OsobyDr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...
-
Pomiarowa ocena efektywności systemu antyspoofingowego opartego na przetwarzaniu wieloantenowym
PublikacjaNiniejszy referat dotyczy problemu wykrywania i przeciwdziałania atakom typu spoofing w globalnych systemach nawigacji satelitarnej. Pierwsza część referatu stanowi wprowadzenie w temat spoofingu oraz przegląd sposobów jemu przeciwdziałania. Następnie, przedstawiono autorską koncepcję systemu antyspoofingowego opartego na przetwarzaniu wieloantenowym, a także opisano implementację prototypu tego systemu. Część trzecią poświęcono...
-
Jaroslaw Spychala dr
OsobyOprócz bardzo dobrego wykształcenia osoba posiada również wieloletnie doświadczenie zawodowe, które jest poświadczeniem tego, że potrafi wykorzystać swoją wiedzę teoretyczną w praktycznych działaniach. Doświadczenie zawodowe jest bardzo bogate i rozbudowane. Ze względu na nabyte całkiem nowe umiejętności zwiększa się atrakcyjność doświadczonego pracownika. Są to między innymi kreatywne myślenie, zorientowanie na cel, odporność...
-
System wykrywania i przeciwdziałania spoofingowi GPS
PublikacjaSpoofing w systemach nawigacji satelitarnej jest atakiem elektronicznym, który polega na nieuprawnionej emisji sygnałów stanowiących imitacje rzeczywistych sygnałów odbieranych z satelitów. Powoduje on wyznaczenie nieprawidłowych informacji o czasie, położeniu i prędkości odbiornika. Z uwagi na trudność jego wykrycia, spoofing stanowi poważniejsze zagrożenie niż proste zagłuszanie sygnałów zakłóceniem o dużej mocy (ang. jamming)....
-
Change Detection in Signals 2023
Kursy OnlineChange Detection in Signals - files for students.
-
Adversarial attack algorithm for traffic sign recognition
PublikacjaDeep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...
-
Advanced methods in biosensing: fundamentals and applications
Kursy OnlineThis course provides instruction in the basic science and engineering conceptsrequired to understand the design and application of biosensors. Different biosensorsystems are explored, ranging from electrochemical devices, through to optical orthermal systems. Instruction is also given in the general principles of sampling andanalysis, statistical presentation and manipulation of data. The primary focus will bethe physics of biomolecule...
-
Cancer immune escape: the role of antigen presentation machinery
PublikacjaThe mechanisms of antigen processing and presentation play a crucial role in the recognition and targeting of cancer cells by the immune system. Cancer cells can evade the immune system by downregulating or losing the expression of the proteins recognized by the immune cells as antigens, creating an immunosuppressive microenvironment, and altering their ability to process and present antigens. This review focuses on the mechanisms...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks
PublikacjaThis work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...
-
Self-competence and histrionic self-presentation style
Dane BadawczeThe database contains the results from N = 2642 respondents who answered demographic questions and completed two questionnaires measuring the general self-competence and the histrionic self-presentation style. The concept of self-competence is considered as a person’s perception of their own ability to behave such that tasks are successfully completed....
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Presentation technologies
Kursy Online -
PRESENTATION TECHNOLOGIES
Kursy Online -
Presentation of HAL 2010 Program
PublikacjaPrzedstawiono zastosowany w projekcie HAL'2010 model przedniej ściany ludzkiego brzucha, opracowaną metodę wizualizacji odmy wraz z otworem przepuklinowym oraz opisano sposób określania zaopatrzenia w postaci siatki przepuklinowej i mocowań wraz z ich wizualizacją.
-
Cache service for maps presentation in distributed information data exchange system
PublikacjaThe paper presents the proposition of caches implementation for map presentation in distributed information data exchange system. The concept of cache service is described in the context of distributed information data exchange system elements which control and present on maps positions and other identification data of vessels and other suspicious objects on the territorial sea, sea-coast and the internal sea-waters. The proposed...
-
CANCER DETECTION AND PREVENTION
Czasopisma -
Biomolecular Detection and Quantification
Czasopisma -
Multimedia Business Presentation
Kursy Online -
Data analysis and presentation
Kursy Online -
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublikacjaPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Accuracy of Differential Phase Delay Estimation for GPS Spoofing Detection
PublikacjaGPS spoofing is an attack based on transmission of false signals to target receivers, in order to force the computation of incorrect time, position or velocity information. It is a threat which is recently considered with continuously growing awareness. There is a need for effective way of GPS spoofing detection. Many groups of methods are proposed in the literature. Spatial processing methods are considered to be robust in a wide...
-
Detection of illicit chemicals by portable Raman spectrometer
PublikacjaThe Raman spectrometers can be built as the portable devices and can be used in various places to detect illicit chemicals. This method has become popular due to deficiency of other fast methods that could be applied against terrorist attacks or could help police at their work. The conception of a portable Raman spectrometer has been presented. The description enclosures presentation of the prepared device and its possible applications...
-
Presentation Technologies - 2022/2023
Kursy Online -
Presentation Technologies - 2021/2022
Kursy Online -
Overhead wires detection by FPGA real-time image processing
PublikacjaThe paper presents design and hardware implementation of real-time image filtering for overhead wires detection divided on image processing and results presentation blocks. The image processing block was separated from the whole implementation, and its delay and hardware complexity was analysed. Also the maximum frequency of image processing of the proposed implementation was estimated.
-
VARIOUS PRESENTATION OF NOISE PERCEPTION IN BYDGOSZCZ GREEN AREAS
Publikacja -
Semantic Data Sharing and Presentation in Integrated Knowledge System
Publikacja -
The Role of Virtual Package Shapes in Digital Product Presentation
Publikacja -
Radiation Detection Technology and Methods
Czasopisma -
Faults and Fault Detection Methods in Electric Drives
PublikacjaThe chapter presents a review of faults and fault detection methods in electric drives. Typical faults are presented that arises for the induction motor, which is valued in the industry for its robust construction and cost-effective production. Moreover, a summary is presented of detectable faults in conjunction with the required physical information that allow a detection of specific faults. In order to address faults of a complete...
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Challenges in Reporting the COVID-19 Spread and its Presentation to the Society
Publikacja -
Analysis of an Attenuator Artifact in an Experimental Attack by Gunn–Allison–Abbott Against the Kirchhoff-Law–Johnson-Noise (KLJN) Secure Key Exchange System
PublikacjaA recent paper by Gunn–Allison–Abbott (GAA) [L. J. Gunn et al., Scientific Reports 4 (2014) 6461] argued that the Kirchhoff-law–Johnson-noise (KLJN) secure key exchange system could experience a severe information leak. Here we refute their results and demonstrate that GAA’s arguments ensue from a serious design flaw in their system. Specifically, an attenuator broke the single Kirchhoff-loop into two coupled loops, which is an...
-
A Multi-Antenna Scheme for Early Detection and Mitigation of Intermediate GNSS Spoofing
PublikacjaThis article presents a method for detecting and mitigating intermediate GNSS spoofing. In this type of attack, at its early stage, a spoofer transmits counterfeit signals which have slight time offsets compared to true signals arriving from satellites. The anti-spoofing method proposed in this article fuses antenna array processing techniques with a multipath detection algorithm. The latter is necessary to separate highly correlated...
-
Project Presentation | 2024 | Grupa ENG
Kursy OnlineCelem kursu jest przybliżenie zagadnień związanych z projektowaniem wnętrz.Studenci opracowywać będą projekty wnętrz dla istniejących mieszkań, zlokalizowanych na wybranych gdańskich blokowiskach.Zajęcia odbywają się w trybie konsultacji i krótkich wykładów. Pracę nad wnętrzami rozpoczniemy od zdefiniowania przyszłych użytkowników aby móc precyzyjnie odpowiedzieć na ich oczekiwania i potrzeby. Następnie przystąpimy do pracy nad...
-
Clinical presentation of Y189C mutation of the NOTCH3 gene in the Polish family with CADASIL
Publikacja -
Detection and Model of Thermal Traces Left after Aggressive Behavior of Laboratory Rodents
PublikacjaAutomation of complex social behavior analysis of experimental animals would allow for faster, more accurate and reliable research results in many biological, pharmacological, and medical fields. However, there are behaviors that are not only difficult to detect for the computer, but also for the human observer. Here, we present an analysis of the method for identifying aggressive behavior in thermal images by detecting traces...
-
Cascade Object Detection and Remote Sensing Object Detection Method Based on Trainable Activation Function
PublikacjaObject detection is an important process in surveillance system to locate objects and it is considered as major application in computer vision. The Convolution Neural Network (CNN) based models have been developed by many researchers for object detection to achieve higher performance. However, existing models have some limitations such as overfitting problem and lower efficiency in small object detection. Object detection in remote...
-
Mariusz Szkoda dr inż.
OsobyMariusz Szkoda urodził się w 1990 roku w Pieniężnie (woj. Warmińsko-Mazurskie), a II LO im. Feliksa Nowowiejskiego ukończył w Braniewie. Studia odbył w latach 2009–2014 na Wydziale Chemicznym Politechniki Gdańskiej (kierunek: Technologie ochrony środowiska, Złota Odznaka Absolwenta). Poza statusem doktoranta, mgr inż. Mariusz Szkoda od października 2017 r. jest także asystentem na Wydziale Chemicznym, a od 2014 roku współpracuje...
-
A study of nighttime vehicle detection algorithms
Dane BadawczeThis dataset is from my master's thesis "A study of nighttime vehicle detection algorithms". It contains both raw data and preprocessed dataset ready to use. In the pictures below you can see how images were annotated.
-
Detection of damages in a rivetted plate
PublikacjaThe paper presents the results of damage detection in a riveted aluminium plate. The detection method has been based on Lamb wave propagation. The plate has been analysed numerically and experimentally. Numerical calculations have been carried out by the use of the time-domain spectral finite element method, while for the experimental analysis laser scanning Doppler vibrometry (LSDV) has been utilised. The panel has been excited...
-
Clinical Presentation of Herpes Zoster in Immunocompetent and Immunocompromised Hospitalized Children Treated With Acyclovir
Publikacja -
Assessment of the histrionic self-presentation style: initial validation of the Polish version of the As-If-Scale
Publikacja -
The Effects of Background Color, Shape and Dimensionality on Purchase Intentions in a Digital Product Presentation
Publikacja