Filtry
wszystkich: 1919
wybranych: 1776
-
Katalog
- Publikacje 1776 wyników po odfiltrowaniu
- Czasopisma 16 wyników po odfiltrowaniu
- Konferencje 3 wyników po odfiltrowaniu
- Osoby 34 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Kursy Online 8 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 80 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: COLLUSION ATTACK
-
Fluorescence emission of carbon disulfide in low energy electron collision.
PublikacjaZbadano widma emisyjne dwusiarczku węgla w zakresie widmowym od 235 nm do575 nm wzbudzane zderzeniami elektronów o energii 9.7eV I 15eV. W otrzymanych widmach największe natężenie miały pasma pochodzące z dysocjacji cząsteczek dwusiarczku węgla.
-
Genetic operators of evolutionary algorithm in problem of collision avoidance at sea
Publikacja...
-
Cross sections for electron collision with five-membered ring heterocycles
PublikacjaCałkowity absolutny przekrój czynny (TCS) na rozpraszanie elektronów na cząsteczce izoksazolu (CH)3NO, został zmierzony przy wykorzystaniu liniowej techniki transmisyjnej dla energii zderzenia od 1 do 400 eV. Zależność energetyczna funkcji TCS jest typowa dla cząsteczek silnie polarnych; w całym zakresie badanych energii wartość TCS maleje wraz ze wzrostem energii zderzenia. Zaobserwowano wąskie struktury rezonansowe w okolicy...
-
Assessment of a critical area for a give-way ship in a collision encounter
Publikacja -
Tools for an Extended Risk Assessment for Ropax Ship-Ship Collision
Publikacja -
A risk-informed ship collision alert system: Framework and application
Publikacja -
Absolute total cross-section measurements for electron collision with tetrahydrofuran
PublikacjaZmierzono absolutny, całkowity przekrój czynny na rozpraszanie elektronów na drobinach tetrahydrofuranu (C4H8O) w zakresie energii zderzenia 1-370 eV. Otrzymane wyniki pozostają w dobrej zgodności z sumą obliczonych przekrojów elestycznych i jonizacyjnych. Przeprowadzono porównananie z innymi dostępnymi przekrojami czynnymi.
-
Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks
PublikacjaDeep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublikacjaThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
Potential of ASH technology for protection against chemical and biological attacks
PublikacjaTechnologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublikacjaIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
The collusion detection in public procurements – selected methods applied for the road construction industry in Poland
Publikacja -
Electron collisions with trifluorides: BF3 and PF3 molecules.
PublikacjaArtykuł prezentuje zmierzone metodą transmisyjną całkowite przekroje czynne na rozpraszanie elektronów na płaskich drobinach BF3 i piramidalnych cząstkach PF3 w zakresie energii 0.5-370eV. Otrzymane wyniki zostały porównane z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym). Zaprezentowane całkowite przekroje czynne porównano także ze sobą aby zbadać wpływ geometrii drobiny na wartość i kształt całkowitego...
-
Electron collisions with nitrogen trifluoride (NF3) molecules.
PublikacjaArtykuł prezentuje zmierzone całkowite przekroje czynne oraz obliczone sprężyste i jonizacyjne przekroje czynne na rozpraszanie elektronów na drobinach fluorku azotu (NF3) dla niskich i średnich energii zderzenia. Wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi. W celu zbadania wpływu podstawienia atomów fluoru w miejsce atomów wodoru porównano całkowite przekroje czynne dla NF3 i NH3 (efekt fluorowania).
-
Temporal pattern of wildlife-train collisions in Poland
Publikacja -
Ionization and fragmentation of furan molecules by electron collisions
PublikacjaCation mass spectra obtained by electron impact were measured to investigate the ionization and ionic fragmentation of furan, C4H4O, molecules in the gas phase. The most abundant cations, with comparable intensities in the mass spectra, were the parent, C4H4O+, cation (68 amu) and the C3H3+ fragment (39 amu). The appearance energies of most of the observed ionic fragments were determined and the possible fragmentation processes...
-
Electron collisions with boron trichloride (BCl3) molecules
PublikacjaPrzedstawiono wyniki pomiarów absolutnych, całkowitych przekrojów czynnych na rozpraszanie elektronów na drobinach BCl3. Pomiary przeprowadzono w zakresie energii 0.3 - 370eV. Otrzymane wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym. Przedyskutowano rolę peryferyjnych atomów molekuły, zestawiając wyniki pomiarów całkowitych przekrojów czynnych dla drobin BCl3 i BF3.
-
Contra Bellum: Bell's Theorem as a Confusion of Languages
PublikacjaBell's theorem is a conflict of mathematical predictions formulated within an infinite hierarchy of mathematical models. Inequalities formulated at level k ∈ Z are violated by probabilities at level k+1. We are inclined to think that k=0 corresponds to the classical world, while k=1 — to the quantum one. However, as the k=0 inequalities are violated by k=1 probabilities, the same relation holds between k=1 inequalities violated...
-
Environmental Risk Assessment of WWII Shipwreck pollution
PublikacjaThe pollution of the sea is a global problem that has arisen as a consequence of the industrialization of the world and the intense transportation of crude oil and the products of its refinement. As sailing vessels were replaced by motor propelled ships towards the end of the 19th century, a new source of sea water pollution came into being. Every emergency involving a tanker carrying crude oil and its products is a potential source...
-
Mobile monitoring system for gaseous air pollution
PublikacjaThe concept of a mobile monitoring system for chemical agents control in the air is presented. The proposed system can be applied to measure industrial and car traffic air pollution. A monitoring station is relatively small and can be placed on cars or public transportation vehicles. Measured concentrations of air pollutants are collected and transferred via the GSM network to a central data base. Exemplary results from a measurement...
-
The Indication Methods and Techniques of Urban Light Pollution
PublikacjaThe goal of this study is to review and categorize approaches and methods of facing urban light pollution. Probing various references and documents, the current practice focus on extracting and reviewing different types of urban light pollution detection, survey, and measurement to define a taxonomy of methods by instant comparison. The means of measurement and detecting this pollution include 14 most cited techniques that have...
-
LIGHT POLLUTION IN THE CONTEXT OF THREATS TO THE WILDLIFE CORRIDORS
PublikacjaAccess to remote sensing night-time imagery allows for modeling of light pollution Increasingly, data on the propagation of artificial light are a source of interesting information for different fields of science and affect the planning of economic development. The article presents the problem of light pollution in the context of threats to the wildlife corridors in Poland. Wildlife corridors are areas that allow safe migration...
-
Search safe ship trajectories in collision situation at sea by evolutionary computation
Publikacja...
-
Mixed, quantum-classical description of electron density transfer in the collision process
PublikacjaIn this work, we investigate an ion-atom model describing the time-dependent evolution of electron density during the collision. For a S3+- H system, numerical simulations are based on classical trajectory calculations, and the electron density behaviour is described with the time-dependent Schrödinger equation. We apply the finite difference method to obtain quantitative insights into the charge transfer dynamics, providing detailed...
-
Holistic collision avoidance decision support system for watchkeeping deck officers
PublikacjaThe paper presents a 3-stage synthesis-based Decision Support System for watchkeeping deck officers. Its functional scope covers conflict detection, maneuver selection, and maneuver execution, all phases supplemented by collision alerts. First, a customized elliptic ship domain is used for checking if both OS and TS will have enough free space. A survey-based navigators’ declarative OS arena is then used to determine the time at...
-
Mean Crossover in evolutionary path planning method for maritime collision avoidance
PublikacjaAbstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...
-
Recognition Of Colours And Collision Avoidance In Robotics Using Optical Fiber Sensors
Publikacja -
Simulation of damage process of containership's side structure due to collision with a rock
PublikacjaW artykule przedstawiono wyniki uproszczonego modelowania numerycznego procesu kolizji burty kontenerowca ze skałą. Analiza wyników modelowania pozwala wyciągnąć wnioski o charakterze zjawiska jak również określić obszar i głębokość uszkodzenia wywołanego przez penetrującą skałę w celu doboru wymiarów geometrii i wypełniacza dla drugiej bariery ochronnej.
-
A unified measure of collision risk derived from the concept of a ship domain
PublikacjaW artykule zaprezentowano nową miarę ryzyka kolizji dwóch statków, wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolną, zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...
-
Pedestrian and bicycle bridges as examples of safe collision-free road crossings
PublikacjaPedestrians are most at risk when they are crossing the road. This represents a significant proportion of all fatalities among pedestrians, amounting respectively to 50% in non-built-up areas and 75% in built-up areas. The most frequent reason for this accident is failure to give way. What is most terrible is that 30% of pedestrian accidents occurred at marked pedestrian crossings. Therefore, an important part of pedestrian safety...
-
Evolutionary Sets Of Safe Ship Trajectories: A New Approach To Collision Avoidance
PublikacjaThe paper introduces a new method of solving multi-ship encounter situations for both open waters and restricted water regions. The method, called evolutionary sets of safe trajectories combines some of the assumptions of game theory with evolutionary programming and aims to find optimal set of safe trajectories of all ships involved in an encounter situation. In a two-ship encounter situation it enables the operator of an on-board...
-
Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs
PublikacjaIn Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublikacjaDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublikacjaW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes
Publikacja -
Network Protection Against Node Attacks Based on Probabilistic Availability Measures
Publikacja -
Track-to-track fusion in tracking of multiple targets in clutter - a comparative study.
PublikacjaPrzedstawiono i porównano algorytmy rozproszone wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu źródeł. Rozważono przypadek, w którym dane dotyczące pozycji obiektów są zakłócone przez dodatkowe fałszywe wykrycia niezwiązane z obserwowanymi obiektami. Algorytmy rozproszone i centralne to dwie podstawowe klasy algorytmów służące do wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu...
-
Geometry of cycling track
PublikacjaThe paper describes the problems related to shaping of the geometry of the cycling track. The method of selection of the angle at the track curve is presented. Issues related to the selection of the appropriate transition curve and the superelevation section along the transition curve are presented. Reference to the recommendations presented in the literature and scientific papers has been made. Special attention...
-
Introduction to Green Chemistry, by Albert Matlack
PublikacjaTemat tzw. ''zielonej chemii'' zyskuje coraz większą uwagę dlatego też wiekszośc uczelni skupia się na jego znaczeniu. Media coraz częściej podejmują ten temat i dzięki temu następuje powolny ale stopniowy wzrost świadomości społeczeństwa dlatego też skomentowana ksiązka wypełnia pustkę w klasycznej literaturze chemicznej.
-
Comparison of ANN Classifier to the Neuro-Fuzzy System for Collusion Detection in the Tender Procedures of Road Construction Sector
Publikacja -
Biomechanics of Lumbar Spine Injury in Road Barrier Collision–Finite Element Study
PublikacjaLiterature and field data from CIREN database have shown that lumbar spine injuries occur during car crashes. There are multiple hypotheses regarding how they occur; however, there is no biomechanical explanation for these injuries during collisions with road safety barriers (RSBs). Therefore, the objective of this study was to investigate the mechanics of vertebral fractures during car collisions with concrete RSBs. The finite...
-
Collision-induced luminescence spectra of pyridine bombarded by 1000 eV He+ cations
PublikacjaHere we show collision-induced luminescence spectra measured for collisions of the He+cations with thearomatic six-membered ring of the pyridine molecule (C5H5N). Distinct emission bands due to the CH(A2Δ→X2Πr;B2Σ+→X2Πr;C2Σ+→X2Πr), CN(B2Σ+→X2Σ+), C2(d3Πg→a3Πu), and NH(A3Π→X3Σ−) transitions, aswell as atomic H, He, and C lines have been observed. Apart from the He atoms, all the emitters arise from thefragmentation of the pyridine...
-
State selective electron capture in the collision of S3+ ions in atomic hydrogen and helium.
PublikacjaZostało zaprezentowane teoretyczne podejście, uwzględniające obliczenia krytycznych adiabatycznych energii potencjalnych i dynamicznych sprzężeń pomiędzy nimi, do opisu procesu przechwytu elektronu przez jony siarki w zderzeniach z atomami wodoru i helu.
-
Trajectory planning in collision situations at sea by evolutionary computation - experiments with moving targets
Publikacja...
-
A Target Information Display for Visualising Collision Avoidance Manoeuvres in Various Visibility Conditions
PublikacjaThe paper introduces a new approach to displaying information on targets. The proposed display visualises three types of information: targets’ motion parameters (typical for target tracking), combinations of own course and speed which collide with those targets (typical for Collision Threat Parameters Area display by Lenart (1983)) and combinations of own course and speed which are not compliant with COLREGS in this case (based...