Filtry
wszystkich: 1672
-
Katalog
- Publikacje 1233 wyników po odfiltrowaniu
- Czasopisma 130 wyników po odfiltrowaniu
- Konferencje 82 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 42 wyników po odfiltrowaniu
- Projekty 9 wyników po odfiltrowaniu
- Kursy Online 15 wyników po odfiltrowaniu
- Wydarzenia 3 wyników po odfiltrowaniu
- Dane Badawcze 157 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BATHING SECURITY
-
Dynamic Perfect hashing with finite-state automata
PublikacjaMinimalna doskonała funkcja mieszająca dostarcza odwzorowania zbioru n niepowtarzalnych słów w zwarty zakres n liczb całkowitych. Gdy jest realizowane za pomocą automatów skończonych, odwzorowanie wynika z porządku słów (zwykle alfabetycznego) w zbiorze. Dodanie nowych słów zmieniłoby porządek słów rozpoznawanych przez automat, zmieniając całe odwzorowanie i czyniąc je bezużytecznym w wielu dziedzinach. Dlatego nazywamy je statycznym....
-
On a matching distance between rooted phylogenetic trees
PublikacjaThe Robinson–Foulds (RF) distance is the most popular method of evaluating the dissimilarity between phylogenetic trees. In this paper, we define and explore in detail properties of the Matching Cluster (MC) distance, which can be regarded as a refinement of the RF metric for rooted trees. Similarly to RF, MC operates on clusters of compared trees, but the distance evaluation is more complex. Using the graph theoretic approach...
-
IET Information Security
Czasopisma -
Rating Prediction with Contextual Conditional Preferences
PublikacjaExploiting contextual information is considered a good solution to improve the quality of recommendations, aiming at suggesting more relevant items for a specific context. On the other hand, recommender systems research still strive for solving the cold-start problem, namely where not enough information about users and their ratings is available. In this paper we propose a new rating prediction algorithm to face the cold-start...
-
Multimedia Communications, Services and Security MCSS. 10th International Conference, MCSS 2020, Preface
PublikacjaMultimedia surrounds us everywhere. It is estimated that only a part of the recorded resources are processed and analyzed. These resources offer enormous opportunities to improve the quality of life of citizens. As a result, of the introduction of a new type of algorithms to improve security by maintaining a high level of privacy protection. Among the many articles, there are examples of solutions for improving the operation of...
-
Benchmarking Scalability and Security Configuration Impact for A Distributed Sensors-Server IOT Use Case
PublikacjaInternet of Things has been getting more and more attention and found numerous practical applications. Especially important in this context are performance, security and ability to cope with failures. Especially crucial is to find good trade-off between these. In this article we present results of practical tests with multiple clients representing sensors sending notifications to an IoT middleware – DeviceHive. We investigate performance...
-
A rough cut cybersecurity investment using portfolio of security controls with maximum cybersecurity value
Publikacja -
Machine Learning for Control Systems Security of Industrial Robots: a Post-covid-19 Overview
Publikacja -
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Determining and verifying the safety integrity level of the safety instrumented systems with the uncertainty and security aspects
PublikacjaSafety and security aspects consist of two different group of functional requirements for the control and protection systems. In the paper it is proposed that the security analysis results can be used as a factor increasing or decreasing the risk level. It concerns a process of determining required safety integrity level of given safety functions. The authors propose a new approach for functional safety risk analysis. In this case...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublikacjaCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Journal of Transportation Safety & Security
Czasopisma -
International Social Security Review
Czasopisma -
Journal of Information Assurance and Security
Czasopisma -
Journal of Applied Security Research
Czasopisma -
Computer Law & Security Review
Czasopisma -
GLOBAL CHANGE, PEACE & SECURITY
Czasopisma -
European Journal of International Security
Czasopisma -
European Journal of Social Security
Czasopisma -
Journal of Global Security Studies
Czasopisma -
ACM Transactions on Privacy and Security
Czasopisma -
Journal of Information Security and Applications
Czasopisma -
International Journal of Cryptography and Security
Czasopisma -
Economics of Peace and Security Journal
Czasopisma -
EURASIP Journal on Information Security
Czasopisma -
JOURNAL OF CONFLICT & SECURITY LAW
Czasopisma -
International Journal of Security and Networks
Czasopisma -
Journal of Cyber Security and Mobility
Czasopisma -
Journal of Information Systems Security
Czasopisma -
Journal of Conflict Transformation and Security
Czasopisma -
Journal of Nutrition and Food Security
Czasopisma -
International Journal of Nuclear Security
Czasopisma -
Matching Split Distance for Unrooted Binary Phylogenetic Trees
Publikacja -
Impedance matching in dual-frequency induction heating systems
Publikacja -
Selection of cutting and washing fluids as a method of waste minimization
PublikacjaW artykule przedstawiono wyniki testów korozyjności dla cieczy obróbkowych wykorzystywanych do produkcji przekładni skrzyni biegów. Testy prowadzono zgodnie z normami: DIN 51360-2 (Ford-test) oraz PN-92/M-55789. Badaniom poddano trzy ciecze obróbkowe oraz trzy ciecze chłodzące. Wraz ze spadkiem stężenia użytej cieczy, obserwowano większe ogniska korozji.
-
Impulse and high frequency methods of lighting earthing testes.
PublikacjaUziemienia projektowane dla prądów zwarciowych nie zawsze są właściwe do odprowadzania prądów piorunowych, gdzie należy brać pod uwagę impedancję uziemień. W pracy porównano metody: udarową oraz wysokiej częstotliwości zastosowane do oceny przydatności uziemień odgromowych.
-
Pattern matching localization in ZigBee wireless sensor networks.
PublikacjaLokalizacja typu Pattern matching w sieciach sensorów bezprzewodowych ZigBee.Prezentacja metod implementacji algorytmów lokalizacji. Praktyczne zastosowanie i testowanie lokalizacji sieci ZigBee.
-
Improving web user experience with caching user interface
PublikacjaOften, Web technologies are used to operate or to configure network-enabled equipment, to configure and administer modular applications, or as teaching environments. The comfort of human work requires a similar response time in these applications as in the Internet. To improve response time, various forms of caching at different levels are employed. To improve the user experience in regard to response time when performing specific...
-
Improving web user experience with caching user interface
PublikacjaIn human-computer interaction, response time is assumed generally not to exceed significantly 1-2 seconds. While the natural competition in the Internet public Web serving ensures adhering widely to such limits, some Web environments are less competitive and offer much worse user experience in terms of response time. This paper describes a solution to significantly improve user experience in terms of response time with only modification...
-
Matching Split Distance for Unrooted Binary Phylogenetic Trees
PublikacjaRekonstrukcja drzew ewolucji jest jednym z głównych celów w bioinformatyce. Drzewa filogenetyczne reprezentuje historię ewolucji i związki pokrewieństwa między różnymi gatunkami. W pracy proponujemy nową ogólną metodę określania odległości między nieukorzenionymi drzewami filogenetycznymi, szczególnie użyteczną dla dużych zbiorów gatunków. Następnie podajemy szczegółowe własności jednej metryki określonej przy użyciu tej metody...
-
Optimal backbone coloring of split graphs with matching backbones
PublikacjaFor a graph G with a given subgraph H, the backbone coloring is defined as the mapping c: V(G) -> N+ such that |c(u)-c(v)| >= 2 for each edge uv \in E(H) and |c(u)-c(v)| >= 1 for each edge uv \in E(G). The backbone chromatic number BBC(G;H) is the smallest integer k such that there exists a backbone coloring with max c(V(G)) = k. In this paper, we present the algorithm for the backbone coloring of split graphs with matching backbone.
-
Matching trajectory of a person to a map in inertial navigation system
PublikacjaPaper describes the method of matching, to a map, trajectories of a person walking indoors, obtained from inertial navigation module. General principle of matching algorithm based on particle filtering is presented. Method of detecting particle collisions is described as well. The last chapter provides test results of map matching related to a true trajectory.
-
FFT spectrum based matching algorithm for activedynamic thermography
PublikacjaIn Active Dynamic thermography (ADT) sequences of consecutive temperature distributions are analyzed. In biomedical applications of ADT, the problems of a patient's movements in front of a thermal camera should be eliminated before data analysis. Complete mechanical stabilization of the patients is impossible due to natural voluntary and involuntary moves caused by pulse breathing, etc. This paper presents a simple and efficient...
-
THE ASSESSMENT OF THE SITUATION IN BANKING SECTORS IN SELECTED EUROPEAN COUNTRIES
PublikacjaThe economic significance of the banking sector is well recognized in the theory and practice. In the literature there are discussed various topics concerning banking: banking sectors stability and its determinants, as well as influence of the banking sector on other sectors of the economy. Moreover the situation in the banking sector has been studied from different perspectives: its stability, profitability, efficiency, competition,...
-
Dynamic Compatibility Matching of Services for Distributed Workflow Execution
PublikacjaThe paper presents a concept and an implementation of dynamic learn-ing of compatibilities of services used in a workflow application. While services may have the same functionality, they may accept input and produce output in different formats. The proposed solution learns matching of outputs and inputs at runtime and uses this knowledge in subsequent runs of workflow applications. The presented solution was implemented in an...
-
RECHERCHE TRANSPORTS SECURITE
Czasopisma -
Journal of Eating Disorders
Czasopisma -
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...
-
Low Frequency Electromagnetic Interferences Impact on Transport Security Systems Used in Wide Transport Areas
Publikacja