Filtry
wszystkich: 1864
-
Katalog
- Publikacje 1725 wyników po odfiltrowaniu
- Czasopisma 16 wyników po odfiltrowaniu
- Konferencje 3 wyników po odfiltrowaniu
- Osoby 33 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Kursy Online 8 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 77 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: COLLUSION ATTACK
-
ENVIRONMENTAL SCIENCE AND POLLUTION RESEARCH
Czasopisma -
ENVIRONMENTAL POLLUTION
Czasopisma -
MARINE POLLUTION BULLETIN
Czasopisma -
WATER AIR AND SOIL POLLUTION
Czasopisma -
Pollution
Czasopisma -
Ship Collision Risk Assessment Based on Collision Detection Algorithm
Publikacja -
Adversarial attack algorithm for traffic sign recognition
PublikacjaDeep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...
-
Decision Support Based on Optimal Collision Avoidance Path and Collision Risk
Publikacja -
Collision-Free Network Exploration
PublikacjaA set of mobile agents is placed at different nodes of a n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round may two agents occupy the same node. In each round, an agent may choose to stay at its currently occupied node or to move to one of its neighbors. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest possible...
-
Collision-free network exploration
PublikacjaMobile agents start at different nodes of an n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round two agents may occupy the same node. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest time required to reach a configuration in which each agent has visited all nodes and returned to its starting location. In...
-
A ship domain-based model of collision risk for near-miss detection and Collision Alert Systems
PublikacjaThe paper presents a new model of ship collision risk, which utilises a ship domain concept and the related domain-based collision risk parameters. An encounter is here described by five variables representing: degree of domain violation (DDV), relative speed of the two vessels, combination of the vessels’ courses, arena violations and encounter complexity. As for the first three variables, their values can be directly computed...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublikacjaPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features
PublikacjaAutomatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...
-
Pollution Research
Czasopisma -
Fuzzy Collision Threat Parameters Area (FCTPA) - a new display proposal
PublikacjaW rozdziale przedstawiono nową metodę wizualizacji umożliwiającą nawigatorom oszacowanie sytuacji zbliżenia dwóch statków i w razie konieczności - wybór manewru antykolizyjnego. Metoda ta jest oparta na metodzie CTPA i oferuje następujące, nowe w stosunku do CTPA elementy: rozmyte sektory zabronionych prędkości i kursów oraz możliwość zastosowania dowolnej domeny statku. Metoda jest wystarczająco szybka do zastosowania w dowolnym...
-
Air Pollution: Monitoring
PublikacjaThe entry presents an overview of the issues in the field of air pollution monitoring. At the beginning, the general objectives of air monitoring, ambient air quality standards for so-called criteria pollutants, and their sources are discussed. In the next part, both analytical methods and instruments for monitoring of ambient air and stack gases are briefly presented. Additionally, other approaches used in air pollution monitoring,...
-
Pollution of the Baltic Sea - DPSIR approach oriented. Pesticide pollution case study
PublikacjaPraca przedstawia krótką charakterystykę systemu DPSIR i podjętą próbę zastosowania go dla Morza Bałtyckiego. Opisano projekt szczegółowy, którego tematem było zanieczyszczenie pestycydami Morza Bałtyckiego. Przedstawiono sposób postępowania przy ustalaniu elementów systemu DPSIR, przedstawiono również skrótową charakterystykę pestycydów.
-
Collision Risk-Informed Weather Routing for Sailboats
PublikacjaSelected COLREG rules, good seamanship and sheer common sense indicate that it is in a sailboat's interest to follow collision-free routes without relying on large power-driven ships to give way. Until now, however, no method has integrated a sailboat's weather routing with collision risk monitoring and collision avoidance. Therefore, a new deterministic approach to combine the above features within one method is introduced here....
-
Electron collision with sulfuryl chloride (SO2Cl2) molecule
PublikacjaStosując liniową metodę transmisyjną zmierzono całkowite przekroje czynne (TCS) na zderzenie elektronów z drobinami SO2Cl2 w zakresie energii 0.5-150 eV. Stwierdzono obecność głębokiego minimum przy ok. 1.8 eV i szerokiego maksimum w pobliżu 9.5 eV. Przeprowadzono porównanie z dostępnymi wynikami dla innych związków zawierających grupę sulfonową.
-
Electron collision with B(CD3)3 molecules
PublikacjaArtykuł prezentuje całkowite przekroje czynne na rozpraszanie elektronów na drobinach B(CD3)3 zmierzone dla niskich i średnich energii zderzenia. Wyniki porównano z elastycznymi i jonizacyjnymi przekrojami czynnymi obliczonymi dla drobiny B(CD3)3 dla średnich energii zderzenia. Porównano i przedyskutowano przekroje czynne dla drobin zawierających bor.
-
An adaptive approach to the problem of collision avoiding at sea
PublikacjaW referacie przedstawiono koncepcję podejścia adaptacyjnego do unikania kolizji na morzu. Omawiany problem został sklasyfikowany jako problem uczenia się ze wzmocnieniem. Zamieszczono opis podstawowych technik uczenia się ze wzmocnieniem, ich ograniczeń i sposobu w jaki można zapewnić efektywne uczenie się, mimo wspomnianych ograniczeń. Zaprezentowana metoda została zilustrowana przykładowym procesem konstrukcji modelu i algorytmami...
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Collusion and bid rigging in the construction industry: case studies from Poland
Publikacja -
Probability modelling of vessel collisions
Publikacja -
Monitoring of Gaseous Air Pollution
PublikacjaW pracy przedstawiono informacje dotyczące: - źródeł emisji zanieczyszczeń obecnych w powietrzu atmosferycznym; - norm i przepisów prawnych regulujących dopuszczalne poziomy zawartości poszczególnych ksenobiotyków w powietrzu atmosferycznym; - klasyfikacji metodyk monitoringu zanieczyszczeń obecnych w powietrzu; - zdalnego systemu monitoringu zanieczyszczeń powietrza atmosferycznego z wykorzystaniem zestawu odpowiednich czujników.
-
High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks
PublikacjaThis work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...
-
Deep learning techniques for biometric security: A systematic review of presentation attack detection systems
PublikacjaBiometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
A Simple Neural Network for Collision Detection of Collaborative Robots
PublikacjaDue to the epidemic threat, more and more companies decide to automate their production lines. Given the lack of adequate security or space, in most cases, such companies cannot use classic production robots. The solution to this problem is the use of collaborative robots (cobots). However, the required equipment (force sensors) or alternative methods of detecting a threat to humans are usually quite expensive. The article presents...
-
Predicting Risk of Collision for Oil Tankers in the Gulf of Finland
Publikacja -
Supporting Navigator's Decisions By Visualizing Ship Collision Risk
PublikacjaW artykule wprowadzono metodę wizualizacji, która umożliwia nawigatorowi oszacowanie ryzyka kolizji i (w razie konieczności) wybór manewru antykolizyjnego. Metoda jest oparta na wcześniejszej metodzie CTPA, uwzględnia dowolną zadaną domenę statku i jest wystarczająco szybka do zastosowania w okrętowych systemach wspierania decyzji nawigatora.
-
System of Safe Ship Steering In a Collision Situation at Sea.
PublikacjaPrzedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...
-
Parameters of evolutionary algorithm in problem of collision avoidance at sea
Publikacja...
-
Collision Strengths of Astrophysical Interest for Multiply Charged Ions
PublikacjaThe electron impact excitation and ionization processes are crucial for modeling the spectra of different astrophysical objects, from atmospheres of late-type stars to remnants of supernovae and up to the light emission from neutron star mergers, to name just a few. Despite their signifi- cance, however, little is known quantitatively about these processes for low- and medium-impact energies of, say, Ekin . 5000 eV of the free...
-
Cross sections for electron collision with pyridine [C5H5N] molecule
PublikacjaThe absolute grand -total cross section (TCS) for electron scattering from pyridine, C5H5N, molecules has been measured at impact energies from 0.6 to 300 eV in the linear electron-transmission experiment. The obtained TCS energy dependence appears to be typical for targets of high electric-dipole moment; the cross section generally decreases with rising energy, except for the 3–20 eV range, where a broad enhancement peaked near...
-
The concept of anti-collision system of autonomous surface vehicle
PublikacjaThe use of unmanned vehicles in various fields of science and the economy is becoming more common. An extremely important aspect of creating this type of solution is to provide autonomous vehicle navigation, which does not require interference of the human factor or in which it is limited to a minimum. This article discusses the concept of autonomous anti-collision system of unmanned surface vehicle. It proposed a sensor system...
-
A Framework of a Ship Domain-based Collision Alert System
PublikacjaThe paper presents a framework of a planned ship collision alert system. The envisaged system is compliant with IMO Resolution MSC.252 (83) “Adoption of the revised performance standards for Integrated Navigation Systems (INS)”. It is based on a ship domain-oriented approach to collision risk and introduces a policy of alerts on dangerous situations. The alerts will include cautions, warnings and alarms, which will be triggered...
-
An analysis of domain-based ship collision risk parameters
PublikacjaAccording to a lot of contemporary research on ship collision avoidance the classic approach parameters – distance at closest point of approach (DCPA) and time to the closest point of approach (TCPA) – are not sufficient for estimating ship collision risk and for planning evasive manoeuvres. Consequently new measures are introduced, often utilizing the concept of a ship domain. Their drawback, up to this point, was the lack of...
-
Quantum randomness protected against detection loophole attacks
PublikacjaDevice and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Survivability of unicast and anycast flows under attacks on networks
PublikacjaW artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...
-
Reliable Anycast and Unicast Routing: Protection against Attacks
PublikacjaObecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...
-
BIOINFO Environment and Pollution
Czasopisma -
Journal of Health and Pollution
Czasopisma -
Impact of air pollution on depression and suicide
Publikacja -
Electron collisions with ethylene oxide molecules
PublikacjaZmierzono całkowite przekroje czynne na rozproszenie elektronów na drobinach tlenku etylenu w zakresie energii od 0.7 do 400 eV. Obliczono przekroje czynne na zderzenia sprężyste oraz przekroje czynne na jonizację. Otrzymane wyniki obliczeń są zgodne z wynikami eksperymentalnymi w pokrywającym się przedziale energii zderzenia. Wyniki uzyskane dla tlenku etylenu porównano z przekrojami czynnymi dla jego izoelektronowego odpowiednika...
-
Socioeconomic consequences of mercury use and pollution
PublikacjaW przeszłości działalność ludzka powodowała emisje rtęci do biosfery bez większego zainteresowania się skutkami tej emisji dla zdrowia ludzi i środowiska. W pracy przedstawiono różne drogi narażenia na rtęć ludzi i środowiska. Konsumpcja ryb jest główną drogą narażenia na działanie metylowych związków rtęci. Ludzie narażeni są również na wdychanie dużych ilości gazowej rtęci w formie elementarnej. Proponuje się aby analizować kompletny...
-
Monitoring and analytics of atmospheric air pollution
PublikacjaPrzedstawiono podstawowe informacje dotyczące: celów i zadań monitoringu i analityki powietrza atmosferycznego, specyficznych wymogów jakie muszą spełniać monitory zanieczyszczeń, tendencji rozwojowych w zakresie kontroli jakości powietrza atmosferycznego oraz klasyfikacji metod i technik pomiarowych.
-
Electron Elastic Collisions with C3F6 Molecule
PublikacjaObliczono różniczkowy i scałkowany przekrój czynny na zderzenia elektronu z molekułą C3F6 w zakresie średnich i wysokich energii (50-1000eV). Obliczenia wykonano stosując metodę atomów niezależnych. Stwierdzono dobrą zgodność z wynikami oszacowanymi na podstawie eksperymentu.
-
Rapana venosa as a bioindicator of environmental pollution
PublikacjaPrzedmiotem badań było porównanie wartości liczbowych parametrów biochemicznych organizmów mięczaka Rapana venosa pochodzących z obszarów zanieczyszczonych i czystych w bułgarskiej strefie przybrzeżnej Morza Czarnego. Oznaczano zawartość związków bioaktywnych (polifenole, białka) oraz poziom aktywności przeciwutleniającej. Występujące różnice mogą być podstawą do stwierdzenia, że mięczaki Rapana venosa mogą być wykorzystywane...
-
Assessment of a critical area for a give-way ship in a collision encounter
Publikacja -
Tools for an Extended Risk Assessment for Ropax Ship-Ship Collision
Publikacja -
A risk-informed ship collision alert system: Framework and application
Publikacja -
Absolute total cross-section measurements for electron collision with tetrahydrofuran
PublikacjaZmierzono absolutny, całkowity przekrój czynny na rozpraszanie elektronów na drobinach tetrahydrofuranu (C4H8O) w zakresie energii zderzenia 1-370 eV. Otrzymane wyniki pozostają w dobrej zgodności z sumą obliczonych przekrojów elestycznych i jonizacyjnych. Przeprowadzono porównananie z innymi dostępnymi przekrojami czynnymi.
-
Hybrid system of safe ship steering in a collision situation at sea
Publikacja...
-
Genetic operators of evolutionary algorithm in problem of collision avoidance at sea
Publikacja...
-
Fluorescence emission of carbon disulfide in low energy electron collision.
PublikacjaZbadano widma emisyjne dwusiarczku węgla w zakresie widmowym od 235 nm do575 nm wzbudzane zderzeniami elektronów o energii 9.7eV I 15eV. W otrzymanych widmach największe natężenie miały pasma pochodzące z dysocjacji cząsteczek dwusiarczku węgla.
-
Cross sections for electron collision with five-membered ring heterocycles
PublikacjaCałkowity absolutny przekrój czynny (TCS) na rozpraszanie elektronów na cząsteczce izoksazolu (CH)3NO, został zmierzony przy wykorzystaniu liniowej techniki transmisyjnej dla energii zderzenia od 1 do 400 eV. Zależność energetyczna funkcji TCS jest typowa dla cząsteczek silnie polarnych; w całym zakresie badanych energii wartość TCS maleje wraz ze wzrostem energii zderzenia. Zaobserwowano wąskie struktury rezonansowe w okolicy...
-
Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks
PublikacjaDeep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Potential of ASH technology for protection against chemical and biological attacks
PublikacjaTechnologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublikacjaThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublikacjaIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
The collusion detection in public procurements – selected methods applied for the road construction industry in Poland
Publikacja -
The Indication Methods and Techniques of Urban Light Pollution
PublikacjaThe goal of this study is to review and categorize approaches and methods of facing urban light pollution. Probing various references and documents, the current practice focus on extracting and reviewing different types of urban light pollution detection, survey, and measurement to define a taxonomy of methods by instant comparison. The means of measurement and detecting this pollution include 14 most cited techniques that have...
-
Temporal pattern of wildlife-train collisions in Poland
Publikacja -
Mobile monitoring system for gaseous air pollution
PublikacjaThe concept of a mobile monitoring system for chemical agents control in the air is presented. The proposed system can be applied to measure industrial and car traffic air pollution. A monitoring station is relatively small and can be placed on cars or public transportation vehicles. Measured concentrations of air pollutants are collected and transferred via the GSM network to a central data base. Exemplary results from a measurement...
-
Electron collisions with boron trichloride (BCl3) molecules
PublikacjaPrzedstawiono wyniki pomiarów absolutnych, całkowitych przekrojów czynnych na rozpraszanie elektronów na drobinach BCl3. Pomiary przeprowadzono w zakresie energii 0.3 - 370eV. Otrzymane wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym. Przedyskutowano rolę peryferyjnych atomów molekuły, zestawiając wyniki pomiarów całkowitych przekrojów czynnych dla drobin BCl3 i BF3.
-
Electron collisions with trifluorides: BF3 and PF3 molecules.
PublikacjaArtykuł prezentuje zmierzone metodą transmisyjną całkowite przekroje czynne na rozpraszanie elektronów na płaskich drobinach BF3 i piramidalnych cząstkach PF3 w zakresie energii 0.5-370eV. Otrzymane wyniki zostały porównane z dostępnymi cząstkowymi przekrojami czynnymi (tj. sprężystym, jonizacyjnym). Zaprezentowane całkowite przekroje czynne porównano także ze sobą aby zbadać wpływ geometrii drobiny na wartość i kształt całkowitego...
-
Electron collisions with nitrogen trifluoride (NF3) molecules.
PublikacjaArtykuł prezentuje zmierzone całkowite przekroje czynne oraz obliczone sprężyste i jonizacyjne przekroje czynne na rozpraszanie elektronów na drobinach fluorku azotu (NF3) dla niskich i średnich energii zderzenia. Wyniki porównano z dostępnymi cząstkowymi przekrojami czynnymi. W celu zbadania wpływu podstawienia atomów fluoru w miejsce atomów wodoru porównano całkowite przekroje czynne dla NF3 i NH3 (efekt fluorowania).
-
Contra Bellum: Bell's Theorem as a Confusion of Languages
PublikacjaBell's theorem is a conflict of mathematical predictions formulated within an infinite hierarchy of mathematical models. Inequalities formulated at level k ∈ Z are violated by probabilities at level k+1. We are inclined to think that k=0 corresponds to the classical world, while k=1 — to the quantum one. However, as the k=0 inequalities are violated by k=1 probabilities, the same relation holds between k=1 inequalities violated...
-
Ionization and fragmentation of furan molecules by electron collisions
PublikacjaCation mass spectra obtained by electron impact were measured to investigate the ionization and ionic fragmentation of furan, C4H4O, molecules in the gas phase. The most abundant cations, with comparable intensities in the mass spectra, were the parent, C4H4O+, cation (68 amu) and the C3H3+ fragment (39 amu). The appearance energies of most of the observed ionic fragments were determined and the possible fragmentation processes...
-
LIGHT POLLUTION IN THE CONTEXT OF THREATS TO THE WILDLIFE CORRIDORS
PublikacjaAccess to remote sensing night-time imagery allows for modeling of light pollution Increasingly, data on the propagation of artificial light are a source of interesting information for different fields of science and affect the planning of economic development. The article presents the problem of light pollution in the context of threats to the wildlife corridors in Poland. Wildlife corridors are areas that allow safe migration...
-
Environmental Risk Assessment of WWII Shipwreck pollution
PublikacjaThe pollution of the sea is a global problem that has arisen as a consequence of the industrialization of the world and the intense transportation of crude oil and the products of its refinement. As sailing vessels were replaced by motor propelled ships towards the end of the 19th century, a new source of sea water pollution came into being. Every emergency involving a tanker carrying crude oil and its products is a potential source...
-
Recognition Of Colours And Collision Avoidance In Robotics Using Optical Fiber Sensors
Publikacja -
A unified measure of collision risk derived from the concept of a ship domain
PublikacjaW artykule zaprezentowano nową miarę ryzyka kolizji dwóch statków, wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolną, zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...
-
Simulation of damage process of containership's side structure due to collision with a rock
PublikacjaW artykule przedstawiono wyniki uproszczonego modelowania numerycznego procesu kolizji burty kontenerowca ze skałą. Analiza wyników modelowania pozwala wyciągnąć wnioski o charakterze zjawiska jak również określić obszar i głębokość uszkodzenia wywołanego przez penetrującą skałę w celu doboru wymiarów geometrii i wypełniacza dla drugiej bariery ochronnej.
-
Search safe ship trajectories in collision situation at sea by evolutionary computation
Publikacja...
-
Pedestrian and bicycle bridges as examples of safe collision-free road crossings
PublikacjaPedestrians are most at risk when they are crossing the road. This represents a significant proportion of all fatalities among pedestrians, amounting respectively to 50% in non-built-up areas and 75% in built-up areas. The most frequent reason for this accident is failure to give way. What is most terrible is that 30% of pedestrian accidents occurred at marked pedestrian crossings. Therefore, an important part of pedestrian safety...
-
Evolutionary Sets Of Safe Ship Trajectories: A New Approach To Collision Avoidance
PublikacjaThe paper introduces a new method of solving multi-ship encounter situations for both open waters and restricted water regions. The method, called evolutionary sets of safe trajectories combines some of the assumptions of game theory with evolutionary programming and aims to find optimal set of safe trajectories of all ships involved in an encounter situation. In a two-ship encounter situation it enables the operator of an on-board...
-
Mean Crossover in evolutionary path planning method for maritime collision avoidance
PublikacjaAbstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs
PublikacjaIn Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublikacjaDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes
Publikacja -
Network Protection Against Node Attacks Based on Probabilistic Availability Measures
Publikacja -
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublikacjaW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Track-to-track fusion in tracking of multiple targets in clutter - a comparative study.
PublikacjaPrzedstawiono i porównano algorytmy rozproszone wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu źródeł. Rozważono przypadek, w którym dane dotyczące pozycji obiektów są zakłócone przez dodatkowe fałszywe wykrycia niezwiązane z obserwowanymi obiektami. Algorytmy rozproszone i centralne to dwie podstawowe klasy algorytmów służące do wyznaczania trajektorii obiektów dynamicznych na podstawie danych z wielu...
-
Geometry of cycling track
PublikacjaThe paper describes the problems related to shaping of the geometry of the cycling track. The method of selection of the angle at the track curve is presented. Issues related to the selection of the appropriate transition curve and the superelevation section along the transition curve are presented. Reference to the recommendations presented in the literature and scientific papers has been made. Special attention...
-
Comparison of ANN Classifier to the Neuro-Fuzzy System for Collusion Detection in the Tender Procedures of Road Construction Sector
Publikacja