Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "threat detection" wg kryterium: Temat


Tytuł:
CBRN Threats – Advancing National Security Through Interdisciplinary Innovations: an Analytical Framework for Radiological and Nuclear Hazard Detection Technologies
Autorzy:
Szklarski, Łukasz
Wydawca:
Szkoła Główna Służby Pożarniczej
Cytata wydawnicza:
Szklarski, Ł. (2024). CBRN Threats – Advancing National Security Through Interdisciplinary Innovations: An Analytical Framework for Radiological and Nuclear Hazard Detection Technologies. Scientific Reports of Fire University, 2(89), 201-222. https://doi.org/10.5604/01.3001.0054.4534.
Opis:
This article examines the effectiveness of radiological and nuclear (R&N) threat detection technologies. It assesses current methodologies, interdisciplinary approaches and their impact on national security. Utilizing an extensive literature review and the author’s expertise in CBRN defence, the study explores technological advancements, operational challenges and future research in R&N detection. It underscores the necessity of innovative, adaptive technologies integrated with strategic policy to address evolving R&N threats effectively. The paper also highlights the strategic role of these technologies in national security policies and global non-proliferation efforts.
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Pokaż więcej
Wydawca:
Akademia Policji w Szczytnie
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf  Link otwiera się w nowym oknie
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternative use of parameters collision and threats detection module to advanced report optimize fuel consumption and energy
Alternatywne zastosowanie parametrów modułu wykrywania zagrożeń i zderzeń do zaawansowanych raportów optymalizacji zużycia energii i paliwa
Autorzy:
Burdzik, R.
Hejczyk, T.
Konieczny, Ł.
Surma, Sz.
Wszołek, B.
Gałuszka, A.
Surma, D.
Ogaza, R.
Wymysło, M.
Słowiński, P.
Tematy:
threat detection
collision detection
ERTMS / ECTS
security
railway transport
wykrywanie zagrożeń
wykrywanie zderzeń
ERTMS /ECTS
bezpieczeństwo
transport kolejowy
Pokaż więcej
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Powiązania:
https://bibliotekanauki.pl/articles/251954.pdf  Link otwiera się w nowym oknie
Opis:
Introducing integrated system ZSIKRP have important implications for increased passenger comfort and improve the technical level and reduce the maintenance costs of rail vehicles. Currently the majority of manufacturers of rolling stock is focused on meeting the TSI requirements in the context of the interoperability of rolling stock within the ERTMS/ETCS and in these works there is no place for activities aimed at introducing systems supporting the work of the driver and increase the safety of passengers. The adopted within the framework of ERTMS/ETCS work focused on ensuring the safety of structural (as defined in the standard EN 50129), while the project ZSIKRP focused on the safety of travellers and safety resulting from the technical conditions in rail transport as well as in the context of protection against attacks of aggression. A special module was devoted to the role of optimizing the fuel consumption of the vehicle SA 132-006 (type SZT) and energy in EN 57-1756 (type EZT).
Wprowadzenie zintegrowanego systemu ZSIKRP ma istotne znaczenie dla zwiększenia komfortu pasażerów i zmniejszenia kosztów eksploatacji i utrzymania pojazdów szynowych. Obecnie większość producentów taboru koncentruje się na spełnienie wymagań TSI w kontekście interoperacyjność taboru w ramach ERTMS / ETCS. W tych obszarach nie ma celowości dla działań mających na celu wprowadze-nie systemów wspomagających pracę maszynistów i poprawiających bezpieczeństwo pasażerów. Przyjęta w ramach ERTMS /ECTS prace skoncentrowane są na zapewnieniu bezpieczeństwa elementów struktury systemu (jak zdefiniowano w normie EN 50129), natomiast projekt ZSIKRP zorientowany jest na bezpieczeństwo podróżnych i bezpieczeństwo wynikających z warunków technicznych w transporcie kolejowym, a także w kontekście ochrony przed zagrożeniami. Dodatkowo opracowano specjalny moduł dedykowany do optymalizacji zużycia paliwa przez pojazd SA 132-006 (typ SZT) i energii w EN 57-1756 (typu EZT).
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf  Link otwiera się w nowym oknie
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats and crisis events detection using machine learning techniques with social media data
Wykrywanie zagrożeń i zdarzeń kryzysowych z wykorzystaniem technik uczenia maszynowego w oparciu o dane z mediów społecznościowych
Autorzy:
Organiściak, Patryk
Kuraś, Paweł
Kowal, Bartosz
Tematy:
social media
threat detection
web scraping
chatGPT
machine learning
media społecznościowe
wykrywanie zagrożeń
uczenie maszynowe
Pokaż więcej
Wydawca:
Wyższa Szkoła Techniczna w Katowicach
Powiązania:
https://bibliotekanauki.pl/articles/55787081.pdf  Link otwiera się w nowym oknie
Opis:
In the paper, the authors present the outcome of web scraping software allowing for the automated classification of threats and crisis events detection. In order to improve the safety and comfort of human life, an analysis was made to quickly detect threats using a modern information channel such as social media. For this purpose, social media services that are popular in the examined region were reviewed and the appropriate ones were selected using the criteria of accessibility and popularity. Approximately 300 unique posts from local groups of cities and other administrative centers were collected and analyzed. The decision of which entry was classified as a threat was defined using the ChatGPT tool and the human expert. Both variants were tested using machine learning (ML) methods. The paper tested whether the ChatGPT tool would be effective at detecting presumed events and compared this approach to the classic ML approach.
W artykule autorzy przedstawiają wyniki prac nad oprogramowaniem web scrapingowym pozwalającym na zautomatyzowaną klasyfikację zagrożeń i wykrywanie zdarzeń kryzysowych. W celu poprawy bezpieczeństwa i komfortu życia ludzi przeprowadzono analizę szybkiego wykrywania zagrożeń z wykorzystaniem nowoczesnego kanału informacyjnego jakim są media społecznościowe. W tym celu dokonano przeglądu popularnych w badanym regionie serwisów społecznościowych i wybrano odpowiednie, kierując się kryteriami dostępności i popularności. Zebrano i przeanalizowano około 300 unikalnych postów z lokalnych grup miast i innych ośrodków administracyjnych. Decyzja o tym, który wpis został sklasyfikowany jako zagrożenie, została określona przy użyciu narzędzia ChatGpt oraz przy udziale osoby (eksperta). Oba warianty zostały przetestowane przy użyciu metod uczenia maszynowego (ML). Dodatkowo, w artykule sprawdzono, czy narzędzie ChatGpt będzie skuteczne w wykrywaniu domniemanych zdarzeń i porównano to rozwiązanie z klasycznym podejściem ML, gdzie dane uczące etykietowano przy udziale ekspretra.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fast Prototyping for Video Monitoring Systems with the Use of DSP Module
Autorzy:
Chmielewska, A.
Weychan, R.
Marciniak, T.
Dąbrowski, A.
Hartwich, M.
Owczarczak, M.
Tematy:
video processing
CCTV system
urban surveillance monitoring
threat detection
Matlab / Simulink
Code Composer Studio
DSP
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/226392.pdf  Link otwiera się w nowym oknie
Opis:
This paper presents techniques for fast prototyping of real-time hardware / software video processing systems for urban surveillance monitoring equipment. During the experimental research the evaluation module with the TMS320DM6437 signal processor programmed with the use of the Code Composer Studio and Matlab / Simulink environments has been used. Analyzed algorithms can support the work of monitoring video operators. In particular, we analyzed efficiency of implementation of the algorithms using two examples: detection of painting theft and signaling of crossing a pedestrian pass at the red light.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The preliminary results of the intelligent computer vision system to support blind people
Autorzy:
Choraś, M.
Kozik, R.
Tematy:
algorytmy widzenia komputerowego
wspieranie osób niewidomych
wykrywanie zagrożeń
stereowizja
computer vision algorithms
blind people support
threat detection
stereovision
Pokaż więcej
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Powiązania:
https://bibliotekanauki.pl/articles/333628.pdf  Link otwiera się w nowym oknie
Opis:
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Solving problems relating to ICT security management systems including various characteristics of the environment and system
Rozwiązywanie problemów z zarządzaniem bezpieczeństwem systemów teleinformatycznych z uwzględnieniem zmiennej charakterystyki środowiska i systemu
Autorzy:
Dudziak-Gajowiak, Dominika
Kolaczek, Grzegorz
Juszczyszyn, Krzysztof
Tematy:
ICT security
threat detection
service-oriented system
security level
bezpieczeństwo teleinformatyczne
wykrywanie zagrożeń
systemy zorientowane na usługi
poziom bezpieczeństwa
Pokaż więcej
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Powiązania:
https://bibliotekanauki.pl/articles/30146041.pdf  Link otwiera się w nowym oknie
Opis:
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Pokaż więcej
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf  Link otwiera się w nowym oknie
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i optymalizacja procedur detekcji zagrożeń epidemiologicznych
Autorzy:
Ameljańczyk, Andrzej
Tematy:
podobieństwo
wskaźniki podobieństwa
relacje podobieństwa
patogeny
modele zagrożeń epidemiologicznych
wzorzec zagrożenia epidemiologicznego
algorytmy detekcji zagrożeń
similarity
similarity indicators
similarity relations
pathogens
threat detection
epidemiological system
detection algorithm
Pokaż więcej
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Powiązania:
https://bibliotekanauki.pl/articles/111029.pdf  Link otwiera się w nowym oknie
Opis:
W pracy przedstawiono ogólny model procedury rozpoznawania zagrożeń epidemiologicznych oparty na wielokryterialnej ocenie podobieństwa zagrożeń do wzorców zawartych w repozytorium. Zdefiniowano ogólną przestrzeń detekcji podobieństwa, w której sformułowano zadanie optymalizacji rozpoznawania wzorców. Przedstawiono przykład algorytmu wspomagania procesu wyznaczania wstępnego rozpoznania oparty na stwierdzonych objawach zagrożenia i występujących czynnikach ryzyka. Przedstawiony algorytm pozwala wyznaczać zbiór zagrożeń od których nie ma bardziej prawdopodobnych oraz jego ranking.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies