Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The paper presents research results of approaches to solving tasks of predicting occurrence of events that negatively affect technical objects. Among them, super-rare events stand out (events that occur randomly in big time intervals) and analysis of features of predicting them is conducted. Measures of protecting technical objects from negative influence of random events are reviewed, and a method of estimating the prediction accuracy on the basis of using risk concepts is presented.
2
100%
EN
Research of problem of general safety level determination of complicated technical object, affected by a number of negative factors of different nature, decreasing the safety level technological object were conducted. The general model for calculation current values safety level consists of basis genetic conversions. Due to use of genetic models to determine come components of safety value of technical object it is possible to calculate impact of various factors which determine change of main components of safety value. Due to use of service functions the relevant influence of factors of different nature can be described according to logic of those factors.
PL
W artykule przeprowadzono badania poziomu bezpieczeństwa skomplikowanych technicznych obiektów, na które działają negatywne czynniki różnej natury, zmniejszające poziom ich bezpieczeństwa technicznego. Ogólny model obliczeń bieżącego poziomu bezpieczeństwa bazuje na genetycznych przekształceniach. Dzięki wykorzystaniu genetycznych modeli służących do określania składników bezpiecznej wartości obiektu technicznego, możliwe jest skalkulowanie różnych czynników, określających zmianę komponentów głównych czynników wartości bezpiecznej. Wykorzystując funkcje serwisowe, można określić relatywny wpływ różnych czynników w stosunku do logiki tych czynników.
PL
W pracy zaproponowano sposób rozwiązania problemu rozmieszczenia cyfrowego znaku wodnego w cyfrowym środowisku obrazu na podstawie wyboru bloków w gradientowych polach obrazu
EN
In the work the author proposed the way of resolving the problem of distributing a digital watermark in the digital environment of the picture basing on the choice of the blocks in the gradient fields of the picture
EN
In this work is examined the approach to simulation of social objects on the basis of use of compiled in special way their text descriptions. Definitions are introduced of semantic para- meters, which are used to analyze the appropriate text descriptions. Such text descriptions to- gether with rules of their transformations are by themselves the text models.
EN
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
EN
In article describe and analyse principals of theoretical and practical problem protection of computer system.
EN
In this work are examined methods of construction of personalizing document protection means for situations when document can legally belong to different users. As a protection means are selected graphical protection means which are abstract images like grids, vignettes and other patterns. In this work are built models of graphical protection means in theframe-work of which are developed methods of protection personalization.
EN
A method of predicting the influence random events on the critical functionality of an object is discussed. Research is performed regarding the possibility of extending a prediction model to a prediction system by functionally uniting this model with additional models or recognizing the type of influence of a random event on a complex technical object. The proposed solution is importatnt because executing a prediction system instead of a prediction model allows one to detect critical situations that, when influencing technical objects, can result in the catastrophic loss of functionality of the corresponding objects.
Logistyka
|
2015
|
tom nr 4
7677--7681, CD2
PL
W prace przyprowadzono analizę możliwości wykorzystania modeli obliczenia ryzyka, które użytkuje się w zadaniach ubezpieczenia, dla oceny możliwości powstania nadzwyczajnych zdarzeń w środowisku fizycznym. Dzięki określeniu wielkości ryzyka powstania nadzwyczajnych zdarzeń, są możliwe efektywnie rozwiązanie zadań, które powstaję, łącznie zadań logistyki, przy organizacji prac ratowniczych.
EN
This work analyzes the possibility of using models of risk value evaluation to estimate the possibility of an emergency. Thanks to evaluation of such risk value it is possible to effectively solve problems related to organization of rescue operations when emergencies occur. Taking these estimations into account allows to effectively solve logistic problems related to providing necessary supplies during rescue operations.
10
100%
EN
In this work is developed method of evaluation safety level, which decreases with floating intensity functioning during technical object. Factors, condition such changes were reviewed. Basing on proposed methodic of detection of various types of risks exists possibility to form constructive algorithms of evaluation of safety level, which allows forming adequate danger counteraction means. One of basic factors, representing dangers, is malfunctions, appearing on technical object.
EN
This paper describes research related to the use of heuristics in diagnostic tasks of complex technical objects. To build heuristics, the use of text models for technical objects is proposed. Therefore, this paper examines output methods of heuristics from text models and their transformation into logical formulae suitable for use in diagnostic algorithms. Analysis has been carried out for tasks solved during diagnostics, and methods of using heuristics in certain tasks have been reviewed. It is proposed to use heuristics for decision making while implementing certain algorithm steps of monitoring tasks for diagnostic parameters that are solved during diagnostics.
PL
Każda sieć korporacyjna posiada pewne informacje, które powinny być chronione. Jednak poziom zabezpieczeń w obecnym czasie określany jest w sposób statyczny, czyli przy budowie systemu określa się pewne parametry krytyczne systemu i na ich podstawie buduje się system bezpieczeństwa o ściśle określonym, nigdy niezmiennym poziomie. Często też prowadzi się do weryfikacji zabezpieczeń (brak sprzężenia zwrotnego w systemie bezpieczeństwa), co powoduje, że informacje tam zgromadzone są zabezpieczone niedostatecznie
EN
Every corporate network has some information that should be protected. However, nowadays security level is specified in the static mode, so some critical system parameters are specified while the system is built and based on that information the security system is created on the exactly specified and unchangeable level. Often, the verification of securities are not realised (there is no feedback in the security system) and that causes the information stored there are not sufficiently secured.
PL
W obecnym czasie występuje dość dużo różnych sposobów ochrony sieci korporacyjnej przed groźbą niepowołanej ingerencji w pracę w sieci. Przykładami takich sposobów mogą być: trasery sieciowe systemu stwierdzające atak, środki przeciwdziałające atakom, inne specjalne środki ochrony protokołów łączności. Środki te są ukierunkowane na wykonywanie odrębnych zadań w systemie bezpieczeństwa określonych sieci. Ich koszty są dość wysokie i dlatego nie każdy użytkownik sieci korporacyjnej może sobie pozwolić na ich nabycie i eksploatację.
EN
Nowadays, there is a lot of different ways to secure corporate networks from some attacks. Good examples of such solutions can be network tracerouters, network attacks detection systems and preventives against such attacts and other specialpreventives of connections protocols. These elements are oriented for separated works in security system dedicated networks and because they are very expansive, not everyone can buy ad use such a solution.
PL
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
EN
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
PL
W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
PL
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
EN
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
EN
The article presents the possibility of transformation of the important attributes of digital images from their calculation in the spatial domain to wavelet transform. The transfer of the attributes to wavelet transform and developing steganographic algorithm for hiding information in digital color images based on DWT, can simplify the process of implementation by performing computations in one domain, which means that you can implement a hardware system with reduced resources.
EN
This article presents the results of studies analyzing the relevance of some statistical measures histogram and color and Co-Occurence Matrix, whose values have the effect of reducing the visibility to hide the fact steganographic messages.
EN
An analysis of the impact changes of wavelets family order to the determination possibility of a visibility contrast changes in digital image there is presented in the article. To determine the visibility there is proposed to use a contrast sensitive function CSF which corresponds to the human visual system. Determination of the visibility is done by the referencing frequency of contrast changes on the normalized curve CSF. This analysis is important from the point of view of moving the image parameters from spatial domain to wavelets domain, when we can use several wavelets orders. Taking the important parameters to the analysis can reduced the visibility of distortion in destination image formed after steganography hiding messages. Moves of all calculations from spatial domain to wavelets allows to reduce the demand of the resource. Wavelets transform can be used to determine which image is suitable to hiding in them a specific portion of data and can be used to hiding messages in wavelets coefficients.
PL
W artykule przedstawiono analizę wpływu zmiany rządu rodzin falek na możliwość wyznaczania widocznych zmian kontrastu. Do wyznaczania widoczności proponuje się stosowanie funkcji czułości kontrastu CSF, której zastosowanie jest bliskie postrzegalności ludzkiego wzroku. Wyznaczanie widoczności odbywa się poprzez odniesienie częstotliwości zmian kontrastu na znormalizowaną krzywą CSF. Analiza taka jest ważna z punktu widzenia przenośności istotnych parametrów obrazu z dziedziny przestrzennej do dziedziny falkowej, gdy możliwe jest wykorzystanie wielu rzędów falek. Branie istotnych parametrów do analizy pozwala na zmniejszenie ilości widocznych zmian w obrazie wynikowym powstałym poprzez steganograficzne ukrywanie wiadomości. Przeniesienie wszystkich obliczeń do dziedziny przestrzennej pozwala zmniejszyć zapotrzebowanie na zasoby. Transformata falkowa może być użyta do wyznaczania obrazów przydatnych pod kątem ukrywania w nich określonej porcji danych oraz może być użyta do ukrywania wiadomości we współczynnikach falkowych.
20
63%
EN
The paper describes research of problems related to detecting a negative influence of human factors on technologic process in complex technical objects that can occur from the side of maintenance staff. Analysis is performed of psychological aspects of occurrence of human factors, as well as of interconnections between psychological and technical aspects, related to occurrence of human factors, that can lead to malfunctions in technical objects.
PL
W pracy opisano badania problemów, związanych z negatywnym wpływem czynnika ludzkiego na procesy technologiczne w złożonych technicznych obiektach, wynikające z działalności personelu obsługującego. W pracy przyprowadzono analizę czynników ludzkich oraz ich aspektów psychologicznych. Przeprowadzono analizę związków między psychologicznymi i technicznymi aspektami, które mogą doprowadzić do powstania niesprawności w obiektach technicznych.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.