PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Szacowanie ryzyka w strefowych systemach bezpieczeństwa

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Estimating of risk in perimeter security systems
Języki publikacji
PL
Abstrakty
PL
W aktualnych badaniach są tworzone metody szacowania ryzyka w strefowych systemach bezpieczeństwa. Odpowiednie oszacowania bazują na wnioskowaniu rozmytym w ujęciu ryzyka braku detekcji intruza w strefach bezpieczeństwa, w zbiorze stref systemu bezpieczeństwa.
EN
The methods estimating vulnerability of perimeter security systems are developed in the current study. Appropriate estimations are based on the fuzzy inference methods of intruder undetection risks on security zones set in territory's perimeter.
Rocznik
Tom
Strony
261--271
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
autor
autor
autor
Bibliografia
  • 1. Magauyenov R.: Security systems: basics of theory and design principals: Tutorial. Moscow, Goryachaya liniya - telecom, 2008, s. 496.
  • 2. Perimeter Security Sensor Technologies Handbook, Electronic Security Systems Engineering Division, North Charleson, South Carolina, 1997, s. 107 (URL http://www.nlectc.org/perimetr/Hb-Word.doc).
  • 3. Henley E.J., Kumamoto H.: Reliability engineering and risk assessment. Prentice-Hall, Inc., Englewood Cliffs, 1981, s. 566.
  • 4. Bykovyy P.: Development of the Knowledge Base of Perimeter Security Systems, Proceedings of the 2nd International IEEE Conference „Intelligent Systems”, Varna, Bulgaria, June 22 - 24, 2004, Vol. 3, s. 54-57.
  • 5. Turchenko I., Turchenko V., Kochan V., Bykovyy P., Sachenko A., Markowsky G..: Database Design for CAD System Optimising Distributed Sensor Networks for Perimeter Security, Proceedings of the 8th lASTED International Conference Software Engineering and Applications. November 9-11, 2004, MIT, Cambridge, MA, USA, s. 59-64.
  • 6. Bykovyy P., Kochan V., Sachenko A., Markowsky G.: A CAD System That Optimizes Distributed Sensor Networks for Perimeter Security. Proceedings of the Second IEEE International Conference on Technologies for Homeland Security and Safety. Istanbul, Turkey, October 9-13, 2006, s. 271-276.
  • 7. Bykovyy P., Kochan V., Sachenko A., Markowsky G.: Genetic Algorithm Implementation for Perimeter Security Systems CAD, 4-th IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS'07), Dortmund, Germany, 6-8 September 2007, s. 634-638.
  • 8. Bykovyy P., Pigovsky Y., Kochan V., Sachenko A., Markowsky G., Aksoy S.: Genetic Algorithm Implementation for Distributed Security Systems Optimization”, IEEE International Conference on Computational Intelligence for Measurement Systems and Applications (CIMSA 2008). Istanbul, Turkey, 14-16 July 2008, s. 120-124.
  • 9. Domarev V.: Security of informational technologies. Kiev. Diasoft. 2004, s. 992.
  • 10. Zvezhynsky S., Ivanov V., Rudnichenko V.: Classifications, features and information measurement models of detection devices. Specialnaya technika, No. 6, 2007.
  • 11. Aliev R., Tserkovnyy A., Mamedova G.: Industrial control under fuzzy input information. Moskow, Energoatomizdat, 1991, s. 240.
  • 12. Rutkowska D.: Neuro-Fuzzy Architectures and Hybrid Learning. Physica-Verlag, 2002, s. 308.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0025-0106
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.