Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Intrusion detection system based on neural networks
EN
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
PL
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
EN
In present study the problem of an alarm systems optimization was presented and the stages of the multicriteria structured optimization method in cost-functional characteristics of the alarm system were also described. The method represents a combination of the proposed reflection and selection schemes in the genetic algorithm that solves the extreme combinatorics problem.
PL
W proponowanym badaniu przedstawiono problem optymalizacji systemów alarmowych oraz zostały opisane etapy metody wielokryterialnej strukturalnej cenowo-funkcjonalnej optymalizacji systemu alarmowego. Metoda stanowi kombinację refleksji i planu wyboru algorytmu genetycznego, który rozwiązuje problem ekstremalnej kombinatoryki.
3
Content available remote Szacowanie ryzyka w strefowych systemach bezpieczeństwa
PL
W aktualnych badaniach są tworzone metody szacowania ryzyka w strefowych systemach bezpieczeństwa. Odpowiednie oszacowania bazują na wnioskowaniu rozmytym w ujęciu ryzyka braku detekcji intruza w strefach bezpieczeństwa, w zbiorze stref systemu bezpieczeństwa.
EN
The methods estimating vulnerability of perimeter security systems are developed in the current study. Appropriate estimations are based on the fuzzy inference methods of intruder undetection risks on security zones set in territory's perimeter.
4
Content available remote Photocarrier transport in 2D macroporous silicon structures
EN
The mechanisms of photocarrier transport through a barrier in the surface space-charge region (SCR) of 2D macroporous silicon structures have been studied at photon energies comparable to that of the silicon indirect band-to-band transition. It was found that the photoconductivity relaxation time was determined by the light modulation of barrier on the macropore surface; as a result, the relaxation itself obeyed the logarithmic law. The temperature dependence of the photoconductivity relaxation time was determined by the thermionic emission mechanism of the current transport in the SCR at temperatures T > 180 K, and by the tunnel current flow at T < 100 K, with temperature-independent tunnelling probability. The photo-emf was found to become saturated or reverse its sign to negative at temperatures below 130 K because of light absorption due to optical transitions via surface electronic states close to the silicon conduction band. In this case, the surface band bending increases due to the growth of a negative charge of the semiconductor surface. The equilibrium electrons in the bulk and photoexcited holes on the macropore surface recombine through the channel of multistage tunnel recombination between the conduction and valence bands.
5
Content available remote Sieci typu community networks i ich zastosowania
PL
W artykule opisano znane rodzaje bezprzewodowych sieci ad-hoc oraz przedstawiono pokrótce ich zastosowania. Przeprowadzono klasyfikację protokołów routingu stosowanych w sieciach tego rodzaju. Przedstawiono zasadę działania protokołu OLSR oraz stanowisko badawcze oraz wnioski z początkowych badań działania protokołu.
EN
The article presents known kinds of wireless ad-hoc computer networks and its applications. Presents classification of routing protocols used in such a networks, specification of OLSR protocol and testhed used in experiments with this protocol.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.