Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  anomalia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł przedstawia zarys problemu antropogenicznych anomalii grawitacyjnych. W odróżnieniu od innych prac, koncentrujących się głównie na anomaliach pochodzenia górniczego, podjęto w nim próbę całościowego ujęcia tematu. W początkowej części artykułu zwrócono uwagę na problemy związane z wyznaczeniem przyspieszenia siły ciężkości oraz znaczenie tej wielkości dla konstrukcji geoidy i dokładności pomiarów geodezyjnych. Zdefiniowano antropogeniczną anomalię grawitacyjną i podano opracowaną przez autora systematyczną klasyfikację jej źródeł. Sformułowano uproszczone modele obliczeniowe dla charakterystycznych typów źródeł. Używając tych modeli, oszacowano wartości anomalii grawitacyjnych, powodowanych przez wymienione w klasyfikacji, reprezentatywne przykłady źródeł i przedyskutowano ich znaczenie.
EN
This article presents the outline of the anthropogenic gravity anomalies problem. In contrast to other papers concerning mining-related anomalies, here a holistic approach to the subject was attempted. In the introductory part of the article, the attention is given to the problems with determination of the gravity acceleration, and the importance of this estimation to the geoid construction and accuracy of measurements in land surveying. An anthropogenic gravity anomaly was defined and a systematic classification of its sources was developed and given by the author. Simplified computational models for the characteristic source types were formulated. Using those models, the values of gravity anomalies were estimated. The anomalies are caused by enumerated in the classification representative examples of sources and their significance was discussed.
PL
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
EN
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
PL
Zabezpieczenie systemu operacyjnego przed zagrożeniami jest od lat obszarem badań wielu naukowców i konstruktorów oprogramowania antywirusowego. Nowe, skomplikowane zagrożenia pojawiają się w szybkim tempie, co skłoniło badaczy do poszukiwania nowoczesnych metod ich wykrywania. W artykule zaprezentowano badania wykrywalności zagrożeń w systemie operacyjnym przy pomocy sztucznego systemu immunologicznego w zależności od podanych parametrów wejściowych algorytmów. System składa się z bloków: sterującego, generacji receptorów i wykrywania anomalii. Blok generacji receptorów konstruuje ciągi binarne zwane receptorami do wykrywania przy ich pomocy anomalii w programach. Blok wykrywania anomalii korzysta z wygenerowanego zestawu receptorów do detekcji zagrożeń. W pracy przedstawiono wyniki badań wykrywalności anomalii w zależności od podanej liczby bitów receptora i progu aktywacji, a następnie przeanalizowano je i podsumowano.
EN
The protection of operating systems against malware has been a field of research for many scientists and antivirus software designers for years now. New, complicated dangerous software appears rapidly, which inspired the researchers to look for unconventional, novel solutions for malware detection. In the paper, an original research of malware detection rates achieved by an artificial immune system using specific input parameters is presented. The system consists of control, receptor generation and anomaly detection units. The receptor generation unit constructs binary strings called receptors used to recognize foreign program structures. The anomaly detection unit uses generated receptors to detect malware in the monitored program. In the work, presented are the results of research of malware detection rates with regard to receptor bit count and activation threshold. The results are analyzed and concluded.
PL
W artykule przedstawiono zagadnienia wpływu anomalii i defektów cieplnych na rozkład temperatury ścian zewnętrznych. Błędy wykonawcze powstałe na etapie wznoszenia obiektów budowlanych mogą wpływać na zaburzenie pola temperatury na wewnętrznej i zewnętrznej powierzchni ścian. Zmiany te w większości przypadków są negatywne ze względu na ochronę cieplną budynku. W takich sytuacjach istotne jest dokładne zdiagnozowanie występujących nieprawidłowości, a także poprawne zinterpretowanie powstałych zaburzeń cieplnych. W rozwiązaniu powyższych problemów można wykorzystać dostępne narzędzia obliczeniowe, bazujące m.in. na metodzie elementów skończonych.
PL
Przedstawiono przykład możliwości wykorzystania techniki georadarowej do określenia dokładnego położenia zlikwidowanej studni, a także do identyfikacji siatki zbrojeniowej w warstwie betonowej.
EN
The detection and the location of anthropogenic objects lying in changeable subsoil can cause some problems. The joint reinforcement in concrete layer was shown.
6
Content available Anomalie w modelowaniu procesów biznesowych
PL
W dziedzinie procesów biznesowych najbardziej popularne jest modelowanie Business Process Modeling Notation (BPMN). BPMN jest istotny z praktycznego punktu widzenia, a przy tym oferuje wiele wyzwań dla programistów i naukowców. Specyfikacja diagramu BPMN jest stosunkowo precyzyjna, ale jest to tylko forma opisowa prezentowana na abstrakcyjnym poziomie graficznym. Większość prac w tym obszarze skoncentrowanych jest na wykorzystaniu możliwości, jakie oferuje notacja BPMN. Jednak wciąż nie ma dokumentów analizujących ewentualne błędy oraz sposoby ich wykrywania i eliminowania. Celem artykułu jest próba analizy zagadnienia anomalii, które mogą wystąpić w notacji BPMN. Badanie opiera się na analizie literatury oraz własnym doświadczeniu z modelowania w języku BPMN. Przeprowadzone analizy pozwoliły na zidentyfikowanie kilku najczęściej występujących rodzajów anomalii: strukturalnych i składniowych.
EN
In the field of business process modeling the most popular is the Business Process Modeling Notation (BPMN). BPMN is relevant from a practical point of view while at the same it offers many challenges for software developers and scientists. Specification of a BPMN diagram is relatively precise, but it is only a descriptive form presented at some abstract, graphical level. Most of the work in this area is focused on the use of the possibilities offered by BPMN notation. However, there is still no document analyzing the errors and how to detect and eliminate. The article attempts to analyze issues anomalies that may occur in the BPMN notation. The survey is based on the analysis of literature and own experience of modeling in BPMN. Analyzes allowed us to identify a few of the most common types of anomalies: syntactic anomalies, and structural anomalies.
PL
Celem tej pracy jest określenie wielkości, częstości, czasu wystąpienia oraz zasięgu przestrzennego anomalnie wysokich opadów atmosferycznych w porach roku i w całym roku w polskich Karpatach i na ich przedpolu w latach 1881-2010. Podstawą wyłonienia anomalnie wysokich opadów (AWO) przyjęto kwartyl górny powiększony o 1,5-krotność wielkości rozstępu międzykwartylowego sum opadów H (P≥Q75%+1,5H). W okresie 130 lat były 62 anomalnie wilgotne pory roku i 25 anomalnie wilgotnych lat. Pojawiały się one najczęściej tylko na pojedynczej stacji, co świadczy o wpływie nie tylko uwarunkowań cyrkulacyjnych, ale także i lokalnych na występowanie bardzo dużych opadów. W zimie i lecie obszar objęty AWO był mniejszy – średnio na 2 stacjach, a wiosną i jesienią większy – na 3 stacjach. Najwięcej AWO rocznych – 40% pojawiło się w 10-leciu 2001-2010. Największe bezwzględne sumy AWO sezonowych występują w lecie na stacjach w części zachodniej i wyżej położonej części południowo-wschodniej. Największe przekroczenie średniej sumy wieloletniej może pojawiać się we wszystkich porach roku (do 300% średniej). Największy zasięg przestrzenny miały AWO wiosną 2010 roku – 10 stacji, jesienią 1931 i 2007 – po 9 stacji. Stwierdzono większą częstość AWO w części zachodniej obszaru (do 7 wiosną w Wiśle), co należy wiązać z przeważającą cyrkulacją zachodnią w strefie umiarkowanej sprowadzającą wilgotne masy powietrzne znad Atlantyku.
EN
The paper answers questions about the scale, frequency, timing and extent of anomalously wet periods, both seasonal and annual, in the Polish Carpathian Mountains and in their foreland, during the period 1881-2010. For the purpose of the study anomalously wet periods (AWPs) were defined as those when precipitation totals were equal to or greater than the top quartile plus 1.5x of the interquartile gap H (P≥Q75%+1.5H). During the 130 years covered by the study, there were 62 anomalously wet seasons (AWS) and 25 anomalously wet years (AWY). Most AWPs were recorded at one station only, which suggests a strong local that influence in addition to circulation-related circumstances. The scale and the geographical extent of winter and summer AWSs tended to be smaller than those of spring and autumn with the ratio of two stations on average in the former to three stations in the latter case. The last of the studied decades, 2001-2010, had the greatest number of the AWY at 40% of all. The highest absolute AWS count was recorded at stations in a western section and in higher-altitude section of the south-east. The highest surpluses over the long-term average appear in all seasons (below 300% of the average). The AWS with the largest spatial coverage occurred in spring of 2010 at 10 stations and in autumn of 1931 and 2007 at nine stations each. It was found that AWSs were more frequent in the west of the area (up to seven at Wisła), which is explained by the mostly western circulation in the moderate climate zone bringing in humid air masses from over the Atlantic Ocean.
8
Content available Niejednoznaczność transformacji UML-GML
PL
Uchwalenie w Polsce ustawy o infrastrukturze informacji przestrzennej, która jest transpozycją Dyrektywy INSPIRE spowodowało konieczność nowelizacji wielu ustaw i przepisów prawnych, w tym ustawy prawo geodezyjne i kartograficzne. Postanowiono zastąpić instrukcje i wytyczne rozporządzeniami Rady Ministrów lub odpowiedniego ministra, które z jednej strony stanowią załączniki do ustawy prawo geodezyjne i kartograficzne, a z drugiej strony wprowadzają w życie niektóre zalecenia Dyrektywy INSPIRE. Integralną częścią opracowywanych w Głównym Urzędzie Geodezji i Kartografii rozporządzeń są schematy aplikacyjne UML oraz GML, które definiują strukturę informacyjną baz danych, odpowiednich dla danego rozporządzenia. Jednak, mimo iż schematy te zostały przygotowane zgodnie z normami ISO serii 19100 w dziedzinie informacji geograficznej, w trakcie ich tworzenia napotkano wiele problemów technicznych związanych z transformacją UML-GML. W artykule, na przykładzie schematów aplikacyjnych UML i GML opracowanych w ramach prac GUGiK związanych z implementacją postanowień Dyrektywy INSPIRE, omówiono niejednoznaczności związane z przekształcaniem UML na GML oraz związane z tym błędy i anomalia. Rozważono również, jak zaradzić tego typu niejednoznacznościom, jak zapewnić jedną drogę przekształcania schematu aplikacyjnego UML na odpowiadający mu schemat aplikacyjny GML.
EN
Passing the “Spatial Information Infrastructure Law” in Poland, that is a transposition of the INSPIRE Directive, involved the necessity of many secondary acts and corresponding changes in other Laws, among others the “Geodetic and Cartographic Law”. Decision was made to replace the existing instructions and guidelines by regulations of the Council of Ministers or relevant minister that, on the one hand, become annexes to the “Geodetic and Cartographic Law” and, on the other hand, implement the recommendations of the INSPIRE Directive. An integral part of these regulations elaborated in the Head Office of Geodesy and Cartography in Poland are the UML and GML application schemas that define information structures of databases, corresponding to each regulation. Although these schemas were worked out according to the ISO 19100 series of International Standards in the Geographic Information (Geoinformation/Geomatics) domain, many technical problems connected with UML-GML transformation were identified during their preparation. In this paper, on examples of UML and GML application schemas prepared in the Head Office of Geodesy and Cartography in Poland within the INSPIRE Directive implementation works, some ambiguities concerning UML to GML transformation were discussed as well as some errors and anomalies connected with this issues. Questions how to resolve this ambiguity and how to ensure single way in changing UML application schema into corresponding GML application schema were also considered.
9
Content available remote Nowy model detekcji zagrożeń w sieci komputerowej
PL
W artykule przedstawiony został nowy model detekcji zagrożeń w sieciach komputerowych z wykorzystaniem metody opartej na sygnaturach statystycznych. Proponowana metoda pozwala na dynamiczne zamiany polityki w obszarze strefy zdemilitaryzowanej, które wyzwalane będą poprzez zmianę wartości statystycznych ruchu sieciowego reprezentowanego przez szereg czasowy. Zaprezentowane zostaną wybrane deskryptory statystyczne stosowane do detekcji określonych zagrożeń.
EN
The article presents a new model for intrusion detection in computer networks using the method based on statistical signatures. The proposed method allows for dynamic switching policy change in the demilitarized zone that will be triggered by changing network traffic statistics parameters represented by a time series. We will present selected statistical descriptors used to detect specific threats.
PL
Standardowe przetwarzanie w obszarach występowania silnych anomalii prędkościowych malmu jest nieskuteczne. Deformacje czasów horyzontów sejsmicznych są znaczne, zapis jest nieczytelny. Teoretycznie właściwą metodą postępowania powinna być migracja głębokościowa przed składaniem, niestety ze względu na skomplikowaną budowę ciała anomalne- go i niewielką głębokość jego zalegania próby kończyły się niepowodzeniami. Z tych samych powodów nie uzyskiwano pozytywnych rezultatów zastosowania metody pre-stack datuming. Autorzy prezentują sposób rozwiązania problemu standardowymi procedurami w ujęciu nieco innym niż standardowe, tj.: rozszerzonego wykorzystania informacji zawartej w pierwszych wstąpieniach, dodatkowej „ręcznej" korekty czasów, automatycznych korekt poprawek statycznych i kompensowania składowej zmiennej w czasie z wykorzystaniem zmiennego w czasie dopasowania zapisów w ramach kolekcji tras CDP. Metoda okazała się szybka, skuteczna i tania.
EN
In the regions with subsurface high-velocity anomaly standard processing approach is not successful. In such cases horizon deformations on the seismic sections are significant and the structural image is generally not clear. In theory, the most suitable method to solve this problem would be the pre-stack depth migration (PSDM). Unfortunately, due to shallow depth of the anomaly and its complicated shape the attempt to apply PSDM gave no positive results. For the same reasons there were no satisfactory effects of alternative methodology called "pre-stack datuming". The authors present the way to solve this problem by using standard processing procedures that were applied slightly unconventionally. Refraction statics with deep pseudo-datum, additional manual time correction, automatic residual statics corrections, time-variant time compensations were used for time anomaly compensation. The presented method is fast, reliable and cost-effective.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.