Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  false alarms
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article focuses on a review and analysis of methods for reducing false alarms in video-based fire detection systems (VBFDS). The author of the article has designed a neural network and video-based flame detection algorithm to evaluate the effectiveness of methods found in the literature and other sources. The video-based flame detection algorithm was designed using a CIFAR-10-NET convolutional neural network. The D-Fire database, which contains 50000 fire images, was used to learn and test the algorithm. An error matrix was used to determine the effectiveness of the algorithm and methods to reduce the number of false alarms in video-based fire detection systems to determine parameters such as sensitivity (True Positive Rate, TPR), precision (Positive Predictive Value, PPV) and accuracy (ACC).
EN
Purpose: An assessment of the possibility of reducing the susceptibility of fire detectors to false alarms was carried out by: 1) analysing the impact of changing the operating modes of a multi-sensor detector on minimizing false alarms, and 2) verifying, using ANOVA tests, two hypotheses: either the settings or the sensitivity of the sensor affect the susceptibility of the detectors to false alarms. Project and methods: In order to assess the impact of false alarms on the operation of facilities equipped with a Fire Alarm System, a survey was conducted, directed at their administrators. A study of the fire detectors susceptibility to false alarms included placing the DTC-6046 multi-sensor detector in a closed test chamber and initiating the detector’s triggering by a deceptive agent. It was then observed whether the detector would initiate a fire alarm depending on different operating mode settings. The operation of the sensors was changed to interdependent, independent or coincidence work. Sensitivity settings of the sensors were changed from normal to increased by 20%, decreased by 20% or by 40%. An analysis using ANOVA test was conducted to verify which settings have a significant impact on minimising false alarms. Based on the results, example configuration guidelines were developed. Results: Based on the study, the following main results were formulated. The configuration least prone to false triggering is the one in which the sensors operate interdependently and the sensitivity is reduced by 40%. The highest number of false alarms was observed when sensitivity was increased by 20% with independent sensors and in coincidence, as well as for independent sensors working at normal sensitivity. Performing verification using ANOVA analysis of variance, the hypothesis that sensor settings have a statistically significant effect on minimising false alarms was rejected. Conclusions: There is a need to search for and implement ways to minimise false alarms of Fire Alarm Systems. The most common reason for false triggering of fire detectors are external factors that are not fire hazards (e.g. dust, dirt). The way of minimising false alarms is a proper setting of the detector operating modes (not often used in practice). The operating modes are based on changing the settings of sensor cooperation and detector sensitivity, where changing only the settings of the sensors does not result in such significant changes as changing the sensitivity of the detectors to increased or decreased compared to normal (result of ANOVA analysis).
PL
Cel: Ocena możliwości ograniczania podatności czujek pożarowych na mylne wzbudzenia wykonana na podstawie: 1) analizy wpływu zmiany trybów pracy czujki wielodetektorowej na minimalizację fałszywych alarmów oraz 2) weryfikacji przy wykorzystaniu testów ANOVA dwóch hipotez: nastawy albo czułość sensorów wpływają na podatność czujek na mylne wzbudzenia. Projekt i metody: Aby ocenić wpływ fałszywych alarmów na funkcjonowanie obiektów, przeprowadzono ankietę, skierowaną do administratorów obiektów wyposażonych w system sygnalizacji pożarowej. Badania laboratoryjne podatności czujek pożarowych na mylne wzbudzenia polegały na umieszczeniu czujki wielodetektorowej DTC-6046 w zamkniętej komorze badawczej i próbie wzbudzenia jej czynnikiem zwodniczym. Obserwowano, czy czujka zainicjuje alarm pożarowy w zależności od różnych ustawień trybów pracy. Zmieniane były parametry określające pracę sensorów (współzależnie, niezależnie, w koincydencji) oraz ustawienia ich czułości z normalnej na podwyższoną o 20%, obniżoną o 20% bądź 40%. Przebadano 12 konfiguracji. Wyniki poddano analizie statystycznej metodą ANOVA, która pozwoliła na weryfikację, które ustawienia wpływają znacząco na minimalizację fałszywych alarmów. Na tej podstawie opracowane zostały przykładowe wytyczne konfiguracji. Wyniki: Na podstawie przeprowadzonych badań sformułowano poniższe główne ich wyniki. Najmniej podatna na fałszywe zadziałania jest konfiguracja, w której sensory działają współzależnie, a czułość jest obniżona o 40%. Najwyższą liczbą fałszywych alarmów charakteryzują się ustawienia czułości podwyższonej o 20% w przypadku sensorów niezależnych oraz będących w koincydencji, jak i dla sensorów niezależnych zadziałanie przy czułości normalnej. Przeprowadzenie weryfikacji, wykorzystując analizę wariancji ANOVA, pozwoliło odrzucić hipotezę, jakoby nastawy sensorów w istotnie statystyczny sposób wpływały na minimalizację fałszywych alarmów. Wnioski: Występuje konieczność poszukiwania i wdrażania sposobów minimalizowania fałszywych alarmów SSP. Najczęstszym powodem mylnego wzbudzania czujek pożarowych są czynniki zewnętrzne, niebędące zagrożeniem pożarowym (np. pył, kurz). Sposobem na ograniczenie tego zjawiska jest właściwe ustawienie trybów pracy czujki (stosowane w praktyce niezbyt często). Tryby pracy opierają się na zmianie ustawień współpracy sensorów oraz czułości czujki, gdzie zmiana tylko ustawień sensorów nie powoduje tak znaczących zmian, jak zmiana czułości czujek na podwyższoną bądź obniżoną w stosunku do normalnej (wynik analizy ANOVA).
EN
This study demonstrates how a time domain data based non-linear approach known as Stochastic Resonance (SR) can be effectively used for fault detection in spur gearboxes. SR has just been used recently for fault diagnosis in mechanical systems with a focus on faulty systems. This paper examines the behaviour of SR when it is applied to healthy systems, in particular a healthy gearbox and explores approaches like residual signal and filtered signal computations to aid in the containment of false alarms while improving overall results. Although SR is a time domain procedure, its results also extend to the frequency domain.
PL
Cel: Obecnie poszukuje się rozwiązań w zakresie czujek pożarowych dymu, które nie będą wrażliwe na sygnały zwodnicze powodujące fałszywe alarmy pożarowe central sygnalizacji pożarowej. Jednym z takich sygnałów jest występujący w pomieszczeniach pył drzewny traktowany przez czujkę jako dym o dużych cząstkach. W artykule opisano wykonane badania wybranych czujek dymu dla różnych pyłów drzewnych. Celem podstawowym artykułu jest wybór najbardziej odpornej czujki dymu na cząstki pyłu, bez pogorszenia jej właściwości detekcyjnych. Wprowadzenie: Podczas projektowania instalacji systemów sygnalizacji pożarowej napotyka się na problemy doboru czujek pożarowych pracujących w otoczeniu różnych zakłóceń powodujących fałszywe alarmy. Początkowo zbadano wpływ pyłu celulozowego wytwarzanego przy produkcji czasopism w jednej z drukarni. Następnie przeanalizowano również wpływ innych pyłów. Przy pomiarach mieszaniny cząstek o różnych wielkościach nie można jednoznacznie ocenić ich wpływu na sposób wykrywania. W związku z tym dokonano podziału pyłu ze względu na wielkość jego cząstek na pył o średnicach 100 μm, 200 μm i 500 μm. Pozwoliło to na zbadanie wpływu nie tylko rodzaju drewna, ale także wielkości cząstek pyłu na zadziałanie czujek. Metodologia: W trakcie badań opracowano metodę pomiaru wpływu pyłu na zadziałanie czujek. Dobrano ciśnienie sprężonego powietrza na poziomie 1,5 bar wraz z czasem otwarcia zaworu butli ze sprężonym powietrzem tak, aby osiągnąć najlepsze rozprowadzenie pyłu w pomieszczeniu badawczym. Za krótki czas otwarcia zaworu powodował pozostawanie pyłu w pojemniku, za długi powodował natomiast rozdmuchiwanie obłoku pyłu. W kilku próbach jako optymalny czas przyjęto 3 s. Czujki umieszczono umieszczono pryzmatycznie na przeciwległych ściankach pod sufitem komory w układzie nadajnik-odbiornik, nadajnik-lusterko. Wyniki pomiarów były rejestrowane za pomocą układu komputerowego. Wnioski: W wyniku przeprowadzonych badań, z uwzględnieniem zachowania czujek pożarowych dymu, określono rozwiązanie konstrukcyjne w postaci czujki systemu OSID jako czujki, która najlepiej poradziła sobie z pyłem występującym w zabezpieczanych pomieszczeniach. Jest to spowodowane sposobem obróbki sygnału w czujce. Na zadziałanie miały wpływ wielkość pyłów oraz, w mniejszym stopniu, rodzaj pyłu w odniesieniu do gatunku badanego drewna.
EN
Aim: There is a need of fire detection solutions which are sensitive to deceptive signals. They can lead to false fire alarms. One of such signals is the activation of detectors in case of wooden dusts accumulated in the protected area which is regarded by the detector as smoke with large particles. This paper describes selected experimental results on various detectors and different wooden dusts. The aim of this project is to select a detector that is highly resistant to dust particles. Introduction: During designing fire detection systems there is always a problem in a proper selection of fire detectors operating in environments where there are various sources of false alarms. Initially, the influence of cellulose dusts as could be observed during the production of newspapers at the printing house was studied. Then the influence of other dusts was analyzed. During the measurement of smoke particles of different sizes the influence of particles on the detection cannot be explicitly determined. Due to this fact, tested dust was divided taking into consideration the size of the particles where the diameter was 100 μm, 200 μm and 500 μm. It made it possible to test the influence on the operation of the detectors of not only wooden-based materials but also of the size of dust particles. Methodology: During the tests the methodology of measuring the influence of dust on the activation time of detectors was prepared. The pressure of the compressed air was set at 1,5 bars together with the opening time of the valve of the compressed air container in order for the dust to be emitted evenly in the test chamber. If the valve opening time was too short, the dust remained in the container. If it was too long – the dust was blown all over the chamber. The optimum time was set as 3 s. Tested detectors were located by the ceiling of the chamber in the following manner: transmitter-receiver, transmitter-prismatic mirror on opposite walls. Measurement results were registered using a computer system. Conclusions: As a result of the conducted tests, which included the behaviour of fire detectors smoke, the best design solution was determined that best coped with duste present in protected areas. It is OSID smoke detection system. It is a result of how the signal was processed by the detector. The size of dust particles and, to a smaller degree, type of dust with respect to the tested species of wood influenced the operation of the smoke detector.
PL
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
EN
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
EN
The reliability of a tool condition diagnostic system (TCDS) and success in industrial application depends not only on technical solution and technology applied in the system development, diagnostic methods and strategies applied, but also on the human factor which is ignored the most often. Statistics show that about 45 per cent of false alarms are a result of the operator's errors. This necessitates a deeper analyses of the observed behavior to find its reasons and take them into account in the future development works under a new generation of diagnostic systems. The paper covers considerations directed towards the explanation of the reasons of the observed behavior mentioned above and proposed solution allowing its elimination or limitation in the future diagnostic systems solutions.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.