Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  threat detection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In the paper, the authors present the outcome of web scraping software allowing for the automated classification of threats and crisis events detection. In order to improve the safety and comfort of human life, an analysis was made to quickly detect threats using a modern information channel such as social media. For this purpose, social media services that are popular in the examined region were reviewed and the appropriate ones were selected using the criteria of accessibility and popularity. Approximately 300 unique posts from local groups of cities and other administrative centers were collected and analyzed. The decision of which entry was classified as a threat was defined using the ChatGPT tool and the human expert. Both variants were tested using machine learning (ML) methods. The paper tested whether the ChatGPT tool would be effective at detecting presumed events and compared this approach to the classic ML approach.
PL
W artykule autorzy przedstawiają wyniki prac nad oprogramowaniem web scrapingowym pozwalającym na zautomatyzowaną klasyfikację zagrożeń i wykrywanie zdarzeń kryzysowych. W celu poprawy bezpieczeństwa i komfortu życia ludzi przeprowadzono analizę szybkiego wykrywania zagrożeń z wykorzystaniem nowoczesnego kanału informacyjnego jakim są media społecznościowe. W tym celu dokonano przeglądu popularnych w badanym regionie serwisów społecznościowych i wybrano odpowiednie, kierując się kryteriami dostępności i popularności. Zebrano i przeanalizowano około 300 unikalnych postów z lokalnych grup miast i innych ośrodków administracyjnych. Decyzja o tym, który wpis został sklasyfikowany jako zagrożenie, została określona przy użyciu narzędzia ChatGpt oraz przy udziale osoby (eksperta). Oba warianty zostały przetestowane przy użyciu metod uczenia maszynowego (ML). Dodatkowo, w artykule sprawdzono, czy narzędzie ChatGpt będzie skuteczne w wykrywaniu domniemanych zdarzeń i porównano to rozwiązanie z klasycznym podejściem ML, gdzie dane uczące etykietowano przy udziale ekspretra.
EN
The paper presents a concept of detecting dangerous situations for the patient during exoskeleton-aided home remote rehabilitation. For this purpure, a literature review was conducted to define potential traumas with corresponding causes, measuring approaches and the method of modelling based on these two to assess the risk during treatment. The original concept is based on a numerically modelled digital twin of a patient and an exoskeleton. It consists of a multibody model of a skeletal system and the mechatronic device combined with the soft tissue advanced models. Moreover, the implementation of neural networks and biosignals tracking is suggested in order to predict hazards instead of just monitoring them in real-time. The presented solution can be created within the OpenSim environment. The advantages and challenges of this approach are also discussed.
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
PL
W pracy przedstawiono ogólny model procedury rozpoznawania zagrożeń epidemiologicznych oparty na wielokryterialnej ocenie podobieństwa zagrożeń do wzorców zawartych w repozytorium. Zdefiniowano ogólną przestrzeń detekcji podobieństwa, w której sformułowano zadanie optymalizacji rozpoznawania wzorców. Przedstawiono przykład algorytmu wspomagania procesu wyznaczania wstępnego rozpoznania oparty na stwierdzonych objawach zagrożenia i występujących czynnikach ryzyka. Przedstawiony algorytm pozwala wyznaczać zbiór zagrożeń od których nie ma bardziej prawdopodobnych oraz jego ranking.
EN
Introducing integrated system ZSIKRP have important implications for increased passenger comfort and improve the technical level and reduce the maintenance costs of rail vehicles. Currently the majority of manufacturers of rolling stock is focused on meeting the TSI requirements in the context of the interoperability of rolling stock within the ERTMS/ETCS and in these works there is no place for activities aimed at introducing systems supporting the work of the driver and increase the safety of passengers. The adopted within the framework of ERTMS/ETCS work focused on ensuring the safety of structural (as defined in the standard EN 50129), while the project ZSIKRP focused on the safety of travellers and safety resulting from the technical conditions in rail transport as well as in the context of protection against attacks of aggression. A special module was devoted to the role of optimizing the fuel consumption of the vehicle SA 132-006 (type SZT) and energy in EN 57-1756 (type EZT).
PL
Wprowadzenie zintegrowanego systemu ZSIKRP ma istotne znaczenie dla zwiększenia komfortu pasażerów i zmniejszenia kosztów eksploatacji i utrzymania pojazdów szynowych. Obecnie większość producentów taboru koncentruje się na spełnienie wymagań TSI w kontekście interoperacyjność taboru w ramach ERTMS / ETCS. W tych obszarach nie ma celowości dla działań mających na celu wprowadze-nie systemów wspomagających pracę maszynistów i poprawiających bezpieczeństwo pasażerów. Przyjęta w ramach ERTMS /ECTS prace skoncentrowane są na zapewnieniu bezpieczeństwa elementów struktury systemu (jak zdefiniowano w normie EN 50129), natomiast projekt ZSIKRP zorientowany jest na bezpieczeństwo podróżnych i bezpieczeństwo wynikających z warunków technicznych w transporcie kolejowym, a także w kontekście ochrony przed zagrożeniami. Dodatkowo opracowano specjalny moduł dedykowany do optymalizacji zużycia paliwa przez pojazd SA 132-006 (typ SZT) i energii w EN 57-1756 (typu EZT).
EN
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
EN
This paper presents techniques for fast prototyping of real-time hardware / software video processing systems for urban surveillance monitoring equipment. During the experimental research the evaluation module with the TMS320DM6437 signal processor programmed with the use of the Code Composer Studio and Matlab / Simulink environments has been used. Analyzed algorithms can support the work of monitoring video operators. In particular, we analyzed efficiency of implementation of the algorithms using two examples: detection of painting theft and signaling of crossing a pedestrian pass at the red light.
EN
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
EN
This paper describes the use of National Instruments environment integrated with the smart camera type NI 1742. Differences between NI LabView and NI Vision Builder Al, including various consequences, are shown. Algorithms realizing the proposed solutions have been implemented. Advantages and disadvantages of algorithm implementation using fixed NI environments and hardware for video processing are described.
PL
Artykuł prezentuje wykorzystanie środowisk programistycznych National Instruments zintegrowanych z kamerą inteligentną (ang. smart camera) typu NI 1742. Przedstawione zostały różnice pomiędzy oprogramowaniem NI LabVlEW oraz NI Vision Builder Al. Zaimplementowano algorytmy z proponowanymi rozwiązaniami dla przetwarzania sygnałów wizyjnych z monitoringu miejskiego. Przedstawiono wady i zalety implementacji algorytmów z wykorzystaniem obu środowisk.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.