Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article presents selected safety issues of wireless sensor networks in terms of their significance in intelligent logistics solutions. Possible kinds of WSN networks attacks have been reviewed and analyzed. The techniques and methods used for ensuring a suitable level of safety of the mentioned networks have also been discussed. There has been presented an attempt to solve the problem of attack detection in the WSN network with the use of anomaly detection in the analyzed network traffic. The choice of optimal parameters’ values in the network traffic has been realized as a compromise between the model’s coherence and the size of estimation error. In order to detect anomalies in the network traffic of WSN there have been used the relations between the estimated traffic profile and its real parameters.
PL
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa bezprzewodowych sieci sensorowych z punktu widzenia ich istotności w inteligentnych rozwiązanych logistycznych. Dokonano przeglądu i analizy możliwych do wystąpienia rodzajów ataków na sieci WSN. Omówiono również techniki i metody stosowane dla zapewnienia odpowiedniego poziomu bezpieczeństwa tychże sieci. Zaprezentowano próbę rozwiązania problemu wykrywania ataków na sieci WSN poprzez detekcję anomalii w badanym ruchu sieciowym. Wybór wartości optymalnych parametrów ruchu sieciowego realizowano jako kompromis pomiędzy spójnością modelu a wielkością jego błędu oszacowania. W celu wykrycia anomalii w ruchu sieciowym WSN wykorzystano relacje pomiędzy estymowanym profilem ruchu a jego rzeczywistymi parametrami.
PL
Streszczenie W artykule przedstawiono wybrane informacje dotyczące zasad projektowania systemów technicznego zarządzania obiektów i systemów BMS. Wykazano związek procesu projektowania systemu BMS z projektowaniem systemów informatycznych przedsiębiorstw. Przedstawiono wybrane cechy rozbudowanych systemów BMS oraz omówiono zależność między niektórymi aspektami kosztów eksploatacji takich systemów, w zależności od ich rozmiaru i zaawansowania technologicznego. Wskazano na wady nadmiernie rozbudowanych systemów oraz nieprawidłowości funkcjonowania systemów zbyt zredukowanych. Przedstawiono trzy przykładowe projekty, w których dokonano integracji wybranych funkcji technicznego zarządzania obiektu z systemem informatycznym firmy. Wykonano dla tych projektów szacunkowe obliczenia dotyczące zapotrzebowania na rejestrację wybranych zdarzeń systemu technicznego zarządzania obiektu. Porównano szacunkowe zapotrzebowanie na rejestrację i przetwarzanie danych, dotyczące rozważanych projektów i określono, które z nich mogłyby zostać zrealizowane w oparciu o energooszczędną platformę sprzętową niezgodną ze standardem PC.
EN
This paper presents selected recommendations for the facility management and building management system design rules. The relationship between building management system design and enterprise information system design has been demonstrated. Then the article presents selected characteristics of complex BMS systems, and discusses the relationship between certain aspects of the operation cost of such systems, depending on their size and technological advancement. The disadvantages of excessively elaborate BMS systems and malfunctioning of too reduced BMS systems has been pointed out. Three examples of facility management projects, integrated with specific functions of enterprise information system of the company has been presented. Some calculations and estimation has been done to find out the demand for data registration and processing of selected events of these facility management systems. Then the results of the demand for data registration estimations has been compared to check if it is possible to establish the energy-efficient hardware platform incompatible with standard PCs for the data registration and processing.
PL
W artykule przedstawiono propozycje metod wydzielenia cech charakterystycznych dla obrazów przedstawiających przesyłki pocztowe. Zaproponowano algorytmy przetwarzania obrazu opłaty pocztowej, tak aby pod uwagę były brane te cechy, które zawierają najwięcej dystynktywnych informacji. Przedstawiono szereg metod klasyfikacji cech obrazu możliwych do zastosowania w systemach rozpoznawania i klasyfikacji przesyłek pocztowych. Uwzględniono możliwość zastosowania informacji w procesie ekstrakcji cech obrazu przesyłki pocztowej. Zwrócono uwagę na problemy związane z przetwarzaniem wstępnym i segmentacją obrazu kolorowego oraz wyboru przestrzeni barw na późniejsze etapy przetwarzania.
EN
The article presents proposals for methods of extracting the features of the post mails images. Image processing algorithms have been proposed payment, to be taken into account those features that contain the most distinctive information. The possibility of applying the information extraction process imaging features of postal. Attention was paid to the problems of pre-processing and image segmentation of color and choice of color space for subsequent processing steps.
4
EN
In this article we present the use of sparse representation of a signal and incoherent dictionary learning method for the purpose of network traffic analysis. In learning process we use 1D INK-SVD algorithm to detect proper dictionary structure. Anomaly detection is realized by parameter estimation of the analyzed signal and its comparative analysis to network traffic profiles. Efficiency of our method is examined with the use of extended set of test traces from real network traffic. Received experimental results confirm effectiveness of the presented method.
5
Content available remote Long-Memory Dependence Statistical Models for DDoS Attacks Detection
EN
DDoS attacks detection method based on modelling the variability with the use of conditional average and variance in examined time series is proposed in this article. Variability predictions of the analyzed network traffic are realized by estimated statistical models with long-memory dependence ARFIMA, Adaptive ARFIMA, FIGARCH and Adaptive FIGARCH. We propose simple parameter estimation models with the use of maximum likelihood function. Selection of sparingly parameterized form of the models is realized by means of information criteria representing a compromise between brevity of representation and the extent of the prediction error. In the described method we propose using statistical relations between the forecasted and analyzed network traffic in order to detect abnormal behavior possibly being a result of a network attack. Performed experiments confirmed effectiveness of the analyzed method and cogency of the statistical models.
6
Content available remote A DDoS Attacks Detection Based on Conditional Heteroscedastic Time Series Models
EN
Dynamic development of various systems providing safety and protection to Network infrastructure from novel, unknown attacks is currently an intensively explored and developer domain. In the present article there is presented an attempt to redress the problem by variability estimation with the use of conditional variation. The predictions of this variability were based on the estimated conditional heteroscedastic statistical models ARCH, GARCH and FIGARCH. The method used for estimating the parameters of the exploited models was determined by calculating maximum likelihood function. With the use of compromise between conciseness of representation and the size of estimation error there has been selected as a sparingly parameterized form of models. In order to detect an attack-/anomaly in the network traffic there were used differences between the actual network traffic and the estimated model of the traffic. The presented research confirmed efficacy of the described method and cogency of the choice of statistical models.
EN
In this paper a new method of a handwritten characters recognition is introduced. The proposed algorithm is applied to classification of post mails on the basis of postal code information. In connection with this work the research was conducted with numeric characters used in real post code of mail pieces. Moreover, the article contains image processing, for instance, filtration of Radon transformation of the character. The main objective of this article is to use the Radon transform parameter space to obtain a set of moment features on basis of which postal code will be recognized.
PL
W artykule przedstawiono nowe rozwiązanie zadania rozpoznawania znaków pisanych ręcznie dla zastosowań pocztowych. Zaproponowano algorytm klasyfikacji przesyłek pocztowych działający na podstawie informacji zawartej w zapisie kodu pocztowego. Główny nacisk położono na wykorzystanie transformaty Radona i momentów Zernike do uzyskania zbioru cech, na podstawie, których rozpoznawano kod pocztowy. Otrzymane wyniki eksperymentów pozwoliły wykazać skuteczno ść proponowanej metody.
8
Content available Flame detection based on infrared images
EN
In this paper, we present a proposal of a method for the detection and localization of flames with the use of infrared images. In order to achieve this goal, an adaptive decomposition of an image has been used to search for adjusted elements of the Gabor dictionary. In our work, we used the Matching Pursuit algorithm [3]. Using decomposition coefficients of transformed infrared images, a coefficient of activity, characterizing the occurring thermal processes, has been defined. The method has been developed for the detection of flames and can find its application in intelligent surveillance and protection systems.
PL
W pracy zaproponowano metodę wykrywania i lokalizacji płomieni na podstawie analizy sekwencji zdjęć wykonanych techniką podczerwieni. Aby osiągnąć ten cel, przetwarzane obrazy poddano operacji poprawy jakości, a następnie odejmowano je od siebie w celu wyznaczenia obrazów różnicowych. Tak otrzymane obrazy poddawano operacji adaptacyjnej dekompozycji z zastosowaniem odpowiednio modelowanych funkcji Gabora w oparciu o algorytm Matching Pursuit. Bazując na algorytmie dekompozycji, zdefiniowano współczynnik aktywności termicznej, charakteryzujący wykryte procesy na obrazach wykonanych w podczerwieni. Opracowana metoda pozwala na wykrywanie i lokalizacje płomieni ze współczynnikiem wykrywalności True Positive równym 92%. Opisywane rozwiązanie może znaleźć zastosowanie w inteligentnych systemach monitoringu i ochrony przeciwpożarowej.
9
Content available remote Network anomaly detection based on signal processing techniques
EN
The article depicts possibility of using Matching Pursuit decomposition in order to recognize unspecified hazards in network traffic. Furthermore, the work aims to present feasible enhancements to the anomaly detection method, as well as their efficiency on the basis of a wide collection of pattern test traces.
10
Content available remote On the human arm motion camera tracking system
EN
This paper presents results of research devoted to tracking human arm trajectories in sagittal plane by means of motion capture. One camera tracking system was developed. Co-ordinates of upper limb joints (distincted by light reflecting markers) were obtained via tracking software. Markers were illuminated coaxially to the optical axis of the lens to obtain maximum of reflectivity. Positions, linear velocities and accelerations of a shoulder, elbow, wrist and palm in a sagittal plane were presented. Obtained results in the form of points (in Cartesian co-ordinate system) can be adopted for control of mechanism and robots with kinematics similar to that of a human arm. The obtained results show that in studied biological systems there are no fixed trajectories. All movement co-ordinates (including velocities, accelerations and joints angles) are slightly different for each time selected until movement task is completed. Presented method is relatively inexpensive and noninvasive and can be adopted for other types of motion capture.
11
Content available remote Snort IDS Hybrid ADS Preprocessor
EN
The paper presents hybrid anomaly detection preprocessor for SNORT IDS - Intrusion Detection System [1] base on statistical test and DWT - Discrete Wavelet Transform coefficient analysis. Preprocessor increases functionality of SNORT IDS system and has complementary properties. Possibility of detection network anomalies is increased by using two different algorithms. SNORT captures network traffic features which are used by ADS (Anomaly Detection System) preprocessor for detecting anomalies. Chi-square statistical test and DWT subband coefficients energy values are used for calculating of normal network traffic profiles. We evaluated proposed SNORT extension with the use of test network.
EN
In the article we present various theoretical and experimental approaches to the problem of stereo matching and disparity estimation. We propose to calculate stereo disparity in the moments space, but we also present numerical and correlation based methods. In order to calculate disparity vector we decided to use discrete orthogonal moments of Chebyshev, Legendre and Zernike. In our research of stereo disparity estimation all of these moments were tested and compared. Experimental results confirm effectiveness of the presented methods of determining stereo disparity and stereo matching for machine vision applications.
PL
W artykule przedstawiono teoretyczne i eksperymentalne podejścia do problemu pasowania i oceny niezgodności stereoskopowej. Zaproponowano realizacje obliczeń niezgodności stereoskopowej w przestrzeni momentów otrogonalnych, jak również przedstawiono podstawy do obliczeń numerycznych i metod opartych na korelacji. W celu obliczania wektora niezgodności zdecydowano się na użycie dyskretnych momentów ortogonalnych Chebysheva, Legendre'a i Zernike'a. W procesie badawczym oceny niezgodności stereoskopowej wszystkie proponowane momenty były testowane i porównywane. Wyniki badań potwierdzają skuteczność prezentowanych metod określania niezgodności i pasowania stereoskopowego dla zastosowań widzenia maszynowego.
EN
In the article we present Anomaly Detection System for recognizing unknown threats in network traffic with the use of Matching Pursuit decomposition. We proposed further improvements of presented anomaly detection method. Efficiency of our method is reported with the use of extended set of benchmark test traces. At the end we compared achieved results with different methods based on signal processing, data mining and hybrid techniques.
PL
W artykule zaproponowany został System Detekcji Anomalii w ruchu sieciowym z wykorzystaniem algorytmu dopasowania kroczącego. Zaproponowane zostały kolejne modyfikacje omawianej metody. Wydajność zastosowanego algorytmu została przedstawiona z użyciem testowych ścieżek ruchu sieciowego. Przedstawiono również porównanie zaproponowanej metody do innych rozwiązań systemów detekcji anomalii opartych o algorytmy: przetwarzania sygnałów, statystyczne oraz hybrydowe.
EN
In this paper a new solution of handwritten digits recognition system for postal applications is presented. Moreover, in this paper, a new method of handwritten characters recognition is introduced. The proposed algorithm is applied to classification of post mails on the basis of zip code information. In connection with this work the research was conducted with numeric characters used in real post code of mail pieces. Moreover, the article contains basic image processing for instance filtration binarization and normalization of the character. The main objective of this article is to use the Gabor filtration and Zernike moments to obtain a set of invariant features, on basis of which postal code will be recognized. The reported experiments' results prove the effectiveness of the proposed method. Furthermore, sources of errors as well as possible improvement of classification results will be discussed.
PL
W artykule przedstawiono nowe rozwiązanie zadania rozpoznawania znaków pisanych ręcznie dla zastosowań pocztowych. Zaproponowano algorytm klasyfikacji przesyłek pocztowych działający na podstawie informacji zawartej w zapisie kodu pocztowego. Ponadto w artykule opisano podstawowe operacje przetwarzania wstępnego tj. filtracje, binaryzacje oraz normalizacje obrazu znaku. Głównym nacisk położono na wykorzystanie filtracji Gabora i momentów Zernike do uzyskania zbioru cech na podstawie których rozpoznawano kod pocztowy. Otrzymane wyniki eksperymentów pozwoliły wykazać skuteczność proponowanej metody. Dodatkowo w pracy przedstawiono źródła potencjalnych błędów w procesie rozpoznawania, jak również zaproponowano możliwości poprawy wyników klasyfikacji.
15
Content available remote Anomaly detection system based on sparse signal representation
EN
In this paper we present further expansion of our matching pursuit methodology for anomaly detection in computer networks. In our previous work we proposed new signal based algorithm for intrusion detection systems based on anomaly detection approach on the basis of the Matching Pursuit algorithm. This time we present completely different approach to generating base functions (atoms) dictionary. We propose modification of K-SVD [1] algorithm in order to select atoms from real 1-D signal which represents network traffic features. Dictionary atoms selected in this way have the ability to approximate different 1-D signals representing network traffic features. Achieved dictionary was used to detect network anomalies on benchmark data sets. Results were compared to the dictionary based on analytical 1-D Gabor atoms.
PL
W artykule przedstawiono propozycje aproksymacyjnej metody usuwania szumu impulsowego z obrazów twarzy. Dla osiągnięcia tego celu wykorzystano adaptacyjną dekompozycję obrazu względem wyszukanych i dopasowanych elementów określonego słownika. Praktyczną realizację opisywanej metody oparto na iteracyjnym rozwiązaniu zachłannym MP (ang. Matching Pursuit). Zaimplementowano trzy typy słowników oraz przebadano ich wpływ na jakość odszumianych obrazów.
EN
In this paper we present the proposal of approximation methods for impulse noise removal from face images. We used adaptive image decomposition with the matched dictionaries. The method is based on iterative Matching Pursuit algorithm. Three different types of algorithms have been implemented and tested.
17
Content available remote Algorithms for stereovision disparity calculation in the moment space
EN
This article presents various theoretical and experimental approaches to the problem of stereo matching and disparity estimation. We propose to calculate stereo disparity in the moment space, but we also present numerical and correlation-based methods. In order to calculate the disparity vector, we decided to use the discrete orthogonal moments of Tchebichef, Zernike and Legendre. In our research in stereo disparity estimation, all of those moments were tested and compared. Experimental results confirm effectiveness of the presented methods for determining stereo disparity and stereo matching for robotics and machine vision applications.
18
Content available remote Image retrieval based on hierarchical Gabor filters
EN
Content Based Image Retrieval (CBIR) is now a widely investigated issue that aims at allowing users of multimedia information systems to automatically retrieve images coherent with a sample image. A way to achieve this goal is the computation of image features such as the color, texture, shape, and position of objects within images, and the use of those features as query terms. We propose to use Gabor filtration properties in order to find such appropriate features. The article presents multichannel Gabor filtering and a hierarchical image representation. Then a salient (characteristic) point detection algorithm is presented so that texture parameters are computed only in a neighborhood of salient points. We use Gabor texture features as image content descriptors and efficiently emply them to retrieve images.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.