Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  wykrywanie zagrożeń
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
|
2023
|
tom 151(3)
151-179
PL
Zwalczanie cyberprzestępczości gospodarczej za pomocą sztucznej inteligencji może być skutecznym nowym podejściem. Technologie sztucznej inteligencji mogą bowiem wykrywać cyber zagrożenia i reagować na nie w czasie rzeczywistym, identyfikować wzorce i anomalie w dużych zbiorach danych oraz automatyzować różne procesy bezpieczeństwa. Podstawowe sposoby wykorzystania sztucznej inteligencji do zwalczania cyberprzestępczości ekonomicznej to wykrywanie zagrożeń, analiza behawioralna, zapobieganie oszustwom, wykrywanie phishingu i złośliwego oprogramowania, zarządzanie lukami w zabezpieczeniach, reagowanie na incydenty i wykrywanie zagrożeń, analityka predykcyjna czy automatyzacja bezpieczeństwa. Należy jednak zauważyć, że chociaż sztuczna inteligencja może znacznie usprawnić działania związane z cyber bezpieczeństwem, nie jest to samodzielne rozwiązanie. Należy go używać w połączeniu z innymi środkami bezpieczeństwa, takimi jak regularne aktualizacje oprogramowania, szkolenia pracowników i silne kontrole dostępu, aby stworzyć solidną obronę przed cyberprzestępczością ekonomiczną.
EN
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
EN
In the paper, the authors present the outcome of web scraping software allowing for the automated classification of threats and crisis events detection. In order to improve the safety and comfort of human life, an analysis was made to quickly detect threats using a modern information channel such as social media. For this purpose, social media services that are popular in the examined region were reviewed and the appropriate ones were selected using the criteria of accessibility and popularity. Approximately 300 unique posts from local groups of cities and other administrative centers were collected and analyzed. The decision of which entry was classified as a threat was defined using the ChatGPT tool and the human expert. Both variants were tested using machine learning (ML) methods. The paper tested whether the ChatGPT tool would be effective at detecting presumed events and compared this approach to the classic ML approach.
PL
W artykule autorzy przedstawiają wyniki prac nad oprogramowaniem web scrapingowym pozwalającym na zautomatyzowaną klasyfikację zagrożeń i wykrywanie zdarzeń kryzysowych. W celu poprawy bezpieczeństwa i komfortu życia ludzi przeprowadzono analizę szybkiego wykrywania zagrożeń z wykorzystaniem nowoczesnego kanału informacyjnego jakim są media społecznościowe. W tym celu dokonano przeglądu popularnych w badanym regionie serwisów społecznościowych i wybrano odpowiednie, kierując się kryteriami dostępności i popularności. Zebrano i przeanalizowano około 300 unikalnych postów z lokalnych grup miast i innych ośrodków administracyjnych. Decyzja o tym, który wpis został sklasyfikowany jako zagrożenie, została określona przy użyciu narzędzia ChatGpt oraz przy udziale osoby (eksperta). Oba warianty zostały przetestowane przy użyciu metod uczenia maszynowego (ML). Dodatkowo, w artykule sprawdzono, czy narzędzie ChatGpt będzie skuteczne w wykrywaniu domniemanych zdarzeń i porównano to rozwiązanie z klasycznym podejściem ML, gdzie dane uczące etykietowano przy udziale ekspretra.
EN
Introducing integrated system ZSIKRP have important implications for increased passenger comfort and improve the technical level and reduce the maintenance costs of rail vehicles. Currently the majority of manufacturers of rolling stock is focused on meeting the TSI requirements in the context of the interoperability of rolling stock within the ERTMS/ETCS and in these works there is no place for activities aimed at introducing systems supporting the work of the driver and increase the safety of passengers. The adopted within the framework of ERTMS/ETCS work focused on ensuring the safety of structural (as defined in the standard EN 50129), while the project ZSIKRP focused on the safety of travellers and safety resulting from the technical conditions in rail transport as well as in the context of protection against attacks of aggression. A special module was devoted to the role of optimizing the fuel consumption of the vehicle SA 132-006 (type SZT) and energy in EN 57-1756 (type EZT).
PL
Wprowadzenie zintegrowanego systemu ZSIKRP ma istotne znaczenie dla zwiększenia komfortu pasażerów i zmniejszenia kosztów eksploatacji i utrzymania pojazdów szynowych. Obecnie większość producentów taboru koncentruje się na spełnienie wymagań TSI w kontekście interoperacyjność taboru w ramach ERTMS / ETCS. W tych obszarach nie ma celowości dla działań mających na celu wprowadze-nie systemów wspomagających pracę maszynistów i poprawiających bezpieczeństwo pasażerów. Przyjęta w ramach ERTMS /ECTS prace skoncentrowane są na zapewnieniu bezpieczeństwa elementów struktury systemu (jak zdefiniowano w normie EN 50129), natomiast projekt ZSIKRP zorientowany jest na bezpieczeństwo podróżnych i bezpieczeństwo wynikających z warunków technicznych w transporcie kolejowym, a także w kontekście ochrony przed zagrożeniami. Dodatkowo opracowano specjalny moduł dedykowany do optymalizacji zużycia paliwa przez pojazd SA 132-006 (typ SZT) i energii w EN 57-1756 (typu EZT).
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
8
Content available remote Geotekstronika a bezpieczeństwo transportu
80%
EN
The paper presents a concept of detecting dangerous situations for the patient during exoskeleton-aided home remote rehabilitation. For this purpure, a literature review was conducted to define potential traumas with corresponding causes, measuring approaches and the method of modelling based on these two to assess the risk during treatment. The original concept is based on a numerically modelled digital twin of a patient and an exoskeleton. It consists of a multibody model of a skeletal system and the mechatronic device combined with the soft tissue advanced models. Moreover, the implementation of neural networks and biosignals tracking is suggested in order to predict hazards instead of just monitoring them in real-time. The presented solution can be created within the OpenSim environment. The advantages and challenges of this approach are also discussed.
EN
This paper describes the use of National Instruments environment integrated with the smart camera type NI 1742. Differences between NI LabView and NI Vision Builder Al, including various consequences, are shown. Algorithms realizing the proposed solutions have been implemented. Advantages and disadvantages of algorithm implementation using fixed NI environments and hardware for video processing are described.
PL
Artykuł prezentuje wykorzystanie środowisk programistycznych National Instruments zintegrowanych z kamerą inteligentną (ang. smart camera) typu NI 1742. Przedstawione zostały różnice pomiędzy oprogramowaniem NI LabVlEW oraz NI Vision Builder Al. Zaimplementowano algorytmy z proponowanymi rozwiązaniami dla przetwarzania sygnałów wizyjnych z monitoringu miejskiego. Przedstawiono wady i zalety implementacji algorytmów z wykorzystaniem obu środowisk.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.