The article presents a case study of the integrated information system of University of Science and Technology in Bydgoszcz (UTP), the information about its present stage, the range of operation, and plans of further expansion. A significant part of the article has been devoted to various kinds of building management systems, their basic and advanced range, evolution, and the role they may play in the integrated information system of the university. The other part of the article presents the concept and the first stage of the implementation of the university classrooms occupancy logging system based on the usage RFID key fobs, RFID readers and PC computers, and ARM microcontrollers in concierge desks in the university buildings. The simple system has been developed at the UTP in Bydgoszcz, Poland. It is now mainly used for logging and visualizing the occupancy of the lecture halls, but it will soon be linked to the UTP integrated information system and the BMS system of one of the UTP buildings.
PL
W artykule przedstawiono studium przypadku dotyczące Zintegrowanego Systemu Informatycznego Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy (UTP). Przedstawiono w nim informacje o obecnym etapie realizacji systemu, jego zakresie działania i planach jego dalszego rozwoju. Znaczna część artykułu została poświęcona różnego rodzaju systemom zarządzania budynków BMS, podstawowym i zaawansowanym funkcjom tych systemów, ewolucji tych systemów i roli, jaką mogą one odegrać w ramach zintegrowanego systemu informatycznego uczelni. Druga część artykułu przedstawia koncepcję i pierwszy etap wdrożenia systemu rejestracji zajętości uczelnianych sal dydaktycznych. Ten prosty system jest oparty na wykorzystaniu breloków RFID trwale dołączonych do kluczy wydawanych przez portierów oraz czytników RFID połączonych z komputerami PC, umieszczonymi w portierniach budynków uniwersyteckich. System został opracowany na potrzeby UTP w Bydgoszczy. W chwili obecnej system jest głównie wykorzystywany do rejestracji i wizualizacji zajętości sal wykładowych, ale wkrótce jego działanie będzie połączone ze Zintegrowanym Systemem Informatycznym UTP oraz systemem BMS jednego z budynków UTP.
Streszczenie W artykule przedstawiono wybrane informacje dotyczące zasad projektowania systemów technicznego zarządzania obiektów i systemów BMS. Wykazano związek procesu projektowania systemu BMS z projektowaniem systemów informatycznych przedsiębiorstw. Przedstawiono wybrane cechy rozbudowanych systemów BMS oraz omówiono zależność między niektórymi aspektami kosztów eksploatacji takich systemów, w zależności od ich rozmiaru i zaawansowania technologicznego. Wskazano na wady nadmiernie rozbudowanych systemów oraz nieprawidłowości funkcjonowania systemów zbyt zredukowanych. Przedstawiono trzy przykładowe projekty, w których dokonano integracji wybranych funkcji technicznego zarządzania obiektu z systemem informatycznym firmy. Wykonano dla tych projektów szacunkowe obliczenia dotyczące zapotrzebowania na rejestrację wybranych zdarzeń systemu technicznego zarządzania obiektu. Porównano szacunkowe zapotrzebowanie na rejestrację i przetwarzanie danych, dotyczące rozważanych projektów i określono, które z nich mogłyby zostać zrealizowane w oparciu o energooszczędną platformę sprzętową niezgodną ze standardem PC.
EN
This paper presents selected recommendations for the facility management and building management system design rules. The relationship between building management system design and enterprise information system design has been demonstrated. Then the article presents selected characteristics of complex BMS systems, and discusses the relationship between certain aspects of the operation cost of such systems, depending on their size and technological advancement. The disadvantages of excessively elaborate BMS systems and malfunctioning of too reduced BMS systems has been pointed out. Three examples of facility management projects, integrated with specific functions of enterprise information system of the company has been presented. Some calculations and estimation has been done to find out the demand for data registration and processing of selected events of these facility management systems. Then the results of the demand for data registration estimations has been compared to check if it is possible to establish the energy-efficient hardware platform incompatible with standard PCs for the data registration and processing.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
DDoS attacks detection method based on modelling the variability with the use of conditional average and variance in examined time series is proposed in this article. Variability predictions of the analyzed network traffic are realized by estimated statistical models with long-memory dependence ARFIMA, Adaptive ARFIMA, FIGARCH and Adaptive FIGARCH. We propose simple parameter estimation models with the use of maximum likelihood function. Selection of sparingly parameterized form of the models is realized by means of information criteria representing a compromise between brevity of representation and the extent of the prediction error. In the described method we propose using statistical relations between the forecasted and analyzed network traffic in order to detect abnormal behavior possibly being a result of a network attack. Performed experiments confirmed effectiveness of the analyzed method and cogency of the statistical models.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Dynamic development of various systems providing safety and protection to Network infrastructure from novel, unknown attacks is currently an intensively explored and developer domain. In the present article there is presented an attempt to redress the problem by variability estimation with the use of conditional variation. The predictions of this variability were based on the estimated conditional heteroscedastic statistical models ARCH, GARCH and FIGARCH. The method used for estimating the parameters of the exploited models was determined by calculating maximum likelihood function. With the use of compromise between conciseness of representation and the size of estimation error there has been selected as a sparingly parameterized form of models. In order to detect an attack-/anomaly in the network traffic there were used differences between the actual network traffic and the estimated model of the traffic. The presented research confirmed efficacy of the described method and cogency of the choice of statistical models.
W artykule przedstawiono propozycje metody wydzielenia cech charakterystycznych z obrazów przedstawiających opłaty pocztowe w celu ich identyfikacji. Zaproponowano algorytm przetwarzania kolorowego obrazu opłaty pocztowej, tak aby pod uwagę były brane te cechy, które zawierają najwięcej dystynktywnych informacji. Dokonano wyboru przestrzeni kolorów z uwzględnieniem wpływu zmian oświetlenia obrazu przesyłek pocztowych na ich reprezentację w przestrzeni cech, zaproponowano dwie nowe metody wydzielania cech obrazu kolorowego. Zwrócono uwagę na problemy związane z przetwarzaniem wstępnym i segmentacją obrazu kolorowego oraz transformacją przestrzeni barw.
EN
The article presents proposals for methods of extracting the characteristics of images to identify them. It proposes a new color image processing algorithms. The choice of color space has impact on changes in light image of postal items to their representation in the feature space. This article proposed two new methods for extracting the characteristics of a color image. It highlights the problems of pre-processing and segmentation color image and color space transformation.
The article presents selected safety issues of wireless sensor networks in terms of their significance in intelligent logistics solutions. Possible kinds of WSN networks attacks have been reviewed and analyzed. The techniques and methods used for ensuring a suitable level of safety of the mentioned networks have also been discussed. There has been presented an attempt to solve the problem of attack detection in the WSN network with the use of anomaly detection in the analyzed network traffic. The choice of optimal parameters’ values in the network traffic has been realized as a compromise between the model’s coherence and the size of estimation error. In order to detect anomalies in the network traffic of WSN there have been used the relations between the estimated traffic profile and its real parameters.
PL
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa bezprzewodowych sieci sensorowych z punktu widzenia ich istotności w inteligentnych rozwiązanych logistycznych. Dokonano przeglądu i analizy możliwych do wystąpienia rodzajów ataków na sieci WSN. Omówiono również techniki i metody stosowane dla zapewnienia odpowiedniego poziomu bezpieczeństwa tychże sieci. Zaprezentowano próbę rozwiązania problemu wykrywania ataków na sieci WSN poprzez detekcję anomalii w badanym ruchu sieciowym. Wybór wartości optymalnych parametrów ruchu sieciowego realizowano jako kompromis pomiędzy spójnością modelu a wielkością jego błędu oszacowania. W celu wykrycia anomalii w ruchu sieciowym WSN wykorzystano relacje pomiędzy estymowanym profilem ruchu a jego rzeczywistymi parametrami.