Problem eliminowania fałszywych alarmów w komputerowych systemach ochrony peryferyjnej
Journal Title: Computer Science and Mathematical Modelling - Year 2010, Vol 0, Issue 5
Abstract
W artykule rozpatruje się problem ochrony obiektów powierzchniowych za pomocą komputerowego systemu ochrony peryferyjnej, sterującego ochroną utworzoną w postaci barykady z wmontowanymi w nią czujkami naciągowymi. Analizuje się problem fałszywych alarmów w tego typu systemach ochrony, które mają charakter losowy oraz ciągły i zmienny w czasie. Opisuje się w sposób formalny za pomocą procesu stochastycznego zachowanie barykady podczas oddziaływania na nią czynników losowych i formułuje się i rozwiązuje zadanie określenia czułości czujek naciągowych minimalizujących powstawanie fałszywych alarmów.
Authors and Affiliations
Gustaw Konopacki, Kazimierz Worwa
Konstruowanie macierzy unitarnych dla kwantowego algorytmu decyzyjnego
Praca zawiera opis algorytmu decyzyjnego oraz propozycję jego kwantowej implementacji. Algorytm składa się z czterech kroków – prowadzą one do wyznaczenia macierzowej postaci operatora kwantowego, który poz-wala na rozwi...
Metoda analizy ruchu drogowego na podstawie zachowania użytkowników sieci telefonii komórkowej
Artykuł ten poświęcony jest możliwości wykorzystania informacji o przemieszczaniu się użytkowników sieci telefonii komórkowej do analizy sytuacji na drogach objętych zasięgiem tej sieci.W pracy przedstawiony został forma...
Transformation of the Network Model with Complete Information of the Network Structure into a Network Model with Incomplete Information of the Network Structure - A Game Theory Approach
In this paper we consider the formation of directed networks, i.e. networks represented by directed graphs. By information (a rather common use of this term) we mean good information that flows in the network. Each membe...
System dynamics method in the modeling of complex processes and systems
A concept of standard-based vulnerability management automation for IT systems
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide,...