Threat protection pair as a parameter of object security and risk assessment
Journal Title: Bulletin of the Military University of Technology - Year 2014, Vol 63, Issue 4
Abstract
[b]Abstract[/b]. The paper presents a concept of threat protection pairs as virtual elements of a structure of an object, to indicate its potential capacity to safeguard against specific risks. Neutrality of the pair occurs in a situation of full calm or full protection against the threat assigned to this situation. Degrees of the neutrality violation (defined by the probabilities) are the inputs to determine: the object security and the risk of servicing and risk of compensation for the downtime. It can be noted that the results of the work may be used for many other issues, e.g. to optimize the full conditional programs for diagnosing.[b]Keywords[/b]: threat protection pair, security, risk of servicing, risk of compensation for the downtime, diagnostics program, invasion, fault
Authors and Affiliations
Paweł Szczepański (emeryt)
Wyznaczanie funkcji kompensacji momentów podporowych z badań modelu składanej belki ciągłej opartej na podporach stałych
Artykuł obejmuje metodykę wyznaczenia funkcji kompensacji momentów podporowych dla wieloprzęsłowych belek składanych na podstawie badań modelowych. Funkcja ta ma zasadniczy wpływ na rozkład momentów zginających w zależno...
Analysis of residual stress in 1.4539 austenitic steel joints welded with TIG method
The article compares the results of tests of residual stress determined based on Knoop microhardness measurements and obtained experimentally with the use of an x-ray diffractometer. Distribution of residual stress in th...
Weryfikacja metody sztywności zastępczej na przykładzie badań modelu dwuprzęsłowej belki składanej opartej na podporach stałych
Artykuł obejmuje analizę metody sztywności zastępczej w dwuprzęsłowej belce składanej opartej na podporach stałych, przeprowadzoną na podstawie badań modelowych. Istotą tej analizy było sprawdzenie odkształcenia całej be...
Comparative analysis of chosen transforms in the context of de-noising harmonic signals
In the article, comparison of popular transforms used i.a. in denoising harmonical signals was presented. The division of signals submitted to mathematical analysis was shown and chosen transforms such as Short Time Four...
Analysis of cryptographic mechanisms used in ransomware CryptXXX v3
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were gi...