Best results in : Research Potential Pokaż wszystkie wyniki (1)
Search results for: ANONIMIZACJA
-
Architektura Systemów Komputerowych
Research PotentialGłówną tematyką badawczą podejmowaną w Katedrze jest rozwój architektury aplikacji i systemów komputerowych, w szczególności aplikacji i systemów równoległych i rozproszonych. "Architecture starts when you carefully put two bricks together" - stwierdza niemiecki architekt Ludwig Mies von der Rohe. W przypadku systemów komputerowych dotyczy to nie cegieł, a modułów sprzętowych lub programowych. Przez architekturę systemu komputerowego...
Other results Pokaż wszystkie wyniki (6)
Search results for: ANONIMIZACJA
-
Anonimizacja obrazów z nagrań endoskopowych w systemie wspomagania diagnostyki chorób przewodu pokarmowego
PublicationW artykule skoncentrowano sie na problemie anonimizacji obrazów z filmów endoskopowych w systemie wspomagania diagnostyki przewodu pokarmowego. Opisano źródła obrazów endoskopowych pod katem zawartosci danych personalnych. Zaproponowano algorytmy automatycznego usuwania tych danych, zbadano ich skutecznosc oraz dokonano oceny przydatnosciw systemie wspomagania diagnostyki.
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublicationNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublicationFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Szkolenie w ramach POWER 3.4
EventsWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.I)
-
Szkolenie w ramach POWER 3.4
EventsWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.II)