Filters
total: 17
Best results in : Research Potential Pokaż wszystkie wyniki (14)
Search results for: PRIVACY
-
Information Assurance Group (IAG)
Research PotentialGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej
Research PotentialPrace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...
-
Zespół Systemów Multimedialnych
Research Potential* technologie archiwizacji, rekonstrukcji i dostępu do nagrań archiwalnych * technologie inteligentnego monitoringu wizyjnego i akustycznego * multimedialne technologie telemedyczne * multimodalne interfejsy komputerowe
Best results in : Business Offer Pokaż wszystkie wyniki (3)
Search results for: PRIVACY
-
Laboratorium Innowacyjnych Zastosowań Informatyki
Business OfferBadania nad użytecznością i jakością oprogramowania w różnych zastosowaniach, w szczególności rozpoznawanie emocji użytkowników komputerów oraz badanie użyteczności oprogramowania i doświadczenia użytkownika aplikacji.
-
GUT LightLab [Laboratorium badawcze światła]
Business OfferTBC Celem Laboratorium Światła (z ang. GUT LightLab), jako placówki międzydyscyplinarnej, jest prowadzenie na wysokim poziomie badań podstawowych oraz badań stosowanych z pogranicza wielu dziedzin, w aspekcie odziaływania Światła, takich jak: Ochrona Środowiska, Medycyna, Zrównoważony Rozwój, Architektura Budowli, Architektura Dziedzictwa, Architektura Krajobrazu, Urbanistyka, Architektura Wnętrz, System znajdowania drogi (z ang....
-
Laboratorium Badawcze 2-3
Business OfferObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
Other results Pokaż wszystkie wyniki (82)
Search results for: PRIVACY
-
Quantum privacy witness
PublicationWhile it is usually known that the mean value of a single observable is enough to detect entanglement or its distillability, the counterpart of such an approach in the case of quantum privacy has been missing. Here we develop the concept of a privacy witness, i.e., a single observable that may detect the presence of the secure key even in the case of bound entanglement. Then we develop the notion of secret-key estimation based...
-
Erosion of privacy in computer vision systems
PublicationW pracy przedstawiono problemy, które mogą wystąpić, gdy technologia komputerowego wzroku zostanie zaimplementowana w urządzeniach wykorzystywanych w codziennym życiu. Przeprowadzono także dyskusję socjologicznych konsekwencji stosowania biometrii, automatycznego śledzenia ruchu i interpretacji obrazu. Omówiono też problemy wynikające z połączenia komputerowego wzroku z możliwościami oferowanymi przez Internet.
-
Augmented Reality for Privacy-Sensitive Visual Monitoring
PublicationThe paper presents a method for video anonymization and replacing real human silhouettes with virtual 3D figures rendered on the screen. Video stream is processed to detect and to track objects, whereas anonymization stage employs fast blurring method. Substitute 3D figures are animated accordingly to behavior of detected persons. Their location, movement speed, direction, and person height are taken into account during the animation...
-
Context sensitive privacy management in a distributed environment
PublicationArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Consumers’ Need of Privacy Protection – Experimental Results
Publication