Didn't find any results in this catalog!
But we have some results in other catalogs.Search results for: ANONIMIZACJA
-
Anonimizacja obrazów z nagrań endoskopowych w systemie wspomagania diagnostyki chorób przewodu pokarmowego
PublicationW artykule skoncentrowano sie na problemie anonimizacji obrazów z filmów endoskopowych w systemie wspomagania diagnostyki przewodu pokarmowego. Opisano źródła obrazów endoskopowych pod katem zawartosci danych personalnych. Zaproponowano algorytmy automatycznego usuwania tych danych, zbadano ich skutecznosc oraz dokonano oceny przydatnosciw systemie wspomagania diagnostyki.
-
Szkolenie w ramach POWER 3.4
EventsWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.I)
-
Wyszukiwanie i analiza informacji metodami białego wywiadu czyli OSINT (Open Source Intelligence) wykorzystującego otwarte źródła informacji i ich zastosowanie w procesie Dydaktycznym
e-Learning CoursesCELSzkolenie ma na celu rozwijanie warsztatu naukowo-badawczego w oparciu o nowoczesne technikiwyszukiwania informacji w sieci za pomocą innowacyjnych i powszechnie dostępnych narzędzi. OPISSzkolenie z wyszukiwania informacji metodami OSINT, czyli technikami, które wykorzystują otwarte źródła informacji. Szkolenie oparte będzie na cyklu wywiadowczym, który określa potrzeby wyszukiwawcze użytkownika, a następnie planuje, gromadzi,...
-
Szkolenie w ramach POWER 3.4
EventsWyszukiwanie, przetwarzanie i analiza informacji naukowej w specjalistycznych bazach danych i ich wykorzystanie w procesie dydaktycznym (cz.II)
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublicationNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublicationFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...