Filters
total: 8850
filtered: 5670
-
Catalog
- Publications 5670 available results
- Journals 28 available results
- People 241 available results
- Inventions 14 available results
- Projects 82 available results
- Laboratories 9 available results
- Research Teams 27 available results
- Research Equipment 3 available results
- e-Learning Courses 1393 available results
- Events 64 available results
- Open Research Data 1319 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Zdalne rozpoznawanie twarzy w poprawie bezpieczeństwa osobistego interweniującego funkcjonariusza Policji
PublicationStreszczenie: W 2017 r. ruszył w Polsce pilotażowy program zakładania kamer cyfrowych na mundurach policyjnych. Z perspektywy dnia dzisiejszego wiadomo, że kamery będące indywidualnym wyposażeniem policjanta, rejestrując czas, datę i przebieg interwencji, niejednokrotnie stanowią istotny dowód w sprawach spornych, zwłaszcza w sytuacjach pomawiania policjantów o przekroczenie uprawnień podczas interwencji. W dobie nieustannie...
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublicationTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Biometria - zastosowania, identyfikacja i kierunki dalszego rozwoju
PublicationBiometria - naturalna forma identyfikacji. W rozdziale zamieszczono opis różnych technik identyfikacji, takich jak rozpoznawanie dłoni, odcisków palców, twarzy, głosu i innych. Omówiono stosowane techniki ekstrakcji cech odpowiednich organów i kierunku dalszych badań nad poprawą własności systemów biometrycznych, które mają zasadnicze znaczenie w identyfikacji i weryfikacji osobniczej, oraz sposobów zwiększenia ich skuteczności.
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publication -
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publication..
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublicationOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy
PublicationOpisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...
-
Algorytm ekstrakcji cech biometrycznych twarzy
PublicationW referacie zawarto opis metody automatycznej lokalizacji oraz parametryzacji punktów charakterystycznych w obrazie twarzy. Do lokalizacji punktów charakterystycznych wykorzystano zmodyfikowany algorytm EBGM (ang. Elastic Bunch Graph Matching). Algorytm ten pozwala lokalizować punkty w obrazie przy założeniu niezmienności topologii grafu połączeń między nimi.W referacie przedstawiono podstawy teoretyczne metody oraz zaimplementowany...
-
Wybrane metody lokalizacji twarzy na obrazie statycznym i ruchomym=Selected methods of face localization on still images and in video sequences
PublicationW pracy zaprezentowano wybrane metody lokalizacji, wykorzystujące różne podejścia i rodzaje informacji: algorytm działający w oparciu o analizę barwy i kształtu, metodę map krawędzi oraz elastyczne wzorce służące do precyzyjnej lokalizacji cech. Oprócz tego przedstawiono dwie metody śledzenia twarzy na obrazie ruchomym.
-
Wybrane metody ochrony danych w systemie RSMAD
PublicationW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Metody matematyczne syntezowania źródeł optycznych do interferometrów niskokoherentnych dla zastosowa biomedycznych
PublicationW pracy przedstawiono mozliwosci wykorzystania metod matematycznych w układach interferometrii niskokoherentnej do zastosowan biomedycznych. Metody takie sa wykorzystywane na kazdym z etapów realizacji układów: projektowania poszczególnych elementów, obróbki danych pomiarowych oraz w trakcie walidacji techniki pomiarowej. W pracy przedstawiono mozliwosci optymalizacji parametrów metrologicznych interferometrów niskokoherentnych...
-
Biometryczny pomiar geometrii twarzy metodami fotogrametrycznymi
PublicationNiniejsza praca przedstawia wykorzystanie narzędzi fotogrametrii bliskiego zasięgu w celu pomiarów geometrii twarzy. Podczas zbierania materiału badawczego skupiono się na uzyskaniu jak najlepszej dokładności wyznaczenia współrzędnych (w tym celu przede wszystkim wykorzystano aparaty o wysokiej rozdzielczości, zsynchronizowane dwa aparaty umożliwiły niwelację ruchu twarzy, zadbano również o uzyskanie jak najlepszego oświetlenia...
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublicationW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublicationW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublicationW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublicationW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Variacionnye metody
PublicationMonografia zawiera metody wariacyjne dla rozwiązywania zadań fizyki matematycznej. Rozwiązane zastałe odwrotne zagadnienie rachunku wariacyjnego dla nieliniowych równań różniczkowych. Zbudowana jedyną teorię takich zadań dla liniowych i nieliniowych równań różniczkowych.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublicationOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublicationW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublicationZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Rozpoznawanie osób i zdarzeń: Charakterystyka algorytmów
PublicationRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Rozpoznawanie osób i zdarzeń: Zakres badań
PublicationRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Matematyczne spojrzenie na reakcje chemiczne
PublicationModelowanie matematyczne jest pewnego rodzaju sztuką opisywania świata — zarówno w skali mikro jak i makro — za pomocą równań matematycznych (równań różniczkowych, różnicowych czy stochastycznych).
-
Practical evaluation of the basic concepts for face localization
PublicationPomimo tego, że w literaturze zaproponowano wiele metod lokalizacji twarzy, a związane z nimi koncepcje teoretyczne wydają się bardzo interesujące, ich praktyczna przydatność musi dopiero zostać zweryfikowana. Ponadto, chociaż opisywane w publikacjach rozwiązania stają się coraz bardziej skomplikowane, to opierają się one wciąż na bradzo prostych pomysłach, takich jak mapy krawędzi. Dlatego też głównym celem pracy nie było zaproponowanie...
-
O potrzebie przyjęcia nowego podejścia do ochrony danych osobowych dzieci przez EROD. Uwagi w świetle Opinii nr 2/2009 Grupy Roboczej Art. 29 o ochronie danych osobowych dzieci
Publication -
Rozpoznawanie osób i zdarzeń: Ocena jakościowa aplikacji
PublicationRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji
PublicationJednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...
-
Aktywne modele wyglądu w automatycznej lokalizacji i rozpoznawaniu twarzy
PublicationW pracy opisano metodę lokalizacji obiektów wykorzystującą koncepcję aktywnych modeli wyglądu (ang. active appearance models) i przedstawiono wyniki eksperymentów, związanych ze stosowaniem tej koncepcji do automatycznego lokalizowania oraz rozpoznawania twarzy.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublicationZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Wykrywanie komponentów twarzy na potrzeby określenia jej położenia przy wykorzystaniu obrazów w skali szarości
PublicationPrzedstawiono problematykę określania położenia twarzy oraz kierunku wzroku. Przedstawiono stosowane metody orazzaproponowano nową wykorzystującą kombinację analizy falkowej, metod sztucznych sieci neuronowych oraz analizy geometrycznej.
-
Cykl życia wyrobu a ochrona środowiska
PublicationW nienijszym rozdziale poruszono zagadnienia zwiazane z ochrona srodowiska- przedsatwiono genezę i rozwój koncepcji zarządzania środowiskiem. Przedstawiona została rózwnież problematyka wzajemnych oddziaływań przedsiebiorstwa i jego produktów na środowisko naturalne w aspekcie zarządzania środowiskowego i metody LCA(Life Cycle Assessment). Omówiono również zagadnienie związane z Zadsadą Przedłuzonej odpowiedzialności Producenta...
-
Analiza obrazu twarzy na tle procesów pamięciowych
PublicationEksperyment wykonany w ramach prezentowanych w niniejszej pracy badań zakładał wykorzystanie kombinacji metod wywodzących się z fotogrametrii i teledetekcji oraz informatyki (analiza obrazów) w celu zbadania procesu empatii u człowieka. Głównym założeniem badań było wykonanie rejestracji, przy wykorzystaniu szybkiej kamery, twarzy ludzkich podczas eksperymentu, który polegał na losowym wyświetlaniu na ekranie komputera jednej z...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublicationRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
PRZYCZEPY DO BADANIA OPORU TOCZENIA OPON DO SAMOCHODÓW OSOBOWYCH
PublicationPrzedstawiono doświadczenia Zespołu Pojazdów Katedry Konstrukcji Maszyn i Pojazdów Wydziału Mechanicznego Politechniki Gdańskiej dotyczące urządzeń badawczych (przyczep) do pomiaru oporu toczenia opon do samochodów osobowych i nawierzchni drogowych. Opisano przyczepy pomiarowe tego typu. Pomiary oporu toczenia opon samochodowych wymuszane są koniecznością osiągania przez pojazd jak największej swojej sprawności...
-
Badanie rozpoznawania twarzy przez człowieka z wykorzystaniem systemu śledzenia fiksacji wzroku Cyber-Oko
PublicationW celu dokładniejszego zrozumienia sposobu rozpoznawania i zapamiętywania twarzy przez człowieka przeprowadzono doświadczenie na grupie 20 osób z wykorzystaniem wcześniej opracowanego systemu śledzenia fiksacji wzroku Cyber-Oko. Wykorzystując diody i kamerę podczerwieni wraz z dedykowanym oprogramowaniem Cyber-Oko, które pozwala na śledzenie punktu skupienia wzroku na ekranie. Każdej osobie biorącej udział w doświadczeniu pokazano...
-
Działy ustawy prawo wodne – ochrona wód
PublicationKontynuacja tematyki nowego prawa wodnego. Zagadnienia ochrony wód. Definicje sposobu korzystania z wód publicznych, nowe ograniczenia. Szczególne problemy związane z wodami wykorzystywanymi do celów kąpieli . Zaostrzenia wymagań w stosunku do odprowadzania ścieków. Zasady ochrony wód. Rolnicze wykorzystanie ścieków. Krajowy program oczyszczania ścieków. Ochrona przed zanieczyszczeniami ze źródeł rolniczych. Ochrona zbiorników...
-
Macro models of casualties in road transport. Modelowanie strat osobowych w transporcie drogowym.
PublicationW referacie przedstawiono propozycję makro modelu strat osobowych ponoszonych w wypadkach drogowych. Zaproponowano modele liczby ofiar śmiertelnych wypadków drogowych zbudowanych na bazie danych z kilkudziesięciu krajów całego świata. Przedstawione koncepcje budowy modeli mogą posłużyć do opracowania modeli czynnikowych opisujących strategiczne ryzyko społeczne na sieci dróg wybranych krajów z całego świata. jedną z koncepcji...
-
Rozpoznawanie osób i zdarzeń: Opis aplikacji rozpoznawania obiektów i zdarzeń
PublicationRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Modelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego
PublicationModelowanie matematyczne w procesie oczyszczania ścieków metodą osadu czynnego dla możliwości zwiększenia efektywności w branży WOD-KAN
-
Dobór ochrony oczu i twarzy w pracy spawacza
Publication -
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublicationW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Automatyczna georeferencja w oparciu o rozpoznawanie i dopasowywanie niejednorodnych zbiorów punktów
PublicationW pracy przedstawiono kształt prototypowego systemu przeznaczonego do przeprowadzania automatycznej georeferencji obrazów pozyskiwanych na drodze obserwacji lotniczej lub satelitarnej. System przewiduje przeprowadzanie georeferencji w trybie nienadzorowanym w oparciu o rozpoznawanie i dopasowywanie kształtów o charakterze zbiorów punktów. Omówiono komponenty oraz zaproponowano algorytmy możliwe do zastosowania w poszczególnych...
-
Bezpieczeństwo ewakuacji
PublicationArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
MODELOWANIE MATEMATYCZNE PRZEGRÓD LODOWYCH
PublicationW celu ochrony przed niebezpiecznym zjawiskiem zatoru lodowego opracowano szereg metod, które można podzielić na metody czynne i bierne. Pierwsza grupa obejmuje działania techniczne prowadzące do mechanicznego lub termicznego usuwania lodu i neutralizacji zatorów. Wykorzystuje się w tym calu głównie lodołamacze lub innego typu jednostki pływające. Do metod biernych zalicza się przede wszystkim przegrody lodowe budowane w celu stabilizacji...