Search results for: kontrola dostepu
-
JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?
PublicationW dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...
-
Procedury reagowania na atak nożownika w obiektach handlowych firmy ochroniarskie
PublicationProcedury reagowania na atak nożownika w obiektach handlowych wytyczne dla firm ochroniarskich Ataki...
-
PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO
PublicationPROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO Wprowadzenie Zagrożenie podłożenia ładunku wybuchowego jest jednym z najpoważniejszych scenariuszy bezpieczeństwa, wymagającym precyzyjnie określonych procedur i natychmiastowej reakcji. Niezależnie od tego, czy alarm wynika z anonimowego zgłoszenia, czy przypadkowego odkrycia podejrzanego przedmiotu, każda sytuacja musi być traktowana...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Biometryczna kontrola dostępu
PublicationOpisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublicationZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.