Search results for: kontrola dostepu - Bridge of Knowledge

Search

Search results for: kontrola dostepu

Search results for: kontrola dostepu

  • JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?

    Publication

    - Year 2000

    W dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...

    Full text available to download

  • Procedury reagowania na atak nożownika w obiektach handlowych firmy ochroniarskie

    Publication

    - Year 2025

    Procedury reagowania na atak nożownika w obiektach handlowych wytyczne dla firm ochroniarskich   Ataki...

    Full text available to download

  • PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO

    Publication

    - Year 2024

    PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO Wprowadzenie Zagrożenie podłożenia ładunku wybuchowego jest jednym z najpoważniejszych scenariuszy bezpieczeństwa, wymagającym precyzyjnie określonych procedur i natychmiastowej reakcji. Niezależnie od tego, czy alarm wynika z anonimowego zgłoszenia, czy przypadkowego odkrycia podejrzanego przedmiotu, każda sytuacja musi być traktowana...

    Full text available to download

  • Generalized access control in hierarchical computer network

    The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...

    Full text available to download

  • Biometryczna kontrola dostępu

    Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...

    Full text available to download

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Full text to download in external service