Filtry
wszystkich: 8850
-
Katalog
- Publikacje 5670 wyników po odfiltrowaniu
- Czasopisma 28 wyników po odfiltrowaniu
- Osoby 241 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 82 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 27 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 1393 wyników po odfiltrowaniu
- Wydarzenia 64 wyników po odfiltrowaniu
- Dane Badawcze 1319 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Zdalne rozpoznawanie twarzy w poprawie bezpieczeństwa osobistego interweniującego funkcjonariusza Policji
PublikacjaStreszczenie: W 2017 r. ruszył w Polsce pilotażowy program zakładania kamer cyfrowych na mundurach policyjnych. Z perspektywy dnia dzisiejszego wiadomo, że kamery będące indywidualnym wyposażeniem policjanta, rejestrując czas, datę i przebieg interwencji, niejednokrotnie stanowią istotny dowód w sprawach spornych, zwłaszcza w sytuacjach pomawiania policjantów o przekroczenie uprawnień podczas interwencji. W dobie nieustannie...
-
Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim
PublikacjaTom pt. „Ochrona danych osobowych i sztuczna inteligencja w prawie polskim i chińskim” stanowi pierwszy krok w dyskusji nad rozwojem badań na styku prawa nowych technologii i ochrony danych osobowych. Tematyka ta jest niezwykle ważna zarówno w Polsce, jak w Chinach, dlatego też właśnie te dwa kraje i porównywanie ich osiągnięć w tych...
-
Biometria - zastosowania, identyfikacja i kierunki dalszego rozwoju
PublikacjaBiometria - naturalna forma identyfikacji. W rozdziale zamieszczono opis różnych technik identyfikacji, takich jak rozpoznawanie dłoni, odcisków palców, twarzy, głosu i innych. Omówiono stosowane techniki ekstrakcji cech odpowiednich organów i kierunku dalszych badań nad poprawą własności systemów biometrycznych, które mają zasadnicze znaczenie w identyfikacji i weryfikacji osobniczej, oraz sposobów zwiększenia ich skuteczności.
-
Ochrona danych osobowych w branży e-commerce w Polsce
Publikacja -
Ochrona danych osobowych studenta
Kursy Online -
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Ochrona danych osobowych po wejściu RODO
Kursy OnlineKurs przeznaczony jest dla pracowników, studentów i doktorantów Politechniki Gdańskiej, którzy w ramach realizacji swoich zadaniach przetwarzają dane osobowe.
-
Piotr Szczuko dr hab. inż.
OsobyDr hab. inż. Piotr Szczuko w 2002 roku ukończył studia na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej zdobywając tytuł magistra inżyniera. Tematem pracy dyplomowej było badanie zjawisk jednoczesnej percepcji obrazu cyfrowego i dźwięku dookólnego. W roku 2008 obronił rozprawę doktorską zatytułowaną "Zastosowanie reguł rozmytych w komputerowej animacji postaci", za którą otrzymał nagrodę Prezesa Rady...
-
Ochrona przed Korozją
Czasopisma -
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
OCHRONA ŚRODOWISKA
Czasopisma -
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy
PublikacjaOpisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...
-
Algorytm ekstrakcji cech biometrycznych twarzy
PublikacjaW referacie zawarto opis metody automatycznej lokalizacji oraz parametryzacji punktów charakterystycznych w obrazie twarzy. Do lokalizacji punktów charakterystycznych wykorzystano zmodyfikowany algorytm EBGM (ang. Elastic Bunch Graph Matching). Algorytm ten pozwala lokalizować punkty w obrazie przy założeniu niezmienności topologii grafu połączeń między nimi.W referacie przedstawiono podstawy teoretyczne metody oraz zaimplementowany...
-
Ochrona i bezpieczeństwo pracy_2024/25_niest
Kursy OnlineKurs przeznaczony jest dla studentów kierunku Inżynieria Środowiska i Budownictwo, studia stacjonarne i niestacjonarne I stopnia z przedmiotu Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, profesor uczelni
-
Wybrane metody lokalizacji twarzy na obrazie statycznym i ruchomym=Selected methods of face localization on still images and in video sequences
PublikacjaW pracy zaprezentowano wybrane metody lokalizacji, wykorzystujące różne podejścia i rodzaje informacji: algorytm działający w oparciu o analizę barwy i kształtu, metodę map krawędzi oraz elastyczne wzorce służące do precyzyjnej lokalizacji cech. Oprócz tego przedstawiono dwie metody śledzenia twarzy na obrazie ruchomym.
-
Metody matematyczne fizyki – 2021/2022
Kursy OnlineKurs do przedmiotu Metody matematyczne fizyki dla studentów 6 semestru Matematyki
-
Wybrane metody ochrony danych w systemie RSMAD
PublikacjaW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Metody matematyczne syntezowania źródeł optycznych do interferometrów niskokoherentnych dla zastosowa biomedycznych
PublikacjaW pracy przedstawiono mozliwosci wykorzystania metod matematycznych w układach interferometrii niskokoherentnej do zastosowan biomedycznych. Metody takie sa wykorzystywane na kazdym z etapów realizacji układów: projektowania poszczególnych elementów, obróbki danych pomiarowych oraz w trakcie walidacji techniki pomiarowej. W pracy przedstawiono mozliwosci optymalizacji parametrów metrologicznych interferometrów niskokoherentnych...
-
Metody matematyczne fizyki ćwiczenia – 2022/2023
Kursy OnlineKurs do przedmiotu Metody matematyczne fizyki - ćwiczenia dla studentów 6 semestru Matematyki
-
Ochrona i Bezpieczeństwo pracy_B_IŚ_niest_II sem 21/22.
Kursy OnlineKurs: Ochrona i bezpieczeństwo pracy dla studentów kierunku Budownictwo i Inżynieria Środowiska, II sem. niestacjonarne w roku akad. 2021/22. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Bezpieczeństwo Jądrowe i Ochrona Radiologiczna
Czasopisma -
Biometryczny pomiar geometrii twarzy metodami fotogrametrycznymi
PublikacjaNiniejsza praca przedstawia wykorzystanie narzędzi fotogrametrii bliskiego zasięgu w celu pomiarów geometrii twarzy. Podczas zbierania materiału badawczego skupiono się na uzyskaniu jak najlepszej dokładności wyznaczenia współrzędnych (w tym celu przede wszystkim wykorzystano aparaty o wysokiej rozdzielczości, zsynchronizowane dwa aparaty umożliwiły niwelację ruchu twarzy, zadbano również o uzyskanie jak najlepszego oświetlenia...
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublikacjaW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach
PublikacjaW poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...
-
Ochrona i bezpieczeństwo pracy_IŚ_II sem. stac. 2021/22
Kursy OnlineKurs dla studentów kierunku: Inżynieria środowiska, II sem. stacjonarne z przedmiotu: Ochrona i bezpieczeństwo pracy. Prowadzący: dr inż. Adam Kristowski, prof. uczelni
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Variacionnye metody
PublikacjaMonografia zawiera metody wariacyjne dla rozwiązywania zadań fizyki matematycznej. Rozwiązane zastałe odwrotne zagadnienie rachunku wariacyjnego dla nieliniowych równań różniczkowych. Zbudowana jedyną teorię takich zadań dla liniowych i nieliniowych równań różniczkowych.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Rocznik Ochrona Środowiska
Czasopisma -
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Niestandardowe Metody Opracowania Danych Pomiarowych
PublikacjaZastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.
-
Rozpoznawanie osób i zdarzeń: Charakterystyka algorytmów
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Rozpoznawanie osób i zdarzeń: Zakres badań
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Matematyczne spojrzenie na reakcje chemiczne
PublikacjaModelowanie matematyczne jest pewnego rodzaju sztuką opisywania świata — zarówno w skali mikro jak i makro — za pomocą równań matematycznych (równań różniczkowych, różnicowych czy stochastycznych).
-
Practical evaluation of the basic concepts for face localization
PublikacjaPomimo tego, że w literaturze zaproponowano wiele metod lokalizacji twarzy, a związane z nimi koncepcje teoretyczne wydają się bardzo interesujące, ich praktyczna przydatność musi dopiero zostać zweryfikowana. Ponadto, chociaż opisywane w publikacjach rozwiązania stają się coraz bardziej skomplikowane, to opierają się one wciąż na bradzo prostych pomysłach, takich jak mapy krawędzi. Dlatego też głównym celem pracy nie było zaproponowanie...
-
Metody Ilościowe w Badaniach Ekonomicznych
Czasopisma -
Metody nieliniowej analizy danych
Kursy OnlineNazwa przedmiotu: Metody nieliniowej analizy danych Prowadzący (odpowiedzialny za przedmiot): Justyna Signerska-Rynkowska Kierunek: Matematyka, Specjalność - Analityk danych (WFTiMS), II stopnia, stacjonarne
-
O potrzebie przyjęcia nowego podejścia do ochrony danych osobowych dzieci przez EROD. Uwagi w świetle Opinii nr 2/2009 Grupy Roboczej Art. 29 o ochronie danych osobowych dzieci
Publikacja -
Rozpoznawanie osób i zdarzeń: Ocena jakościowa aplikacji
PublikacjaRozpoznawanie osób i zdarzeń, analiza strumieni wielomadalnych, cyfrowe przetwarzanie sygnałów.
-
Biometria
Kursy Online -
Metody przetwarzania danych pochodzących z sonarów wielowiązkowych dla potrzeb kompresji
PublikacjaJednym z najczęściej używanych urządzeń służących do szeroko rozumianego telemonitoringu morskiego są sonary wielowiązkowe (ang. Multibeam systems - MBS). Ich wysoka wydajność w tworzeniu informacji o obiektach znajdujących się pod wodą skutkuje w dużych ilościach danych pozyskiwanych podczas rejsów badawczych i pomiarowych. W tym kontekście, proces przechowywania i zarządzania takim magazynem danych staje się istotnym problemem...
-
Metody matematyczne fizyki
Kursy Online -
Matematyczne metody fizyki
Kursy Online -
Matematyczne metody fizyki
Kursy Online -
Aktywne modele wyglądu w automatycznej lokalizacji i rozpoznawaniu twarzy
PublikacjaW pracy opisano metodę lokalizacji obiektów wykorzystującą koncepcję aktywnych modeli wyglądu (ang. active appearance models) i przedstawiono wyniki eksperymentów, związanych ze stosowaniem tej koncepcji do automatycznego lokalizowania oraz rozpoznawania twarzy.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Analiza dokładności pomiarów pulsu na podstawie zarejestrowanej sekwencji wideo obszaru twarzy
PublikacjaZa pomocą prostej kamery internetowej zarejestrowano sekwencje wideo obszaru twarzy, równolegle wykonując pomiar EKG. Sekwencje wideo poszczególnych składowych (R,G,B) uśredniono w następujących obszarach: całej twarzy, czoła oraz policzków uzyskując w ten sposób dla każdego z kanałów RGB serie czasowe odpowiadające wybranym obszarom twarzy. Aby usunąć zakłócenia związane m.in. z oddechem i ruchem zastosowano filtr pasmowy (FIR)....