Filtry
wszystkich: 10
Wyniki wyszukiwania dla: KONTROLA DOSTĘPU
-
Biometryczna kontrola dostępu
PublikacjaOpisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...
-
Sylwester Kaczmarek dr hab. inż.
OsobySylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...
-
STRATEGIE OCHRONY MIEJSC PUBLICZNYCH ZARZĄDZANIE BEZPIECZEŃSTWEM, OCHRONA INFRASTRUKTURY KRYTYCZNEJ
PublikacjaBezpieczeństwo uczestników imprez masowych jest jednym z najważniejszych aspektów organizacji...
-
ROLA OCHRONIARZY W ZABEZPIECZENIU IMPREZ MASOWYCH WYZWANIA I NAJLEPSZE PRAKTYKI
PublikacjaRola ochroniarzy w zabezpieczeniu imprez masowych wyzwania i najlepsze praktyki Rola ochroniarzy w zabezpieczeniu imprez masowych: wyzwania i najlepsze praktyki. Studium przypadków z zakresu organizacji bezpieczeństwa podczas dużych wydarzeń publicznych Bezpieczeństwo podczas imprez masowych stanowi jedno z najważniejszych wyzwań organizacyjnych, logistycznych i społecznych w kontekście współczesnych...
-
JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?
PublikacjaW dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...
-
Procedury reagowania na atak nożownika w obiektach handlowych firmy ochroniarskie
PublikacjaProcedury reagowania na atak nożownika w obiektach handlowych wytyczne dla firm ochroniarskich Ataki...
-
PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO
PublikacjaPROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO Wprowadzenie Zagrożenie podłożenia ładunku wybuchowego jest jednym z najpoważniejszych scenariuszy bezpieczeństwa, wymagającym precyzyjnie określonych procedur i natychmiastowej reakcji. Niezależnie od tego, czy alarm wynika z anonimowego zgłoszenia, czy przypadkowego odkrycia podejrzanego przedmiotu, każda sytuacja musi być traktowana...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublikacjaZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.