Wyniki wyszukiwania dla: kontrola dostepu - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: kontrola dostepu

Wyniki wyszukiwania dla: kontrola dostepu

  • JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?

    Publikacja

    - Rok 2000

    W dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...

    Pełny tekst do pobrania w portalu

  • Procedury reagowania na atak nożownika w obiektach handlowych firmy ochroniarskie

    Publikacja

    - Rok 2025

    Procedury reagowania na atak nożownika w obiektach handlowych wytyczne dla firm ochroniarskich   Ataki...

    Pełny tekst do pobrania w portalu

  • PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO

    Publikacja

    - Rok 2024

    PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO Wprowadzenie Zagrożenie podłożenia ładunku wybuchowego jest jednym z najpoważniejszych scenariuszy bezpieczeństwa, wymagającym precyzyjnie określonych procedur i natychmiastowej reakcji. Niezależnie od tego, czy alarm wynika z anonimowego zgłoszenia, czy przypadkowego odkrycia podejrzanego przedmiotu, każda sytuacja musi być traktowana...

    Pełny tekst do pobrania w portalu

  • Generalized access control in hierarchical computer network

    The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...

    Pełny tekst do pobrania w portalu

  • Biometryczna kontrola dostępu

    Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...

    Pełny tekst do pobrania w portalu

  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Pełny tekst do pobrania w serwisie zewnętrznym