Filtry
wszystkich: 6
Wyniki wyszukiwania dla: kontrola dostepu
-
JAK SKUTECZNIE ZABEZPIECZYĆ OBIEKT PRZED KRADZIEŻĄ ZA POMOCĄ SZTUCZNEJ INTELIGENCJI?
PublikacjaW dobie rosnących zagrożeń, jakie stawiają przed społeczeństwami zorganizowane grupy przestępcze, terroryzm czy wzrastająca liczba przestępstw ulicznych, nowoczesne technologie stają się kluczowym elementem w walce z przestępczością. Systemy monitoringu wizyjnego, wsparte przez sztuczną inteligencję (AI), przechodzą transformację, od prostych rejestratorów obrazu do zaawansowanych narzędzi analitycznych zdolnych do detekcji...
-
Procedury reagowania na atak nożownika w obiektach handlowych firmy ochroniarskie
PublikacjaProcedury reagowania na atak nożownika w obiektach handlowych wytyczne dla firm ochroniarskich Ataki...
-
PROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO
PublikacjaPROCEDURA NA WYPADEK ZAGROŻENIA PODŁOŻENIA ŁADUNKU WYBUCHOWEGO Wprowadzenie Zagrożenie podłożenia ładunku wybuchowego jest jednym z najpoważniejszych scenariuszy bezpieczeństwa, wymagającym precyzyjnie określonych procedur i natychmiastowej reakcji. Niezależnie od tego, czy alarm wynika z anonimowego zgłoszenia, czy przypadkowego odkrycia podejrzanego przedmiotu, każda sytuacja musi być traktowana...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Biometryczna kontrola dostępu
PublikacjaOpisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów nodalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.Biometrics is the study of automated...
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublikacjaZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.