PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Automatic recognition of threats in mantraps using MATLAB software

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Automatyczne rozpoznawanie zagrożeń w śluzach osobowych z wykorzystaniem oprogramowania MATLAB
Języki publikacji
EN
Abstrakty
EN
This paper presents a proposal of an access control system based on the use of a mantrap and an analysis of images from closed-circuit television cameras. The structure of the system is discussed as well as subsequent operations on the recorded images performed by the program, and their theoretical basis. Particular attention has been paid to the applied methods of registration, recording and image compression, as well as to contextual and non-contextual processing of images, which has a decisive impact on the final effect in the form of material used for comparison with a previously created database of reference images.
PL
Artykuł przedstawia propozycję systemu kontroli dostępu bazującego na wykorzystaniu śluzy oraz analizie obrazów z kamer przemysłowych. Omówiona została struktura systemu oraz kolejne operacje na rejestrowanych obrazach wykonywane przez program, a także ich podstawy teoretyczne. Szczególna uwaga poświęcona została wykorzystywanym sposobom rejestracji, zapisu i kompresji obrazu oraz przekształceniom kontekstowym i bezkontekstowym obrazu, mającym decydujący wpływ na końcowy efekt w postaci materiału wykorzystywanego do porównania z wcześniej utworzoną bazą wzorców.
Rocznik
Strony
222--229
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
autor
Bibliografia
  • [1] Mikulik J., Wybrane zagadnienia zapewnienia bezpieczeństwa i komfortu w budynkach, Uczelniane Wydawnictwa Naukowo-Dydaktyczne, 2008, Kraków
  • [2] Polaczek T., Audyt bezpieczeństwa informacji w praktyce, Helion, 2007, Warszawa
  • [3] Ross A., Security Engineering, Wiley Publishing, Inc., 2008, Indianapolis
  • [4] Wróbel Z., Koprowski R., Praktyka przetwarzania obrazów w programie Matlab, Akademicka Oficyna Wydawnicza EXIT, 2004, Warszawa
  • [5] Tadeusiewicz R., Korohoda P., Komputerowa analiza i przetwarzanie obrazów, Wydawnictwo Fundacji Postępu Telekomunikacji, 1997, Kraków
  • [6] Szklarczyk M., Węglarz D., Analiza i implementacja programowa metod sterowania śluzami w systemach kontroli dostępu, na bazie programu Continuum, Politechnika Krakowska, 2005, Kraków
  • [7] Tadeusiewicz R., Sieci neuronowe, Akademicka Oficyna Wydawnicza RM, 1993, Warszawa
  • [8] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowo-Techniczne, 2006, Warsaw
  • [9] Lehtinen R., Russell D. and Gangemi G.T., Computer Security Basics, 2nd ed., O'Reilly Media Inc., 2006, Sebastopol, CA.
  • [10] Pipkin D.L., Information Security: Protecting the Global Enterprise, Prentice Hall PTR, 2000, New Jersey
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOK-0038-0049
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.