Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Secure and reliable identification of Workforce
Języki publikacji
Abstrakty
Każde przedsiębiorstwo posiada zasoby podlegające ochronie. Dostępu do nich podlega reglamentacji dla pracowników. W artykule przedstawiono nowej generacji systemy monitoringu i identyfikacji pracowników (NGS UP). NGS UP wykorzystuje współczesne osiągnięcia biometrii i protokoły bezpieczeństwa. Głównym elementem jest zmodyfikowany algorytm przetwarzania obiektów. Uwzględniono w nim wiele czynników tj.: otoczenie, liczność wzorca, itp. Zaproponowano również aplikacje poufnego transportu danych między sensorem a bazą danych. W efekcie badań określono niezawodność NGS UP w ujęciu 4 progów oceny.
Each company has the resources to be protected. Access to them is subject to rationing for employees. This paper presents a new generation of monitoring systems and the identification of employees (NGS UP). NGS UP uses contemporary achievements of biometrics and security protocols. The main component is a modified algorithm processing facilities. It takes into account many factors, such as: environment, quantity of sample, etc. Also proposed applications confidential data transport between the sensor and the database central. As a result, research the reliability of NGS UP 4 thresholds in terms of evaluation.
Czasopismo
Rocznik
Tom
Strony
3981--3990
Opis fizyczny
Bibliogr. 18 poz., rys., tab., pełen tekst na CD
Twórcy
Bibliografia
- [1] Bajda, A., Laskowski, D., Wrazeń, M.: Diagnostics the quality of data transfer in the management of crisis situa-tion, Przeglad Elektrotechniczny 87 (9 A), pp. 72-78, 2011.
- [2] Butlewski, M., Sławińska, M., (2014) Ergonomic method for the implementation of occupational safety systems, Occupational Safety and Hygiene II - Selected Extended and Revised Contributions from the International Sym-posium Occupational Safety and Hygiene, SHO 2014, pp. 621-626.
- [3] Cootes T., Taylor C., Active Shape Models - “Smart Snakes”. Proc. British Mach. Vis. Conf. 1992, 266-275.
- [4] Jasiulewicz-Kaczmarek M., (2013), Sustainability: Orientation in Maintenance Management—Theoretical Back-ground, In: Golinska P. et al. (eds.): Eco-Production and Logistics. Emerging Trends and Business Practices, Springer - Verlag Berlin Heidelber, s. 117-134.
- [5] Laskowski D., Łubkowki P.: The end-to-end rate adaptation application for real-time video monitoring, Advances in Intelligent Systems and Computing, Springer International Publishing AG, Switzerlan, Volume 224, 2013, pp 295-305, 2013.
- [6] Laskowski D., Łubkowski P, M. Kwaśniewski: Identyfikacja stanu zdatności usług sieci bezprzewodowych, Przegląd Elektrotechniczny, R. 89 9/2013, Sigma-Not, Warszawa, 2013, str. 128-132.
- [7] Laskowski D., Łubkowski P.: Confidential transportation of data on the technical state of facilities, Advances in Intelligent Systems and Computing, Springer International Publishing AG, Switzerlan, 2014, 2014 (przyjęty do publikacji).
- [8] Laskowski, D., Łubkowski, P., Analiza wpływu czynników degradujących na niezawodność procesu identyfikacji danych w systemach monitoringu, Zimowa Szkoła Niezawodności, Szczyrk 2014.
- [9] Lewicka M. i inn., System biometryczny identyfikujący osoby na podstawie cech osobniczych twarzy, Kraków, 2008.
- [10] Ruud M. Bolle and z ang. przeł. Mirosław Korzeniowski, Biometria. Warszawa, 2008.
- [11] Smiatacz M. and Malina W., “Automatyczne rozpoznawanie twarzy - metody, problemy, zastosowania,” Techniki komputerowe 1/2007, 2007.
- [12] Sobczak M., Praca magisterska: Implementacja i testowanie systemu identyfikacji osób wykorzystującego dane z monitoringu IP, Warszawa, 2013
- [13] Sobotka K., Pitas I., Extraction of facial regions and features using color and shape information. IEEE Int. Conf. Patt. Rec., Vienna, Austria, 1996, 421-425.
- [14] Strona internetowa, http://sourceforge.net/projects/emgucv/files/
- [15] Strona internetowa, http://www.codeproject.com/Articles/239849/Multiple-face-detection-and-recognition-in-real-ti
- [16] Tadeusiewicz P. K. R., Komputerowa analiza i przetwarzanie obrazu, Wydawnictwo Fundacji Postępu Telekomu¬nikacji, 1997.
- [17] Wiskott L., Fellous J.-M., von den Malsburg C., Face recognition by elastic bunch graph matching. IEEE Trans. Patt. Anal. Mach. Intell. 19, 1997, 775–779.
- [18] Zhao W., Chellappa R., Rosenfeld A., Phillips P.J., Face Recognition: A Literature Survey. ACM Computing Sur¬veys, 399-458, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d9cf3068-4569-4c2b-a09e-70c31873bc2f