PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczna i niezawodna identyfikacja pracowników przedsiębiorstwa

Identyfikatory
Warianty tytułu
EN
Secure and reliable identification of Workforce
Języki publikacji
PL
Abstrakty
PL
Każde przedsiębiorstwo posiada zasoby podlegające ochronie. Dostępu do nich podlega reglamentacji dla pracowników. W artykule przedstawiono nowej generacji systemy monitoringu i identyfikacji pracowników (NGS UP). NGS UP wykorzystuje współczesne osiągnięcia biometrii i protokoły bezpieczeństwa. Głównym elementem jest zmodyfikowany algorytm przetwarzania obiektów. Uwzględniono w nim wiele czynników tj.: otoczenie, liczność wzorca, itp. Zaproponowano również aplikacje poufnego transportu danych między sensorem a bazą danych. W efekcie badań określono niezawodność NGS UP w ujęciu 4 progów oceny.
EN
Each company has the resources to be protected. Access to them is subject to rationing for employees. This paper presents a new generation of monitoring systems and the identification of employees (NGS UP). NGS UP uses contemporary achievements of biometrics and security protocols. The main component is a modified algorithm processing facilities. It takes into account many factors, such as: environment, quantity of sample, etc. Also proposed applications confidential data transport between the sensor and the database central. As a result, research the reliability of NGS UP 4 thresholds in terms of evaluation.
Czasopismo
Rocznik
Tom
Strony
3981--3990
Opis fizyczny
Bibliogr. 18 poz., rys., tab., pełen tekst na CD
Twórcy
autor
  • Wojskowa Akademia Techniczna
  • Wojskowa Akademia Techniczna
Bibliografia
  • [1] Bajda, A., Laskowski, D., Wrazeń, M.: Diagnostics the quality of data transfer in the management of crisis situa-tion, Przeglad Elektrotechniczny 87 (9 A), pp. 72-78, 2011.
  • [2] Butlewski, M., Sławińska, M., (2014) Ergonomic method for the implementation of occupational safety systems, Occupational Safety and Hygiene II - Selected Extended and Revised Contributions from the International Sym-posium Occupational Safety and Hygiene, SHO 2014, pp. 621-626.
  • [3] Cootes T., Taylor C., Active Shape Models - “Smart Snakes”. Proc. British Mach. Vis. Conf. 1992, 266-275.
  • [4] Jasiulewicz-Kaczmarek M., (2013), Sustainability: Orientation in Maintenance Management—Theoretical Back-ground, In: Golinska P. et al. (eds.): Eco-Production and Logistics. Emerging Trends and Business Practices, Springer - Verlag Berlin Heidelber, s. 117-134.
  • [5] Laskowski D., Łubkowki P.: The end-to-end rate adaptation application for real-time video monitoring, Advances in Intelligent Systems and Computing, Springer International Publishing AG, Switzerlan, Volume 224, 2013, pp 295-305, 2013.
  • [6] Laskowski D., Łubkowski P, M. Kwaśniewski: Identyfikacja stanu zdatności usług sieci bezprzewodowych, Przegląd Elektrotechniczny, R. 89 9/2013, Sigma-Not, Warszawa, 2013, str. 128-132.
  • [7] Laskowski D., Łubkowski P.: Confidential transportation of data on the technical state of facilities, Advances in Intelligent Systems and Computing, Springer International Publishing AG, Switzerlan, 2014, 2014 (przyjęty do publikacji).
  • [8] Laskowski, D., Łubkowski, P., Analiza wpływu czynników degradujących na niezawodność procesu identyfikacji danych w systemach monitoringu, Zimowa Szkoła Niezawodności, Szczyrk 2014.
  • [9] Lewicka M. i inn., System biometryczny identyfikujący osoby na podstawie cech osobniczych twarzy, Kraków, 2008.
  • [10] Ruud M. Bolle and z ang. przeł. Mirosław Korzeniowski, Biometria. Warszawa, 2008.
  • [11] Smiatacz M. and Malina W., “Automatyczne rozpoznawanie twarzy - metody, problemy, zastosowania,” Techniki komputerowe 1/2007, 2007.
  • [12] Sobczak M., Praca magisterska: Implementacja i testowanie systemu identyfikacji osób wykorzystującego dane z monitoringu IP, Warszawa, 2013
  • [13] Sobotka K., Pitas I., Extraction of facial regions and features using color and shape information. IEEE Int. Conf. Patt. Rec., Vienna, Austria, 1996, 421-425.
  • [14] Strona internetowa, http://sourceforge.net/projects/emgucv/files/
  • [15] Strona internetowa, http://www.codeproject.com/Articles/239849/Multiple-face-detection-and-recognition-in-real-ti
  • [16] Tadeusiewicz P. K. R., Komputerowa analiza i przetwarzanie obrazu, Wydawnictwo Fundacji Postępu Telekomu¬nikacji, 1997.
  • [17] Wiskott L., Fellous J.-M., von den Malsburg C., Face recognition by elastic bunch graph matching. IEEE Trans. Patt. Anal. Mach. Intell. 19, 1997, 775–779.
  • [18] Zhao W., Chellappa R., Rosenfeld A., Phillips P.J., Face Recognition: A Literature Survey. ACM Computing Sur¬veys, 399-458, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d9cf3068-4569-4c2b-a09e-70c31873bc2f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.