Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 26

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  prywatność
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W powszechnym obiegu smart city to koncepcja miast rozwijających się z wykorzystaniem technologii informacyjnych i komunikacyjnych w celu poprawy efektywności, jakości życia mieszkańców oraz zarządzania zasobami miejskimi. Brzmi cudownie – jak rozwiązanie wszelkich miejskich bolączek. Tymczasem spójrzmy na pewne wady i wyzwania związane z implementacją koncepcji smart city.
PL
W dzisiejszych czasach wiele osób kontaktuje się z innymi ludźmi poprzez różnego typu portale społecznościowe i komunikatory internetowe. Platformy te nie są jednak często bezpiecznym sposobem wymiany informacji pomiędzy ludźmi. W ostatnich czasach większość osób zaczęła zwracać uwagę na poziom bezpieczeństwa oferowany przez ko-munikatory oraz wykorzystane w nich technologie, wskutek czego powstają komunikatory nastawione przede wszystkim na bezpieczną komunikację. Pojawia się jednak pytanie: „Czy działania użytkowników nie wpływają negatywnie na bezpieczeństwo?”. Czy użytkownicy świadomie wybierają komunikatory? Czy wykorzystują nowoczesne sposoby ochrony kont? Przeprowadzone badanie potwierdziło zależność między działaniami użytkownika, a bezpieczeństwem komunikacji. Dodatkowo zostały znalezione aspekty, najbardziej wpływające na wybór komunikatora.
EN
Nowadays, many people contact other people through various types of social networks and instant messaging. However, these platforms are often not a secure way to exchange information among people. In recent times, most people have started to pay attention to the level of security offered by communicators and the technologies used in them, which results in the emergence of communicators focused primarily on safe communication. However, the question arises: "Are user actions not negatively affecting security?" Do users consciously choose instant messaging? Do they use modern methods to protect accounts? The conducted study confirmed the relationship between the user's actions and the security of com-munication. Additionally, the aspects most influencing the choice of communicator were found.
3
Content available Utopia Lost – Human Rights in a Digital World
EN
The long progress towards universal human rights is regressing. This regression is pronounced within digital spaces once thought to be potential bulwarks of a new era in human rights. But on the contrary, new technologies have given rise to threats that undermine the autonomy, empathy, and dignity of human beings. Early visions of human rights being strengthened by networked technologies have instead crashed into technological realities which not only fail to advance human rights discourses, but rather serve to actively undermine fundamental human rights in countries around the world. The future of human rights is increasingly threatened by advances that would make George Orwell blush. Omnipresent data collection and algorithmic advances once promising a utopian world of efficiency and connection are deeply interwoven with challenges to anonymity, privacy, and security. This paper examines the impact of technological advances on the regression of human rights in digital spaces. The paper examines the development of human rights through changes in concepts of autonomy, empathy, and dignity, it charts their regression as technologies are used to increasingly prey on these very same characteristics that undergird human rights discourses.
EN
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
5
Content available Technologia służąca mieszkańcom?
PL
Przestrzeń mieszkaniowa XXI wieku za sprawą technologii komputerowych i Internetu zatraca swoje fizyczne granice umożliwiając mieszkańcom zarówno prowadzenie zdalnych aktywności życiowych bez wychodzenia z domu jak i kontrolowanie fizycznej przestrzeń zamieszkania z zewnątrz. Technologie te kreują nowe formy aktywności domowych jednocześnie globalnie łącząc przestrzenie zamieszkania. Niniejsza praca prezentuje wyniki przeprowadzonego studium przypadków dostępnych technologii „smart home” w celu weryfikacji w jaki sposób i jakim kosztem służą one mieszkańcom. Przeprowadzone badania wykazały, że urządzenia „smart home” oferują szereg udogodnień i ułatwień pozwalając nie tylko kontrolować i ograniczyć koszty zamieszkania, ale również dostarczając informacji i rozrywki. Jednocześnie, urządzenia te coraz częściej, przyjmują formę przedmiotów wyposażenia wnętrz, w niepozorny sposób zbierając i udostępniając informacje o czynnościach życiowych domowników, i ingerują w tradycyjny podział na przestrzeń prywatną i publiczną zamieszkania. Inteligentne domy wymagają inteligentnych mieszkańców, niestety brak możliwości zarządzania udostępnianymi informacjami sprowadza domowników do roli konsumentów produktów i dostawców danych dotyczących sposobu użytkowania przestrzeni mieszkaniowej.
EN
The 21st century housing space due to computer technologies and the Internet is losing its physical boundaries, enabling residents to both conduct remotely life activities without leaving home and to control the physical living space from outside. These technologies create new forms of home activities while globally connecting living spaces. This work presents results of a case study of available “smart home” technologies which was conducted to verify how and at what cost they serve residents. Research has shown that “smart home” devices offer a number of facilities and amenities allowing not only to control and reduce housing costs, but also to provide information and entertainment. At the same time, these devices more and more often take the form of interior furnishings, inconspicuously collecting and sharing information on the living activities of the household members and interfere with the traditional division into private and public space of residence. Smart homes require smart residents, but unfortunately the fact that residents don’t manage information they share, plays down them to the roles of consumers of products and providers of data about living space usage.
6
Content available Smart city – korzyści i zagrożenia
PL
W ostatnich latach pojęcie „Smart City” stało się zauważalnie popularne, wyznaczając kierunek rozwoju miast XXI wieku. Czy jednak bezkrytyczne podejście do tak złożonego zagadnienia jest uzasadnione? Jak wygląda miejsce styku kompetencji architekta, urbanisty, informatyka oraz kontrolujących organów rządowych w „mieście inteligentnym”? W artykule przedstawiono istotne zagadnienia dotyczące pozyskiwania danych, monitorowania systemu a także problemów bezpieczeństwa i prywatności. Zaprezentowano i przeanalizowano przykłady istniejących już na świecie rozwiązań, jak i zwrócono uwagę na istniejące w tym momencie w Krakowie zalążki technologii z pod znaku „Smart City”.
EN
In recent years, the concept of “Smart City” has become visibly popular, setting the direction for the development of 21st century cities. However, is a completely uncritical approach to such a complex issue justified? Where do the competences of architects, urban planners, IT specialists and controlling governmental powers meet in such an “intelligent city”? This article presents important issues of data acquisition, system monitoring as well as security and privacy issues both by presenting and analyzing examples of already existing solutions from all around the world, but also giving some attention to the slowly rising number of “Smart city” initiatives in Krakow.
7
Content available Prawo do prywatności jednostki w czasach pandemii
PL
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
EN
The international legislator clearly states that everyone has the right to privacy as regards their private and family life, residence or correspondence. The Constitution of the Republic of Poland also safeguards the right to privacy, stipulating that everyone has the right to enjoy legal protection of their private and family life, dignity and good name, and to decide about their personal life. However, during the COVID-19 pandemic, the right to privacy has acquired a new meaning. Health security is under special protection in the time of the pandemic. Due to the threats posed by the spread of the SARS-CoV-2 virus, a major part of the social and professional activity was transferred to cyberspace which is where privacy is particularly endangered.
8
Content available remote Vehicular Ad-Hoc Network for Smart Cities
EN
The rapid increase in urban population is alleviating various kinds of problems such as long hours traffic-jams, pollution which is making cities life insecure and non-livable. The notion of a smart city is proposed to improve the quality of life. Smart cities are emerging to fulfill the desire for the safety of its users' and secure journeys over in the urban scenario by developing the smart mobility concept. At the same time, Vehicular Ad-hoc networks are widely accepted to attain such idea, by providing safety and non-safety applications. However, VANET has its own challenges from node mobility to location privacy. This paper discusses the application areas, security threats and their consequences of VANET into the smart city.
9
Content available remote An Approach towards economical hierarchic Search over Encrypted Cloud
EN
In display, Cloud registering is the prevailing area in data innovation. With expanded value of information outsourcing of cloud information protection of delicate information turns into a major issue. For the security reason information is encoded before outsourcing. Yet, scrambled information is exceptionally hard to be recovered proficiently. Albeit some conventional scan plans are accessible for looking encoded information, yet these methods are just base on Boolean pursuit and not manage the importance of records. These methodologies experience the ill effects of two principle inadequacies. Right off the bat, on the off chance that one client has no pre-learning of scrambled information, needs to process each recovered record to discover after effects of his utilization. Also, every time recovering every one of the records containing question watchword builds arrange movement. This work is devoted to build up a process for security and compelling recovery of cloud information. Positioned seek enormously enhances the execution by restoring the documents in positioned arrange in light of some closeness importance criteria. To accomplish more viable execution, framework shows an approach for SSE which uses data recovery and cryptography primitives. Thus the execution depends OPSE.
10
Content available remote Spełniony sen Jeremy’ego Benthama
PL
Zapewnienie bezpieczeństwa przez instytucje państwa ma swoją cenę. Oprócz kosztów materialnych, konsekwencją takich działań jest ograniczanie praw i wolności obywateli. Instytucje państwa zyskały współcześnie potężne narzędzia zdobywania informacji na temat prywatności jednostek. Pomimo istnienia licznych uregulowań na poziomie państw i ponadnarodowych chroniących prawa człowieka, w tym prawo do poszanowania wolności i prywatności, prawa te są łamane przez instytucje w wielu krajach świata. Komunikacja internetowa, używanie telefonów, kart płatniczych i innych urządzeń elektronicznych to środki pozyskiwania przez instytucje danych, dające możliwość sprawowania niewidzialnego dla jednostki nadzoru, dzięki czemu życie społeczne nabiera atrybutów Panoptykonu z wyobrażeń Jeremy’ego Benthama, w którym więzień nigdy nie mógł uniknąć czujnego oka strażnika. Artykuł zawiera między innymi wyniki pilotażowych badań odnoszących się do aktywności respondentów w Internecie, a także świadomości ich praw osobistych oraz mechanizmów ich ochrony.
EN
Security protection of the State institutions has its price. In addition to the costs of material magnitudes of such actions, it strains the human rights and freedoms of its citizens. Today in the Internet age, the State institutions have added a powerful tool to its ability of obtaining information, and, at the same time, possibility of infringing on the privacy of individuals. Despite the existence of numerous regulations within the State law, and transnational agencies over watching the human rights, including the rights for individual freedoms and privacy, those rights are violated by institutions in many countries around the world. Internet communication, using the phone cards and the other electronic devices, is a means of obtaining various data and gives trespassers the ability to exercise invisible observation of the individual. Hence, the social life, as is noticed by the authors, takes on the attributes of the Panopticon from the concept of Jeremy Bentham. In essence, the prisoner or the observed can never forget that one is subjected to being observed by the vigilant eye of a guard. The article researches this problem and includes, inter alia, pilot results of a study done on activity of the respondents using the Internet, as well as on their awareness of personal rights on that matter, and on knowledge of protection mechanisms.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
PL
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
EN
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
EN
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
PL
Stosowanie przeszklonych ścian osłonowych w budynkach mieszkalnych jest coraz częściej spotykaną praktyką. Rozwiązania te posiadają wiele zalet – zwłaszcza estetycznych – jednak przy nieodpowiednim stosowaniu powodują powstanie wielu problemów natury użytkowej i bardzo silnie wpływają na jakość środowiska wewnętrznego. Wymieniono i omówiono wybrane aspekty stosowania dużych przeszkleń pod kątem wpływu na komfort wewnątrz pomieszczeń mieszkalnych. Stosowano analogie i porównania do rozpoznanych zjawisk występujących w innych typach budynków i przeanalizowano je uwzględniając specyfikę budownictwa mieszkaniowego. Praca podejmuje próbę określenia elementów składowych komfortu środowiska wewnętrznego pomieszczeń mieszkalnych, prezentując go w ujęciu mierzalnym i niemierzalnym. W analizie rozwiązań uwzględniono wpływ czynników psychologicznych i fizycznych oraz poruszono problematykę kontekstu społecznego. Spośród aspektów stosowania ścian osłonowych praca omawia zagadnienia związane z bezpieczeństwem pożarowym, kwestiami energetycznymi oraz przeziernością przegród szklanych. Artykuł opisuje technologię budowlaną oraz specyficzne rozwiązania techniczne pozwalające na wykorzystanie zalet dużych powierzchni przeszkleń oraz zapewniających ograniczenie niepożądanego wpływu na jakość środowiska wewnętrznego. Pośrednim celem pracy jest również zwrócenie uwagi na konieczność szerokiego spojrzenia na problematykę stosowania tego typu przegród, zwłaszcza w budynkach mieszkalnych. Złożoność uwarunkowań i szeroki zakres wzajemnych interakcji zwiększają stopień złożoności dokumentacji technicznej wymuszając wielobranżowe konsultacji już we wczesnej fazie prac projektowych. Autor podejmuje próbę skatalogowania rozwiązań i określenia pól przydatności ich stosowania w oparciu o przyjęte wytyczne projektowe.
EN
The use of glass curtain walls in residential buildings is more frequent practice. These solutions have many advantages - especially aesthetic - but the wrong application expose many problems in use and provides to strong influence on the quality of the internal environment. Few aspects of use of large glazing are listed and discussed in terms of impact on residential indoor comfort. Paper uses analogies and comparisons to recognized phenomenons occurring in other types of buildings and analyzed them taking into account the specificities of housing. The work attempts to determine the components of the internal environment comfortable living spaces, presenting it in terms of measurable and immeasurable. In an analysis of the factors author takes into account the impact of psychological and physical and social context of raised issues. Among the aspects of the application of the partitions paper discusses issues related to fire safety, energy issues and the translucency of glass surfaces. The article describes the technology of construction and specific technical solutions that take advantage of large glazed areas and ensuring limiting adverse effects on indoor environmental quality. Another goal of this work is also to draw attention to the need for a broad perspective on the issues of the use of this type of curtain walls, especially in residential buildings. The complexity of conditions and a wide range of mutual interaction, increases the complexity of the technical documentation forcing the interdisciplinary consultation at an early stage of design. The author attempts to describe the solutions and determine the suitability of fields of application basing on the various design guidelines.
PL
Opisano problem i dysonans związany z ograniczonym dostępem do danych osobowych dla zwykłego obywatela, a z drugiej strony przetwarzanie bez kontroli zewnętrznej ogromnych ilości danych przez niektóre wielkie przedsiębiorstwa internetowe.
EN
The paper describes a problem of disparity connected with limited access of an ordinary citizen to personal data and processing of huge number of data by some large internet enterprises without external control.
EN
The recent introduction of renewable energy sources in the traditional power grid has highlighted the need for a completely re-designed power grid to be coupled with a distributed communication infrastructure able to efficiently operate such a new “smart” grid. In this work we propose a novel communication architecture able to efficiently deal with the distribution of the energy measurements collected by the smart meters, while simultaneously coping with several privacy and security constraints. Our proposal is based on a heterogeneous architecture that makes use of functional nodes (namely the privacy peers) interposed between the users and the utility server. The proposed architecture is able to deal with both the need of anonymizing the measurement data (by implementing a Secure Multiparty Computation method) and of simultaneously attributing these data to the users for billing purposes. Moreover, we also show that our architecture is robust to both semi-honest and malicious adversaries.
PL
Przyłączanie odnawialnych źródeł energii do systemu elektroenergetycznego skutkuje potrzebą przeprojektowania sieci przesyłowej i wyposażenia jej w infrastrukturę komunikacyjną dla zwiększenia efektywności pracy urządzeń przesyłowych. W artykule autorzy proponują nową metodę dystrybucji pomiarów z liczników z jednoczesnym zachowaniem bezpieczeństwa przesyłanych danych. Metoda ta bazuje na różnorodności struktur z użyciem funkcjonalnych węzłów (zachowujących prywatność) łączących użytkowników z serwerem. Przedstawione rozwiązanie daje możliwość zbierania danych pomiarowych (dzięki implementacji bezpiecznej wielopoziomowej metody obliczeniowej) i jednoczesnego przypisywania ich konkretnym użytkownikom. Dodatkowo przedstawiono mocne i słabe strony zaproponowanego rozwiązania.
17
Content available Prywatność w przestrzeni publicznej
PL
Przestrzeń publiczna w mieście jest miejscem kontaktów społecznych. Czy w takiej przestrzeni może i powinna istnieć prywatność? Autorki szukają, w naukowej refleksji, form prywatności w przestrzeniach publicznych i dokonują oceny tych form. W rezultacie studiów literatury i badań terenowych określają przestrzenne predyktory prywatności w różnych sytuacjach. Przedstawiają analizy wybranych cech przestrzeni sprzyjających poczuciu prywatności, określając negatywny i pozytywny wymiar ich oddziaływania.
EN
Public places in cities are spatial areas in which social interaction occurs. In these places, can or should there be privacy? A scientific approach has been applied to identify and evaluate different kinds of privacy in public places. After a review of the literature and conducted field work, spatial factors have been defined that describe and predict the existence of privacy in public places in various situations. The authors present selected features of public places that are conducive to a sense of privacy and describe the positive and negative aspects that can have an impact.
PL
Rozwijające się przez stulecia koncepcje wolności i godności człowieka wpłynęły na ujmowanie pojęcia prywatności, a także kształt jej formalnoprawnej ochrony. W opracowaniu podjęto analizę wpływu przepisów wspólnotowych służących przeciwdziałaniu terroryzmowi, funkcjonujących w Unii Europejskiej, na sferę prywatną jednostki, skupiając się przede wszystkim na problematyce ochrony danych osobowych. W tym kontekście jednym z zadań, zarówno prawodawstwa, jak i polityki wspólnotowej, stało się obecnie złagodzenie antynomii dostrzegalnej pomiędzy potrzebami w zakresie zapewnienia bezpieczeństwa i ochrony społeczeństwa przed terroryzmem z jednej strony a zabezpieczeniem jednostki i społeczności przed coraz częstszymi naruszeniami prywatności związanymi z wykonywaniem regulacji antyterrorystycznych z drugiej strony.
EN
Concepts of freedom and human dignity have evolved over the centuries. They contributed to the recognition of the concept of privacy and its legal and formal model of privacy protection. Study examines the impact of the European Union anti-terrorism legislation on the privacy of individuals. It focuses primarily on the issue of personal data protection. Ensuring the safety and protection of the public against terrorism leads in practice to frequent breaches of privacy. Both the legislation and the EU community policy intended to ensure that the necessary protection against terrorism as little as possible infringe individual rights, including the right to privacy.
19
Content available Privacy issues of electronic passports
EN
Electronic passports combine classical passport booklets with the smartcard technology, biometrics and cryptography. The communication with the electronic passports is based on contactless ISO 14443 technology, designed for the communication distance of 0-10 cm. This paper is focused on the privacy aspects of the electronic passports. Weaknesses of the basic access control and extended access control are discussed. Significant emphasis is put on passport fingerprinting which may allow guessing the issuing country. Aspects of biometric data formats, skimming, eavesdropping and active authentication challenge semantics are also covered. The conclusions sum up recommendations for passport holders and issuers.
PL
Monitoring bezpieczeństwa publicznego (ruch uliczny, skrzyżowania imprezy masowe, dworce, lotniska i inne publiczne obszary miejskie) z użyciem transmisji i analizy treści wideo w ostatnim czasie zyskuje na znaczeniu z powodu ogólnego wzrostu przestępczości oraz aktów terroryzmu (ataki na WTC, komunikację publiczną w Londynie i Madrycie). Jakość odbioru wideo w celach użytkowych {monitoring) istotnie różni się od jakości odbioru treści wideo w celach rozrywkowych. Zasady oceny, a zwłaszcza maksymalizacji jakości wideo użytkowego, są stosunkowo nową dziedziną. Dotychczasowe rozwiązania sprowadzały się głównie do optymalizacji parametrów sieciowych OoS, względnie - dla wideo w zastosowaniach użytkowych - podejmowano próby przeniesienia metod klasycznych (stworzonych dla treści rozrywkowych) typu PSNR (Peak Signal-to-Noise Ratio) czy też SSIM (Structural S/M/anty). Przedstawiono aktualne trendy w dziedzinie jakości obrazu dla zastosowań użytkowych, istotną uwagę poświęcając pracom jednego z najbardziej wpływowych ciał w tym zakresie, jakim jest Grupa VQiPS, finansowana przez U.S. Department of Homeland Security, powołana do życia w 2008 roku. Dostrzeżono również problem ochrony obywateli przed "permanentną inwigilacją" w stylu orwellowskim, jako że monitoring publiczny jest nierozerwalnie powiązany z ingerencją w prywatność obywateli.
EN
Monitoring of public safety (traffic, intersections, mass events, stations, airports and other public urban areas) using the transmission and analysis of video content gains in the recent period on the importance of the overall increase in crime and acts of terrorism (attacks on the WTC, public transport in London and Madrid). Quality of Experience (QoE) of video content used for entertainment (digital TV, including HDTV, and multimedia on the Internet) differs materially from the QoE of surveillance video used for recognition tasks in CCTV monitoring, because in the latter case, the subjective satisfaction of the consignee shall recede in achieving the given function (event detection, object recognition). Assessment principles, and especially maximization of the surveillance video quality, arę a relatively new field. State-of-the-Art solutions were limited mainly to optimizing the network QoS parameters (bandwidth, packet loss probability), eventually, for surveillance video, classical methods (created for entertainment content), like the PSNR (Peak Signal English-to-Noise Ratio) or SSIM (Structural SIMilarity) were applied. The article presents current trends in the field of image quality for commercial applications, giving significant attention to the work of one of the most influential bodies in this field, which is the VQiPS (Video Quality in Public Safety) Workgroup, funded by the U.S. Department of Homeland Security, set up in 2008. The article also recognizes the pro-blem of protecting citizens against Orwellian style "permanent surveillance", as the monitoring of the public is inextricably linked to the intrusion of privacy.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.