Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "anonymization" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies