Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Choraś, M." wg kryterium: Autor


Wyświetlanie 1-5 z 5
Tytuł:
Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych
Information exchange between domains in the Federated Networks Protection System
Autorzy:
Kozik, R.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/157510.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo sieci komputerowych
sieci federacyjne
komunikacja P2P
network security
federated networks
peer-to-peer communication
Opis:
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 184-187
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The preliminary results of the intelligent computer vision system to support blind people
Autorzy:
Choraś, M.
Kozik, R.
Powiązania:
https://bibliotekanauki.pl/articles/333628.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
algorytmy widzenia komputerowego
wspieranie osób niewidomych
wykrywanie zagrożeń
stereowizja
computer vision algorithms
blind people support
threat detection
stereovision
Opis:
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
Źródło:
Journal of Medical Informatics & Technologies; 2012, 21; 19-26
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Image retrieval based on hierarchical Gabor filters
Autorzy:
Andrysiak, T.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/908448.pdf
Data publikacji:
2005
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
filtr Gabora
pobieranie obrazu
ekstrakcja cech
reprezentacja hierarchiczna
Gabor filters
image retrieval
texture feature extraction
hierarchical representation
Opis:
Content Based Image Retrieval (CBIR) is now a widely investigated issue that aims at allowing users of multimedia information systems to automatically retrieve images coherent with a sample image. A way to achieve this goal is the computation of image features such as the color, texture, shape, and position of objects within images, and the use of those features as query terms. We propose to use Gabor filtration properties in order to find such appropriate features. The article presents multichannel Gabor filtering and a hierarchical image representation. Then a salient (characteristic) point detection algorithm is presented so that texture parameters are computed only in a neighborhood of salient points. We use Gabor texture features as image content descriptors and efficiently emply them to retrieve images.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2005, 15, 4; 471-480
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The overview of trends and challenges in mobile biometrics
Autorzy:
Wojciechowska, A.
Choraś, M.
Kozik, R.
Powiązania:
https://bibliotekanauki.pl/articles/122262.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
mobile biometrics
palmprints
image processing
security
biometria mobilna
odciski palców
przetwarzanie obrazu
identyfikacja linii papilarnych
Opis:
Currently, various biometric modalities are used to perform human identification or user verification. Although the research results are promising, the constant development of biometric systems is needed. Recently, biometric systems are also implemented for mobile devices, services and applications. In this article, the review of current trends in mobile biometrics is discussed. The paper also describes the most challenging aspects like aging, template protection or wide users’ acceptance. Finally, palmprints are described as the trait that may give promising results and could be implemented widely in mobile biometrics.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2017, 16, 2; 173-185
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Increasing Protection and Resilience of Critical Infrastructures – Current challenges and approaches
Autorzy:
Kozik, R.
Choraś, M.
Hołubowicz, W.
Renk, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069257.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure protection
simulation
security
cyber security
next generation infrastructures
NGI
Opis:
In this paper we present current key challenges with respect to Critical Infrastructure Protection and to their resiliency. As our world becomes more and more interconnected via open networks with the cyberspace, many new challenges arise. Therefore, we frame the problem within three distinctive domains: real world natural events, human (organisational and legal), and cyber one. Within our analysis we present how current technologies, tools and methodologies can be used to address certain problems within those domains. Moreover, we stress the fact that there is a limited number of initiatives that aim at proposing the holistic (all hazard) approach addressing all the domains at once.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 79--84
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies