Akademia Górniczo-Hutnicza Spelnia role informatora UE

Obrazek użytkownika Realista777
Kraj

Unia Europejska buduje w Polsce drogi, chodniki etc. dofinansowuje infrastrukturę kraju, projekty biznesowe, rządowe. Typowy polak patrzy na to jak na zbawienie, i cieszy się z tego utopijnego stanu rzeczy. Ale co jeszcze buduje Unia Europejska? Security-Industrial Complex”).

“Po zgodzie na masowe zbieranie odcisków palców ludności Europy, "biometryka" stała się jedną z dziedzin technologii zabezpieczeń, w których Europa może rościć sobie prawo lidera światowego. Kiedy UE przyjęła przepisy dotyczące obowiązkowego pobierania odcisków palców od posiadaczy paszportów w 2005 r., Wspólne Centrum Badawcze UE sugerowało, że "w momencie gdy ludzie oswoją się z wykorzystywaniem biometrii na granicach, ich używanie w komercyjnych zastosowaniach będzie mogło być wdrożone". “

“...Każdy naród w Unii Europejskiej musi wprowadzić e-paszport z aktywną opcją skanu odcisku palców na lato 2010. Kraje są zobowiązane do stosowania interoperacyjnych technologii, oraz w ramach "konwencji z Prüm", zobowiązane są do zapewnienia w przyszłości dostępu i kontroli z innych państw krajowych biometrycznych baz danych. Europejski Automatyczny System Identyfikacji Daktyloskopijnej (AFIS) został utworzony w celu zapewnienia tej usługi.”

“...Rozwój prawodawstwa UE w tej dziedzinie jest także wspierany przez kilka projektów badawczych FP6, w tym MTIT i projekt CYFROWY PASZPORT (opisane poniżej). UE finansuje również projekt 3DFACE, za € 10.000.000 projekt prowadzony przez Sagem, który opracowuje “technologię rozpoznawania twarzy w 3D, w tym fuzji tej technologii z rozpoznawaniem twarzy w 2D i jego zastosowaniem w miejscach wymagających wysokiego bezpieczeństwa.". Jednak badania biometryczne nie są w żaden sposób ograniczone do systemów Identyfikacji określonych w prawodawstwie UE; fundusze wspierają długoterminowe badania nad wdrażaniem biometryki na przestrzeni kolejnej dekady, w tym liczne projekty badawczo-rozwojowe nastawione na komercyjne zastosowania i rozwój technologii biometrycznych.”

“...Głównym komponentem powstającego "społeczeństwa pod dozorem" jest coraz bardziej powszechny proces społecznego sortowania, tj. ciągłego procesu działającego w oparciu o kody, zwykle przetwarzane przez komputery. Inwigilacja obejmuje min. różne rodzaje transakcji, interakcji, wizyt, rozmów telefonicznych i innych działań ".“

“...Projekty finansowane przez UE w tym obszarze obejmują projekt HUMABIO, który będzie wykorzystywać "biodynamiczne wskaźniki i analizę behawioralną" do celów monitorowania ludzi i uwierzytelniania; projekt SAMURAI skupiający się na wykrywaniu "podejrzanych i anormalnych zachowań” za pomocą sieci kamer i sensorów dla zwiększania świadomości sytuacji ; INDECT projekt, który obiecuje" automatyczne wykrywanie zagrożeń i rozpoznawanie anormalnych zachowań i przemocy"; oraz projekt ADABTS dla "automatycznego wykrywania nieprawidłowych zachowań i zagrożeń w pomieszczeniach zatłoczonych. ADABTS... pozwoli na "przewidywanie zmian w zachowaniu, tak, że potencjalnie groźne zachowanie może być wykrywane w trakcie rozwoju, umożliwiając w ten sposób pro-aktywny nadzór ".”

“...Unia Europejska finansuje również szereg projektów oprogramowań do eksploracji/zbierania danych na rynkach finansowych, badaniach biomedycznych oraz badaniach środowiskowych. Unia silnie promuje technologię w sektorze prywatnym i publicznym. Projekt “ADMIRE” Zaawansowanego Zbierania Danych i integracji badań dla Europy ("co ułatwia eksplorację danych"), na przykład, ma na celu zapewnienie "spójnego i łatwego wykorzystywania technologii do pozyskiwania informacji i wiedzy z wielu heterogenicznych i rozproszonych zasobów.”.”

np:Projekt nazywa się INDECT :wykonuje go
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowi ma za zadanie : Monitorowanie różnych grup ludzi i wykrywanie zaburzeń zachowania w sytuacji zagrożenia. Oceny złożonych multimodalnych procedur i systemów biometrycznych do uwierzytelniania osób / weryfikacji (np. w szkołach, szpitalach, biurach, itp.) oraz dla osób uznania / identyfikacji (np. w celu ustalenia winnych osób w wybranych sytuacjach zagrożenia). Gromadzenie informacji z sieci i monitorowanie podejrzanych działań w Internecie.
Rozwój automatycznego powiadamiania usług świadczonych z wykorzystaniem wschodzących systemów łączności bezprzewodowej i samo organizujących się sieci komputerowych. Rozproszony system przetwarzania danych, będzie zaprogramowany w sposób, który pozwoli na automatyczne wykrywanie zachowań, które mogłyby stanowić potencjalne zagrożenie dla bezpieczeństwa. (system będzie autonomiczny, i sam będzie przetwarzał dane i przekazywał je dalej).

Brak głosów