Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
|
|
- Irena Nawrocka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division
2 Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne 2. Technologia Finger Vein 3. Dostępne rozwiązania Finger Vein
3 Finger Vein ID - Wprowadzenie Technologia biometryczna firmy Hitachi 1. Hitachi i SSD Informacje ogólne
4 1-1 Grupa Hitachi Skonsolidowane przychody 2006/2007 Całkowity przychód: $ million Systemy informatyczne oraz telekomunikacyjne Urządzenia elektroniczne Usługi Finansowe 21% 4% 11% 10% 26% 15% 13% Logistyka, usługi ugi doradcze i inne Materiały wysokofunkcyjne Cyfrowe media i Produkty konsumenckie Energetyka, Kolej i Produkty przemysłowe Sytuacja na rok finansowy kończący się 31 marca 2007 (118 yen/$) 3
5 1-2 Hitachi na świecie Wszystkie spółki na świecie: 934 Zatrudnionych: Ameryka Północna $9.0 mld Europa $7.3 mld Azja $15.8 mld Japonia $51.6 mld Inne Regiony $3.1 mld Sytuacja na rok finansowy kończący się 31 marca
6 1-3 Hitachi w Europie Hitachi, Ltd. Hitachi Power Europe Hitachi Data Systems Hitachi Europe Ltd. Rail Group Power & Industrial Systems Information Systems Digital Media Group Display Products Group Aircon and Refrigeration European Procurement Corporate Technology Design Centre Europe Hitachi Chemical Europe Hitachi Metals Europe Hitachi Cable Europe Hitachi Global Storage Technologies.. Information Systems Group IFG/SMD Banking Automation IFG/SSD Systems Solutions 5
7 1-4 Systems Solutions Division - Rozwiązania Mu chip - najmniejszy na świecie mikrochip RFID Serwery obliczeniowe - serwery typu blade i rack-mount JP1 - wszechstronne zarządzanie systemem IT VeinID - Biometria naczyń krwionośnych palca 6
8 Finger Vein ID - Wprowadzenie Technologia biometryczna firmy Hitachi 2. Technologia Finger Vein
9 2-1 Rozwój technologii Finger Vein Powstała podczas badań nad metodą skanowania medycznego Wzór naczyń krwionośnych palca bardzo się wyróżnia Każda osoba ma unikalny wzór naczyń krwionośnych palca Wzór naczyń krwionośnych nie zmienia się z wiekiem Transmitowane światło daje bardzo wyraźny obraz Światło bliskiej podczerwieni Finger Vein jako biometryka 8
10 2-2 Przebieg procesu uwierzytelniania 1. Uchwycenie 2. Normalizacja 3. Ekstrakcja 4. Dopasowanie Proces dopasowania Wynik 1. Uchwycenie obrazu - NatęŜenie światła bliskiej podczerwieni jest tak przystosowane, aby uzyskać optymalny obraz 2. Normalizacja obrazu - Zarys palca jest korygowany i dostosowywany 3. Ekstrakcja wzorca - Mapowanie naczyń krwionośnych i utworzenie wzorca 4. Dopasowanie wzoru - Referencyjny wzorzec przechowywany na karcie chipowej, wewnętrznie, na PC lub serwerze 9
11 2-3 Finger Vein Techniki naświetlania Początkowo, urządzenia Finger Vein stosowały naświetlanie górne Zastosowanie naświetlania bocznego wyeliminowało potrzebę użycia osłony LED LED Naświetlanie górne Naświetlanie boczne 10
12 2-4 Wygoda stosowania Finger Vein Technologia Finger Vein jest bardzo przyjazna użytkownikowi: Ekstremalnie niskie prawdopobieństwo błędnej rejestracji (współczynnik FTE) Wysoka tolerancja na problemy z powierzchnią skór, np. chropowatość, wilgoć, brud (niski współczynnik FRR) Urządzenie jest łatwe w użyciu Minimalny kontakt fizyczny z czytnikiem Brak problemów związanych z prywatnością 11
13 2-5 Bezpieczeństwo Finger Vein Finger Vein jest biometryką wewnętrzną - wykorzystuje charakterystyczne cechy organizmu żywego, które są niewidzialne z zewnątrz. Dzięki temu: Bardzo trudno jest zdobyć wzór naczyń krwionośnych palca Bardzo trudno jest powielić wzór naczyń krwionośnych palca Trudność sfałszowania Trudność powielenia Finger Vein Trudność uzyskania danych biometrycznych Odciski palc. Tęczowka Wymaga użycia konwencjonalnych technologii Nie jest wymagana specjalna technologia Kształt ręki Twarz Relikt Głos Nieosiągalny w codziennym życiu Osiągalny w codzienym życiu 12
14 2-6 Zestawienie dostępnych technik biometrycznych Jakościowe zestawienie najpopularniejszych technik biometrycznych: Informacja Biometryczna Naczynia krw. palca Naczynia krw. reki Odciski Palców Zasada dzialania Używa wzoru ukladu naczyń krw. palca Używa wzoru układu naczyń krw. ręki Koszt niski niski Sprzeciw użytkownika niski niski Bezpieczeństwo wysokie wysokie Używa charakterystycznych punktów odcisków palców b.niski wysoki średnie Rozmiar urządzenia średni / mały średni mały Twarz Używa konturów twarzy, polożenie i kształt oczu oraz nosa średni niski niskie średni Tęczowka Używa wzoru cech radialnych tęczówki wysoki wysoki wysokie duży Finger Vein posiada idealne cechy dla techniki biometrycznej: Biometryka wewnętrzna zapewnia wysokie bezpieczeństwo Wariacja wzorów naczyń krwionośnych zapewnia wysoką precyzycjność (niski współczynnik FAR) Klarowność wzoru FV pozwala na szybkie dopasowanie oraz zapewnia niskie zużycie mocy podczas jego procesu 13
15 2-7 Finger Vein w statystykach Testy JIS: FAR (fałszywa akceptacja)= % (jedna na milion) FRR (fałszywe odrzucenie) = 0.01% (jedno na 10 tysięcy) NiezaleŜne testy organizacji IBG (CBT-6, 2006) Biometryka Naczynia krwionośne palca Naczynia krwionośne dłoni Źrenica Producent Hitachi Fujitsu IrisGuard Urządzenie UBReader PalmSecure H100 FTE, dwie próby 0.55% 1.63% 7.01% FRR 1.26% 4.23% 1.76% FAR 0.01% % 0.01% Czas rozpoznania [s] Czas rejestracji [s]
16 2-8 Finger Vein Przykłady zastosowań ATM: 75% oddziałów banków w Japonii Logiczna kontrola dostępu Fizyczna kontrola dostępu 15
17 Finger Vein ID - Wprowadzenie Technologia biometryczna firmy Hitachi 3. Dostępne rozwiązania Finger Vein
18 3-1 Jednostka H-1 dla logicznej kontroli dostępu Uwierzytelnianie w komputerze biurowym Standartowe połączenie przez port USB Aplikacje logowania do PC Aplikacje typu Single-Sign-On Software Development Kit (SDK) - zestaw oprogramowania Kompatybilny z BioAPI 2.0 Funkcje Hitachi Security (enkrypcja, podpis, itd.) Microsoft Visual Studio 2005/C++ 17
19 3-2 Jednostka do wdudowania i integracji Dostępna dla integracji: Przechowuje 1000 wzorców naczyń krwionośnych Porównywanie wzorców biometrycznych Interfejs RS232 Technika naświetlania bocznego Evaluation Kit (zestaw ewaluacyjny) zawiera: Specyfikacje API Kod próbek (sample code) kabel RS232 18
20 3-3 Jednostka M-1 dla fizycznej kontroli dostępu FV kontrola dostępu w drzwiach: NiezaleŜny skaner biometryczny FV Zarządzanie poprzez Ethernet Kompatybilny z Weigand Opcje PIN pad Wyświetlacz Karty chipowe (MiFare, HID, ISO7816) Wyjście przekaźnikowe o niskiej mocy x 2 Zabezpieczone wejścia x 2 wejście 12 V DC 19
21 KONIEC Finger Vein ID - Wprowadzenie Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd tadeusz.woszczynski@hitachi-eu.com
22 21
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoAgenda: Hitachi Europe Ltd. 2010. All rights reserved. 1
14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług
Bardziej szczegółowoHitachi w bankowości - Wprowadzenie
Hitachi w bankowości - Wprowadzenie 17 lutego 2016 Bank Landaua, ul. Senatorska 38, Warszawa Tadeusz Woszczyński Dyrektor Regionalny Europa Centralno-Wschodnia i kraje WNP Hitachi Europe Ltd., Oddział
Bardziej szczegółowoGrupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
Bardziej szczegółowoBiometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych Tadeusz Woszczyński Dyrektor w Polsce, Security Solutions
Bardziej szczegółowoBiometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków
Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:
Bardziej szczegółowoFinger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości
Finger Vein ID: Możlwości wykorzystania biometrii naczyniowej w bankowości Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Hitachi, Ltd. 2010. All rights reserved. Wprowadzenie do technologii Finger
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoHitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty
Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty dostępowej Tadeusz Woszczyński ski Dyrektor w Polsce i Regionie CEE Pion Rozwiązań Bezpieczeństwa IT Hitachi Europe Ltd. MULTOS IKD: Agenda Wprowadzenie
Bardziej szczegółowoEfektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Bardziej szczegółowoKontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl
Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych
Bardziej szczegółowoKontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl
Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację
Bardziej szczegółowoMają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy
oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr
Bardziej szczegółowoDoświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości.
2010 SPRING BIOMETRIC SUMMIT 28-29 CZERWCA 2010 Warszawa - Miedzeszyn Doświadczenia firmy Hitachi w Japonii związane z biometrią naczyniową w sektorze bankowości. Sukces wdrożenia technologii FingerVein
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoPODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)
Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoBIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Bardziej szczegółowoPlan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU
SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000
Bardziej szczegółowoZasilanie rezerwowe - UPS
power solutions 2011 Zasilanie rezerwowe - UPS Urządzenia tego typu stosowane są najczęściej do zasilania komputerów, a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza
Bardziej szczegółowoBIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków
BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków Tadeusz Woszczyński Dyrektor w Polsce, Pion Rozwiązań Bezpieczeństwa IT, Hitachi Europe Ltd. Przewodniczący Grupy ds.
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoOpis przedmiotu zamówienia Zadanie nr 3 Zakup sprzętu elektronicznego. Pracownia językowa. 2. Przekątna powierzchni roboczej: 100 cali
Załącznik 7 c Opis przedmiotu zamówienia Zadanie nr 3 Zakup sprzętu elektronicznego L.P. Nazwa Ilość Opis przedmiotu Pracownia językowa 1. Tablica interaktywna wraz z oprogramowa niem 2 Tablica interaktywna
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoKONTROLA DOSTĘPU. Produkty i rozwiązania Wer. H1
Produkty i rozwiązania 2019 Wer. H1 SPIS TREŚCI Kontrola dostępu 03-12 Kontrolery drzwi Kontroler Master Autonomiczne Czytniki Akcesoria Oprogramowanie Przykładowe rozwiązanie kontroli dostępu Kontrola
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoRozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard
Rozwiązanie biometrycznej, multiaplikacyjnej karty kibica: Stadium VeinCard Koncepcja rozwiązania Version 1.1 Spis treści: Wstęp...3 Technologie...3 Koncepcja Karty Kibica Stadium VeinCard...10 Korzyści
Bardziej szczegółowoHitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland. Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach
Hitachi Europe Ltd. Information Systems Group Secure Solutions Group Poland Propozycja wykorzystania uwierzytelniania biometrycznego w bankomatach Propozycja wykorzystania uwierzytelniania biometrycznego
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoTechnologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments
Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments 5 kwietnia 2016 NO CASH DAY POLAND, www.nocashdaypoland.pl
Bardziej szczegółowoMetody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bardziej szczegółowoCZYTNIK DOKUMENTÓW DO ZAMONTOWANIA W BLACIE BIURKA LUB STOLE OPERATORA
CZYTNIK DOKUMENTÓW DO ZAMONTOWANIA W BLACIE BIURKA LUB STOLE OPERATORA REGULA seria 70X8 pełnostronicowy czytnik dokumentów nie zawierający wewnątrz części ruchomych; automatyczny odczyt informacji tekstowych
Bardziej szczegółowoAutonomiczne czytniki SU104*
to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz
Bardziej szczegółowoSystemy wysokiej ochrony MIFARE DESFire EV1
KONTROLA DOSTĘPU Systemy wysokiej ochrony MIFARE DESFire EV1 www.satie.pl Wysoka Ochrona Łatwy dostęp SATIE - STid jest pierwszym producentem RFID który uzyskał prestiżowy Certyfikat First Level Security
Bardziej szczegółowoTechnologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Bardziej szczegółowoBIOMETRIA Warszawa, Biometria w rozwiązaniach paperless
BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Bardziej szczegółowoOd biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Bardziej szczegółowoThank You. Tablety przemysłowe
Thank You Tablety przemysłowe Agenda O koncernie MiTAC Seria A Seria L Narzędzia dla developerów Podstawowe akcesoria Zastosowanie O koncernie Główna siedziba Tajwan, Taipei 38 oddziałów na całym świecie
Bardziej szczegółowoPełna oferta produktów do synchronizacji czasu w systemach i sieciach komputerowych
NAVI sp. z o.o. MEINBERG FUNKUHREN KG Pełna oferta produktów do synchronizacji czasu w systemach i sieciach komputerowych SPIS TREŚCI NAVI sp. z o.o. MEINBERG FUNKUHREN KG MOCNE STRONY WSPARCIE PRODUKTY
Bardziej szczegółowoKoło zainteresowań Teleinformatyk XXI wieku
Koło zainteresowań Teleinformatyk XXI wieku PROJEKT 3 Temat: Aplikacja Interfejsu MS Kinect Imię i nazwisko ucznia: Kamil Kruszniewski Klasa: III TiA Numer z dziennika: 14 Suwałki, Kwiecień 2013 Strona
Bardziej szczegółowoTworzenie, odtwarzanie i zdalne zarządzanie treścią
Tworzenie, odtwarzanie i zdalne zarządzanie treścią WYBIERZ PROSTE ROZWIĄZANIE. PRZEKAŻ SWOJĄ WIADOMOŚĆ. PRZYCIĄGNIJ UWAGĘ ODBIORCÓW. Proste w obsłudze rozwiązanie do odtwarzania i zarządzania materiałami
Bardziej szczegółowoL100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Bardziej szczegółowoBiometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoSpotkanie świąteczne Podsumowanie roku 2010 i plany na rok Rzeszów, 17 grudnia 2010
Spotkanie świąteczne Podsumowanie roku 2010 i plany na rok 2011 Rzeszów, 17 grudnia 2010 Agenda Asseco w Europie i na świecie Podsumowanie najwaŝniejszych wydarzeń Wyniki finansowe za trzy kwartały 2010
Bardziej szczegółowoCENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel
CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno
Bardziej szczegółowoKONTROLA DOSTĘPU. Produkty i rozwiązania Ver. 3
KONTROLA DOSTĘPU Produkty i rozwiązania 2018 Ver. 3 SPIS TREŚCI Kontrola dostępu 03-12 Kontrolery drzwi Kontroler Master Autonomiczne Czytniki Akcesoria Oprogramowanie Przykładowe rozwiązanie kontroli
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoL100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny
1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik
Bardziej szczegółowoLaserowy mikrometr skanujący Strona 376. Moduł wyświetlający LSM Strona 377
Systemy sensoryczne - LSM Zestaw laserowego mikrometru skanującego i wskaźnika Strona 372 Moduł pomiarowy laserowego mikrometra skanującego Strona 373 Laserowy mikrometr skanujący Strona 376 Moduł wyświetlający
Bardziej szczegółowoES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z.
ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z brelokami RFiD www.etiger.com Wprowadzenie Zestaw zamka w technologii bezprzewodowej, kompatybilny z systemem alarmowym Etiger S5 / S6 / bezpieczny
Bardziej szczegółowoJakość, na którą Cię stać. Analizatory parametrów sieci PowerLogic PM5000
Jakość, na którą Cię stać Analizatory parametrów sieci PowerLogic PM5000 Panorama liczników i analizatorów Wartości energii iem3100 iem3200 iem3300 Energia czynna Energia bierna Energia pozorna Wartości
Bardziej szczegółowoZaufać mobilności. HID Mobile Access Wygoda, inteligencja, bezpieczeństwo
Zaufać mobilności HID Mobile Access Wygoda, inteligencja, bezpieczeństwo Inteligentny dostęp w mobilnym świecie Świetnie jest mieć przy sobie tylko jedno urządzenie i móc wykonywać nim tak wiele codziennych
Bardziej szczegółowoINFORMACJA DLA WYKONAWCÓW
Oznaczenie sprawy: WE.271.10.0001.2017 Kalisz, 11 października 2017 r. INFORMACJA DLA WYKONAWCÓW dot. zapytania ofertowego pn.: Dostawa i montaż sprzętu komputerowego elektronicznego dla szkół podstawowych
Bardziej szczegółowoATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu
ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch to autorski system rejestracji i analizy czasu pracy oraz kontroli dostępu. System dedykowany jest dla
Bardziej szczegółowoSYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH
SYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH Spis treści 1. Opis ogólny hotelowego systemu kontroli dostępu Kaba... 3 2. Programator Kaba ILCO Front Desk Unit... 4 3. Zamek Kaba ILCO Confidant KIT2... 5 Strona
Bardziej szczegółowoAUTOMATYCZNY DEPOZYTOR KLUCZY
AUTOMATYCZNY DEPOZYTOR KLUCZY Seria KMS Depozytory KMS Key Management System (KMS) to automatyczny system przechowywania kluczy, dający możliwość indywidualnego ograniczenia uprawnień dostępu dla pracowników.
Bardziej szczegółowoElektroniczny podpis biometryczny Finger Vein: przypadki użycia
Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein
Bardziej szczegółowoKontroli dostępu z czytnikiem linii papilarnych i RFID
Kontroli dostępu z czytnikiem linii papilarnych i RFID Instrukcja obsługi Copyright Domster T. Szydłowski Spis treści. Zawartość opakowania 2. Opis 3. Funkcje 4. Montaż 5. Okablowanie 2 6. Schemat połączeń
Bardziej szczegółowoRFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoKomputer (analogowe) :03
302H - Overview NEC Display Solutions Polska PARAMETRY OPTYCZNE Technologia projekcji 1-chip DLP Technology Rozdzielczość natywna 1920 x 1080 (Full HD) Proporcje obrazu 16:9 Kontrast 8000:1 Jasność 1 1
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoADEL. Model in1 Instrukcja Obsługi. (Odcisk palca & Kod & Klucz)
Model 5600 3in1 Instrukcja Obsługi (Odcisk palca & Kod & Klucz) ADEL www.adellock.pl Dziękujemy za zakup naszego produktu Proszę zapoznać się z instrukcją obsługi przed użyciem zamka Model produktu: 5600
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia: Zestaw do badania cyfrowych układów logicznych
ZP/UR/46/203 Zał. nr a do siwz Szczegółowy Opis Przedmiotu Zamówienia: Zestaw do badania cyfrowych układów logicznych Przedmiot zamówienia obejmuje następujące elementy: L.p. Nazwa Ilość. Zestawienie komputera
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoTWÓJ INTELIGENTNY ZAMEK
TWÓJ INTELIGENTNY ZAMEK Zarządzaj zamkiem do drzwi przy użyciu inteligentnego rozwiązania. Inteligentny zamek ENTR pozwoli na sterowanie Twoimi drzwiami z tabletu, smartfonu i innych urządzeń kontroli
Bardziej szczegółowoSystem modułowy 139-142. - koncepcja. Moduły i kosze modułowe ISO 143-145. Panele prowadnicowe do modułów Prowadnice teleskopowe 146-147
- koncepcja 139-142 Moduły i kosze modułowe ISO 143-145 Panele prowadnicowe do modułów Prowadnice teleskopowe 146-147 Etykiety i akcesoria Przechowywanie kateterów i skoroszytów 148 Wózki do transportu
Bardziej szczegółowoKlamka biometryczna BioL LA93 Klamka do drzwi
Specyfikacja technicznabiol LA93 Strona 1 z 1. Ilość użytkowników (odcisk palca) 120 Ilość użytkowników (PIN) 1 awaryjne 10uA 120uA - 180uA 163 (wys.) x 71 (szer.) -10'C do 60'C CE Klamka biometryczna
Bardziej szczegółowoPrzewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
Bardziej szczegółowoHitachi Virtualization Manager
Warsztaty Microsoft Hitachi Data Systems 2.07.2009 Hitachi Virtualization Manager Inne podejście do wirtualizacji serwerów Hitachi Europe Ltd. Systems Solutions Division Tadeusz Woszczyński Dyrektor Pionu
Bardziej szczegółowoInstrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+TPU / Aluminium Metoda skanowania: ręczne Potwierdzenie
Bardziej szczegółowoSkalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A
WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Komputery i peryferia komputerowe 30200000-1, 32420000-3 L.p. Oznaczenie/ kod CPV Element wyposażenia Opis elementu Ilość 1 Zestaw komputerowy z przeznaczeniem do pracy biurowej
Bardziej szczegółowoSkrócona instrukcja obsługi Czytnik kodów XL6200
Skrócona instrukcja obsługi Czytnik kodów XL6200 Edata Polska Sp. z o.o. ul. Puławska 314 02-819 Warszawa Tel 22 545-32-40 Fax 22 678-60-29 biuro@edatapolska.pl Ver 1.06 Spis treści: I. Ogólna charakterystyka
Bardziej szczegółowoForum Technologii Bankowych Związku Banków Polskich
2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...
Bardziej szczegółowoEmbedded Solutions Automaticon 2012. Efektywne pomiary i sterowanie przy użyciu systemu wbudowanego MicroDAQ
Embedded Solutions Automaticon 2012 Efektywne pomiary i sterowanie przy użyciu systemu wbudowanego MicroDAQ Grzegorz Skiba info@embedded-solutions.pl 1 Plan seminarium Budowa systemu MicroDAQ Zastosowanie
Bardziej szczegółowoDDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM
DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników
Bardziej szczegółowoInstrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne/ automatyczne Potwierdzenie
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoInstrukcja obsługi Stacjonarny czytnik kodów kreskowych HD-S80
Instrukcja obsługi Stacjonarny czytnik kodów kreskowych HD-S80 Specyfikacja: Źródło światła: 650-670nm Laser Materiał wykonania: ABS plastik Metoda skanowania: ręczne/ automatyczne Potwierdzenie (światło):
Bardziej szczegółowoMiędzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl
Bardziej szczegółowoKod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoSTX Terminal samoobsługowy STX Terminal samoobsługowy. Oświetlenie led do pracy w nocy (instalowane w daszku nad klawiaturą)
STX 4000 4000 Terminal samoobsługowy Oświetlenie led do pracy w nocy (instalowane w daszku nad klawiaturą) Klawiatura alfanumeryczna wraz z czytnikiem RFID Odczyt transpondera RFID 2 wejścia, 2 wyjścia
Bardziej szczegółowoNowe produkty w ofercie Red Hat
Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:
Bardziej szczegółowoTESTER DO BANKNOTÓW. Glover MC-5050 INSTRUKCJA OBSŁUGI
TESTER DO BANKNOTÓW Glover MC-5050 INSTRUKCJA OBSŁUGI 2 Glover MC-5050 Glover MC-5050 I. Wprowadzenie Glover MC-5050 jest profesjonalnym urządzeniem w formie elektronicznego szkła powiększającego, zapewniającym
Bardziej szczegółowoKontrola Dostępu dla producentów innovation made in germany. Tel:
Kontrola Dostępu dla producentów 2014 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca Rozwiązanie modułowe BioKey INSIDE jest przeznaczone dla producentów drzwi, okuć, paneli wejsciowych,
Bardziej szczegółowoEkay Integra Arte + panel micro plus BT - Instrukcja obsługi
Ekay Integra Arte + panel micro plus BT - Instrukcja obsługi Dane techniczne: Skaner Arte Zasilanie 5 VDC Moc w zależności czy ogrzewanie jest włączone 0,5 do 2 W. Temperatura robocza od -25 stopni do
Bardziej szczegółowoOblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3
Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is
Bardziej szczegółowo