Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiały dydaktyczne: Maciej Krzymowski. Biometryka"

Transkrypt

1 Biometryka

2 Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć.

3 Biometria Zespół metod słuŝących do sprawdzania toŝsamości osób poprzez analizę ich cech fizycznych i behawioralnych (autoryzacja).

4 Identyfikacja Urządzenie ustala kim jest sprawdzana osoba, rozpoznanie moŝe nastąpić jedynie na podstawie cech biometrycznych, porównanie informacji z bazą wzorców (policja, wojsko, rząd).

5 Weryfikacja System komputerowy sprawdza, czy dana osoba jest tą, za którą się podaje, porównanie cech biometrycznych zarejestrowanych przez sensory z wzorcem referencyjnym w bazie.

6 stare sposoby identyfikacji dowody osobiste (kradzieŝ, fałszerstwo), kody PIN (kradzieŝ, złamanie), karty identyfikacyjne (skanowanie, klonowanie),

7 Zasady działania systemów identyfikacji biometrycznej 1. Tworzenie cyfrowego biometrycznego wzorca cechy identyfikacyjnej, 2. Faza treningowa (nauka rozpoznawania cech identyfikacyjnych poprzez sensory), 3. Faza adaptacji (wprowadzanie modyfikacji do wzorca po kaŝdej pozytywnej identyfikacji),

8 Identyfikacja odcisków palców, Identyfikacja geometrii dłoni, Identyfikacja naczyń krwionośnych dłoni, Metody identyfikacji i weryfikacji biometrycznej Rozpoznawanie tęczówki oka, Rozpoznawanie geometrii twarzy, Weryfikacja głosu, Weryfikacja podpisu,

9 Rozpoznawanie linii papilarnych Odcisk linii papilarnych charakteryzowany jest poprzez łuki, pętle, spirale (tzw. rysy) DuŜa niezawodność (wskaźnik fałszywej akceptacji wynosi jeden do miliona), Błędy: niedokładne umieszczenie palca, rana na palcu,

10 Identyfikacja geometrii dłoni Pomiar długości, szerokości, grubości palców, odległość między kostkami, kształt przebiegu Ŝył,

11 Identyfikacja naczyń krwionośnych dłoni Dłoń oświetlana diodami przekazuje obraz sieci naczyń krwionośnych do czytnika, Wysoka higiena Japonia,

12 Rozpoznawanie tęczówki oka Tęczówka oka najdoskonalszy identyfikator (niezmienność), 266 punktów charakterystycznych, Ochrona przed uszkodzeniami,

13 Geometria twarzy Naturalny sposób biometrycznej identyfikacji (człowiek), Pomiar specyficznych właściwości twarzy (odległość między wewnętrznymi kącikami oczu, zewnętrznymi kącikami ust),

14 Weryfikacja głosu Zmienne parametry rozpoznawania: głębia, dynamika, kształt fali, Konieczność uwzględniania zmian przy kaŝdej identyfikacji (zmienność czasowa),

15 Weryfikacja podpisu Zdolność rozróŝniania podpisu nawykowego (regularnego), Porównywanie z prototypem,

16 Sposób posługiwania się klawiaturą Monitorowanie wejścia klawiatury, Pomiar czasu między naciskaniem dwóch klawiszy znaki przyległe,

17 Zastosowanie systemów biometrycznych Zabezpieczenia systemów informatycznych, Kontrola dostępu, Identyfikacja stron transakcji finansowych,

18 Ćwiczenia Rozwiń pojęcia: minuncje, delty, podstawowe typy linii papilarnych, Opisz metodę biometryczną wykorzystującą Chip DNA,

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy

Bardziej szczegółowo

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Zabezpieczenia biometryczne

Zabezpieczenia biometryczne PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

1. Definicja danych biometrycznych

1. Definicja danych biometrycznych INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Wiring Diagram of Main PCB

Wiring Diagram of Main PCB INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż. Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71) Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax:

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax: Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, fax: 22 667 17 33 Warszawa, 08.02.2013 r. 993200/370/IN-124/13 UNP 2013-17928 TZ/370/92/2012

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap

Procedura zarządzania profilami zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜa Procedura zarządzania profilami zaufanymi epuap Spis treści:. Potwierdzanie Profilu Zaufanego...

Bardziej szczegółowo

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments 5 kwietnia 2016 NO CASH DAY POLAND, www.nocashdaypoland.pl

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE

Bardziej szczegółowo

Przemysław Strzelczyk prof. Andrzej Pacut

Przemysław Strzelczyk prof. Andrzej Pacut Wstęp do biometrii Przemysław Strzelczyk prof. Andrzej Pacut Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa (NASK) informatyka + 2 Czym jest biometria? Biometria w szerszym znaczeniu: od grec.

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne Biometria Jan Daciuk Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska Multimedialne systemy interaktywne Jan Daciuk (KISI,ETI,PG) Biometria MSI 1 / 35 Literatura 1 Ruud

Bardziej szczegółowo

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami Czytnik linii papilarnych Basic - V4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami 1 Dane techniczne: 2 Przed rozpoczęciem używania: 3 Szybki

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox) Czytnik linii papilarnych do integracji z drzwiami - Instrukcja obsługi Dane techniczne: Czytnik palca: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć: Obudowa: Protokół dostępu: czujnik termiczny,

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Prawne uregulowania biometrii i monitoringu wizyjnego

Prawne uregulowania biometrii i monitoringu wizyjnego Prawne uregulowania biometrii i monitoringu wizyjnego koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie CO TO JEST BIOMETRIA? Technika dokonywania pomiarów istot żywych. Pomiarom poddawane mogą być:

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

nasze zachowanie są np. biometria sposobu intonacji głosu, podpisu odręcznego (bazująca na charakterystyce wizualnej podpisu i tzw.

nasze zachowanie są np. biometria sposobu intonacji głosu, podpisu odręcznego (bazująca na charakterystyce wizualnej podpisu i tzw. Biometria rewolucja czy ewolucja? Daria Pawęda Pierwszy historyczny bankomat biometryczny w Europie został uruchomiony w marcu 2010 r. przez Bank Polskiej Spółdzielczości, a drugi niedługo potem przez

Bardziej szczegółowo

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl Zima 2016 Komputerowe

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne

Bardziej szczegółowo

2: Zadania i metody biometrii

2: Zadania i metody biometrii 2: Zadania i metody biometrii 2.1 Biometria a rozpoznawanie tożsamości 2.2 Historia, współczesność, prognozy 2.3 Od pomiaru do decyzji 2.4 Losowość pomiarów biometrycznych RAndrzej Pacut (IAiIS EiTI PW)

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Zastosowanie technik biometrycznych w ochronie obiektów logistycznych

Zastosowanie technik biometrycznych w ochronie obiektów logistycznych ĆWIRKO Joanna 1 ĆWIRKO Robert 2 Zastosowanie technik biometrycznych w ochronie obiektów logistycznych Obiekty logistyczne System kontroli dostępu Techniki biometryczne Streszczenie W kaŝdym obiekcie logistycznym

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/19 Biometryczna Identyfikacja Tożsamości Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16

Bardziej szczegółowo

Forum Technologii Bankowych Związku Banków Polskich

Forum Technologii Bankowych Związku Banków Polskich 2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...

Bardziej szczegółowo

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia! Program sportowo-rekreacyjny OK System Dbaj z nami o lepsze samopoczucie każdego dnia! 1 KARTA (KARNET) OK SYSTEM 1. Warunki korzystania 2. Karta, rejestracja Użytkownika w systemie, aktywacja karnetu

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej

Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej cena: 47 zł Biometria służy obecnie poprawie bezpieczeństwa w sektorze publicznym (weryfikacja tożsamości na lotniskach czy w obiektach wojskowych) oraz wygodzie klientów instytucji sektora prywatnego

Bardziej szczegółowo

DEFINICJA ERGONOMII. ERGONOMIA - nauka zajmująca się projektowaniem systemów pracy, produktów i środowiska zgodnie z fizycznymi.

DEFINICJA ERGONOMII. ERGONOMIA - nauka zajmująca się projektowaniem systemów pracy, produktów i środowiska zgodnie z fizycznymi. Szkoły Ponadgimnazjalne Moduł II Foliogram 1 DEFINICJA ERGONOMII ERGONOMIA - nauka zajmująca się projektowaniem systemów, produktów i środowiska zgodnie z fizycznymi. Nazwa ergonomii pochodzi od greckiego

Bardziej szczegółowo

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia! Program sportowo-rekreacyjny OK System Dbaj z nami o lepsze samopoczucie każdego dnia! 1 KARNET OK SYSTEM 1. Warunki korzystania 2. Rejestracja danych Użytkownika w systemie informatycznym OK System, aktywacja

Bardziej szczegółowo

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK 1 METODY KLASYCZNE AUTORYZACJI 2 WADY AUTORYZACJI KLASYCZNEJ 3 CEL AUTORYZACJI W SYSTEMACH

Bardziej szczegółowo

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia! Program sportowo-rekreacyjny OK System Dbaj z nami o lepsze samopoczucie każdego dnia! 1 KARTA (KARNET) OK SYSTEM 1. Warunki korzystania 2. Karta, rejestracja Użytkownika w systemie, aktywacja karnetu

Bardziej szczegółowo

BioKey Czytnik linii papilarnych z pilotem do administrowania

BioKey Czytnik linii papilarnych z pilotem do administrowania BioKey Czytnik linii papilarnych z pilotem do administrowania Instrukcja obsługi Dane techniczne Wymiary zewnętrzne: Skaner palca: Żywotność: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć:

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 listopada 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o udzielenie

Bardziej szczegółowo

SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców)

SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców) SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców) 353300 Opis Moduł czytnika linii papilarnych do otwierania zamka. Posiada przekaźnik (C-NO-NC) i zestyki (CP-P1-P2) do podłączenia

Bardziej szczegółowo

GSMONLINE.PL dla zainteresowanych nowymi technologiami

GSMONLINE.PL dla zainteresowanych nowymi technologiami GSMONLINE.PL dla zainteresowanych nowymi technologiami Samsung Galaxy S8 jako rozwiązanie dla biznesu 2017-07-24 Akcja partnerska Praktycznie każdy smartfon z najwyższej półki oferuje szybki procesor i

Bardziej szczegółowo

Autonomiczne czytniki SU104*

Autonomiczne czytniki SU104* to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz

Bardziej szczegółowo

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202905 (13) B1 (21) Numer zgłoszenia: 357399 (51) Int.Cl. G06K 9/00 (2006.01) A61B 5/117 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach Projekt U S T A W A z dnia o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach Art. 1. W ustawie z dnia 13 czerwca 2003 r. o

Bardziej szczegółowo

Roto Door DoorSafe Czytnik linii papilarnych Instrukcja obsługi. 3. Dane techniczne

Roto Door DoorSafe Czytnik linii papilarnych Instrukcja obsługi. 3. Dane techniczne 1. Informacja o niniejszej instrukcji Niniejsza instrukcja zawiera ważne informacje i wskazówki do obsługi systemów kontroli dostępu typoszeregu Eneo. Informacje i wskazówki zawarte w niniejszej instrukcji

Bardziej szczegółowo

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1 14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług

Bardziej szczegółowo

Rozpoznawanie odcisków palców

Rozpoznawanie odcisków palców Podstawy Technik Biometrycznych Rozpoznawanie odcisków palców Paweł Forczmański, KSM, WI ZUT Rozpoznawanie odcisków palców... a właściwie na podstawie odcisków palców Rozpoznawanie odcisków palców Metoda

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap

Procedura zarządzania profilami zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta Krakowa Procedura zarządzania profilami zaufanymi epuap Spis treści. Potwierdzanie Profilu Zaufanego...4..

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

CECHY BIOMETRYCZNE: ODCISK PALCA

CECHY BIOMETRYCZNE: ODCISK PALCA CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko

Bardziej szczegółowo

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii

Bardziej szczegółowo

Montaż i instrukcja obsługi. Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel.

Montaż i instrukcja obsługi. Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel. Montaż i instrukcja obsługi Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel. 61 646 03 96 1 1. Elementy systemu Czytnik linii papilarnych Panel

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja

Bardziej szczegółowo

Procedura zarządzania Profilami Zaufanymi epuap

Procedura zarządzania Profilami Zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Procedura zarządzania Profilami Zaufanymi epuap Spis treści Użyte pojęcia i skróty... 4

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Poprawny sposób przyłożenia palca. Nota:

Poprawny sposób przyłożenia palca. Nota: Instrukcja jest własnością Firmy KORJAR. Wszystkie zawarte w niej nazwy, marki, linki, screeny itp są zastrzeżone przez swoich właścicieli i są chronione międzynarodowymi przepisami o prawach autorskich.

Bardziej szczegółowo

Klamka biometryczna BioL LA93 Klamka do drzwi

Klamka biometryczna BioL LA93 Klamka do drzwi Specyfikacja technicznabiol LA93 Strona 1 z 1. Ilość użytkowników (odcisk palca) 120 Ilość użytkowników (PIN) 1 awaryjne 10uA 120uA - 180uA 163 (wys.) x 71 (szer.) -10'C do 60'C CE Klamka biometryczna

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia! Program sportowo-rekreacyjny OK System Dbaj z nami o lepsze samopoczucie każdego dnia! 1 KARNET OK SYSTEM 1. Warunki korzystania 2. Obiekty i usługi dostępne w ramach karnetu OK System 3. Weryfikacja wejścia

Bardziej szczegółowo

AUTOMATYCZNY DEPOZYTOR KLUCZY

AUTOMATYCZNY DEPOZYTOR KLUCZY AUTOMATYCZNY DEPOZYTOR KLUCZY Seria KMS Depozytory KMS Key Management System (KMS) to automatyczny system przechowywania kluczy, dający możliwość indywidualnego ograniczenia uprawnień dostępu dla pracowników.

Bardziej szczegółowo

Ingenico Move5000. Skrócona Instrukcja Obsługi (PL) Menu. Anuluj. Kasuj. Wysuń papier. elavon.pl

Ingenico Move5000. Skrócona Instrukcja Obsługi (PL) Menu. Anuluj. Kasuj. Wysuń papier. elavon.pl Ingenico Move Skrócona Instrukcja Obsługi (PL) Menu Kasuj Wysuń papier elavonpl Transakcja sprzedaży Transakcja wykonywana kartą z chipem Naciśnij klawisz Menu i wybierz opcję Wprowadź kwotę sprzedaży

Bardziej szczegółowo