Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiały dydaktyczne: Maciej Krzymowski. Biometryka"

Transkrypt

1 Biometryka

2 Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć.

3 Biometria Zespół metod słuŝących do sprawdzania toŝsamości osób poprzez analizę ich cech fizycznych i behawioralnych (autoryzacja).

4 Identyfikacja Urządzenie ustala kim jest sprawdzana osoba, rozpoznanie moŝe nastąpić jedynie na podstawie cech biometrycznych, porównanie informacji z bazą wzorców (policja, wojsko, rząd).

5 Weryfikacja System komputerowy sprawdza, czy dana osoba jest tą, za którą się podaje, porównanie cech biometrycznych zarejestrowanych przez sensory z wzorcem referencyjnym w bazie.

6 stare sposoby identyfikacji dowody osobiste (kradzieŝ, fałszerstwo), kody PIN (kradzieŝ, złamanie), karty identyfikacyjne (skanowanie, klonowanie),

7 Zasady działania systemów identyfikacji biometrycznej 1. Tworzenie cyfrowego biometrycznego wzorca cechy identyfikacyjnej, 2. Faza treningowa (nauka rozpoznawania cech identyfikacyjnych poprzez sensory), 3. Faza adaptacji (wprowadzanie modyfikacji do wzorca po kaŝdej pozytywnej identyfikacji),

8 Identyfikacja odcisków palców, Identyfikacja geometrii dłoni, Identyfikacja naczyń krwionośnych dłoni, Metody identyfikacji i weryfikacji biometrycznej Rozpoznawanie tęczówki oka, Rozpoznawanie geometrii twarzy, Weryfikacja głosu, Weryfikacja podpisu,

9 Rozpoznawanie linii papilarnych Odcisk linii papilarnych charakteryzowany jest poprzez łuki, pętle, spirale (tzw. rysy) DuŜa niezawodność (wskaźnik fałszywej akceptacji wynosi jeden do miliona), Błędy: niedokładne umieszczenie palca, rana na palcu,

10 Identyfikacja geometrii dłoni Pomiar długości, szerokości, grubości palców, odległość między kostkami, kształt przebiegu Ŝył,

11 Identyfikacja naczyń krwionośnych dłoni Dłoń oświetlana diodami przekazuje obraz sieci naczyń krwionośnych do czytnika, Wysoka higiena Japonia,

12 Rozpoznawanie tęczówki oka Tęczówka oka najdoskonalszy identyfikator (niezmienność), 266 punktów charakterystycznych, Ochrona przed uszkodzeniami,

13 Geometria twarzy Naturalny sposób biometrycznej identyfikacji (człowiek), Pomiar specyficznych właściwości twarzy (odległość między wewnętrznymi kącikami oczu, zewnętrznymi kącikami ust),

14 Weryfikacja głosu Zmienne parametry rozpoznawania: głębia, dynamika, kształt fali, Konieczność uwzględniania zmian przy kaŝdej identyfikacji (zmienność czasowa),

15 Weryfikacja podpisu Zdolność rozróŝniania podpisu nawykowego (regularnego), Porównywanie z prototypem,

16 Sposób posługiwania się klawiaturą Monitorowanie wejścia klawiatury, Pomiar czasu między naciskaniem dwóch klawiszy znaki przyległe,

17 Zastosowanie systemów biometrycznych Zabezpieczenia systemów informatycznych, Kontrola dostępu, Identyfikacja stron transakcji finansowych,

18 Ćwiczenia Rozwiń pojęcia: minuncje, delty, podstawowe typy linii papilarnych, Opisz metodę biometryczną wykorzystującą Chip DNA,

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap

Procedura zarządzania profilami zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜa Procedura zarządzania profilami zaufanymi epuap Spis treści:. Potwierdzanie Profilu Zaufanego...

Bardziej szczegółowo

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments 5 kwietnia 2016 NO CASH DAY POLAND, www.nocashdaypoland.pl

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

Przemysław Strzelczyk prof. Andrzej Pacut

Przemysław Strzelczyk prof. Andrzej Pacut Wstęp do biometrii Przemysław Strzelczyk prof. Andrzej Pacut Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa (NASK) informatyka + 2 Czym jest biometria? Biometria w szerszym znaczeniu: od grec.

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 Elektronicznie podpisany przez Grzegorz Paczowski Data: 2010.07.23 13:20:29 +02'00' 11025 Poz. 902 902 v.p l ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach Projekt U S T A W A z dnia o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach Art. 1. W ustawie z dnia 13 czerwca 2003 r. o

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Forum Technologii Bankowych Związku Banków Polskich

Forum Technologii Bankowych Związku Banków Polskich 2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...

Bardziej szczegółowo

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne Biometria Jan Daciuk Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska Multimedialne systemy interaktywne Jan Daciuk (KISI,ETI,PG) Biometria MSI 1 / 35 Literatura 1 Ruud

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja

Bardziej szczegółowo

Procedura zarządzania Profilami Zaufanymi epuap

Procedura zarządzania Profilami Zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Procedura zarządzania Profilami Zaufanymi epuap Spis treści Użyte pojęcia i skróty... 4

Bardziej szczegółowo

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem

Bardziej szczegółowo

2: Zadania i metody biometrii

2: Zadania i metody biometrii 2: Zadania i metody biometrii 2.1 Biometria a rozpoznawanie tożsamości 2.2 Historia, współczesność, prognozy 2.3 Od pomiaru do decyzji 2.4 Losowość pomiarów biometrycznych RAndrzej Pacut (IAiIS EiTI PW)

Bardziej szczegółowo

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1

Agenda: Hitachi Europe Ltd. 2010. All rights reserved. 1 14 KONFERENCJA MIASTA W INTERNECIE 23-25 CZERWCA 2010 ZAKOPANE Technologia rozpoznawania układu naczyń krwionośnych palca jako najskuteczniejsze narzędzie identyfikacji i uwierzytelniania klienta e-usług

Bardziej szczegółowo

NOWE TECHNOLOGIE I ZASTOSOWANIA W BIOMETRII ANALIZA RYNKU

NOWE TECHNOLOGIE I ZASTOSOWANIA W BIOMETRII ANALIZA RYNKU NOWE TECHNOLOGIE I ZASTOSOWANIA W BIOMETRII ANALIZA RYNKU Anna KIEŁBUS, Karolina FURYK Streszczenie: Identyfikacja osób jest niezwykle szerokim zagadnieniem wymagającym stosowania osiągnięć nauki i techniki

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju Załącznik nr 2 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju str. 1 Spis treści

Bardziej szczegółowo

Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH

Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH Regula 4305M/4305MH jest idealnym urządzeniem do szybkiej kontroli autentyczności dokumentów,

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Klamka biometryczna BioL LA93 Klamka do drzwi

Klamka biometryczna BioL LA93 Klamka do drzwi Specyfikacja technicznabiol LA93 Strona 1 z 1. Ilość użytkowników (odcisk palca) 120 Ilość użytkowników (PIN) 1 awaryjne 10uA 120uA - 180uA 163 (wys.) x 71 (szer.) -10'C do 60'C CE Klamka biometryczna

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych

Bardziej szczegółowo

D E C Y Z J A. utrzymuję w mocy zaskarżoną decyzję. Uzasadnienie

D E C Y Z J A. utrzymuję w mocy zaskarżoną decyzję. Uzasadnienie GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 21 stycznia 2011 r. DIS/DEC- 39/2767/11 dot. [ ] D E C Y Z J A Na podstawie art. 138 1 pkt 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu

WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu Łukasz Hoppe l.hoppe@wasko.pl WASKO S.A. ul. Berbeckiego 6, 44-100 Gliwice Abstrakt

Bardziej szczegółowo

Instrukcja Integracji Czytnika Biometrycznego F7 w Systemie RACS

Instrukcja Integracji Czytnika Biometrycznego F7 w Systemie RACS Instrukcja Integracji Czytnika Biometrycznego F7 w Systemie RACS 1. Spis Treści 1. Spis Treści... 2 2. Terminy i pojęcia... 3 3. Przeznaczenie dokumentu... 3 4. Ogólny opis... 4 5. Uwagi dotyczące instalacji

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Montaż i instrukcja obsługi. Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel.

Montaż i instrukcja obsługi. Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel. Montaż i instrukcja obsługi Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel. 61 646 03 96 1 1. Elementy systemu Czytnik linii papilarnych Panel

Bardziej szczegółowo

UZASADNIENIE projekt 09.04.2009 r.

UZASADNIENIE projekt 09.04.2009 r. UZASADNIENIE projekt 09.04.2009 r. Projekt ustawy o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej ma na celu dostosowanie prawa polskiego do regulacji zawartych

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację

Bardziej szczegółowo

PROGRAM SPORTOWO-REKREACYJNY MULTIKARNET OK

PROGRAM SPORTOWO-REKREACYJNY MULTIKARNET OK . PROGRAM SPORTOWO-REKREACYJNY MULTIKARNET OK DBAJ Z NAMI O LEPSZE SAMOPOCZUCIE KAŻDEGO DNIA! Instrukcja dla Użytkowników Uniwersytetu Rzeszowskiego 2015 MULTIKARNET OK SYSTEM 1. Warunki korzystania 2.

Bardziej szczegółowo

Technik usług fryzjerskich Specjalizacja: Kosmetyka pielęgnacyjna i upiększająca program autorski. I. Wstęp Kształcenie zawodowe ma na celu

Technik usług fryzjerskich Specjalizacja: Kosmetyka pielęgnacyjna i upiększająca program autorski. I. Wstęp Kształcenie zawodowe ma na celu Technik usług fryzjerskich Specjalizacja: Kosmetyka pielęgnacyjna i upiększająca program autorski. I. Wstęp Kształcenie zawodowe ma na celu przygotowanie ucznia do skutecznego wykonywania zadań zawodowych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ZAKRES AKREDYTACJI LABORATORIUM BADAWCZEGO Nr AB 645

ZAKRES AKREDYTACJI LABORATORIUM BADAWCZEGO Nr AB 645 ZAKRES AKREDYTACJI LABORATORIUM BADAWCZEGO Nr AB 645 wydany przez POLSKIE CENTRUM AKREDYTACJI 01-382 Warszawa, ul. Szczotkarska 42 Wydanie nr 13, Data wydania: 03 września 2015 r. Nazwa i adres KOMENDA

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Klamki biometryczne. Zespół BioSys. W miejscach, gdzie dostęp ma ograniczona liczba osób takich jak: Biura Kancelarie Apartamenty Biurowce Szkoły

Klamki biometryczne. Zespół BioSys. W miejscach, gdzie dostęp ma ograniczona liczba osób takich jak: Biura Kancelarie Apartamenty Biurowce Szkoły Klamki biometryczne W miejscach, gdzie dostęp ma ograniczona liczba osób takich jak: Biura Kancelarie Apartamenty Biurowce Szkoły mogą być montowane klamki biometryczne. Są to urządzenia, w których wykorzystuje

Bardziej szczegółowo

Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji

Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji Bogdan Piasecki Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym (EEDRI) przy

Bardziej szczegółowo

1. UŻYTE POJĘCIA I SKRÓTY...3 2. PODSTAWA PRAWNA...4 3. WPROWADZENIE...4

1. UŻYTE POJĘCIA I SKRÓTY...3 2. PODSTAWA PRAWNA...4 3. WPROWADZENIE...4 załącznik nr do Zarządzenia nr 0050.Z.08.204 Burmistrza Miasta Nowy Targ z dnia września 204r. Procedura zarządzania Profilami Zaufanymi w Urzędzie Miasta Nowy Targ Spis treści. UŻYTE POJĘCIA I SKRÓTY...3

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl CZYTNIKI Identyfikatory UNIQUE (125kHz) Czytniki Idesco Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką) prosta

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r. Dziennik Ustaw Nr 134 11025 Poz. 902 902 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r. w sprawie gromadzenia przez Straż Graniczną odcisków linii papilarnych, zdjęć

Bardziej szczegółowo

Kontrola dostępu. terminal biometryczny z kolorowym wyświetlaczem. Terminal biometryczny Virdi AC-5000

Kontrola dostępu. terminal biometryczny z kolorowym wyświetlaczem. Terminal biometryczny Virdi AC-5000 Terminal biometryczny Virdi AC-5000 Detekcja żywej tkanki Odcisk palca Nowy opatentowany czytnik wykrywania fałszywych odcisków palców wykonanych z papieru, folii, silikon i gumy Wygodny w użyciu, nowoczesny

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

Korporacja Wschód Spółka z o.o. Ulotka Regula 7308 0BPRZENOŚNY CZYTNIK DOKUMENTÓW REGULA 7308

Korporacja Wschód Spółka z o.o. Ulotka Regula 7308 0BPRZENOŚNY CZYTNIK DOKUMENTÓW REGULA 7308 0BPRZENOŚNY CZYTNIK DOKUMENTÓW REGULA 7308 najbardziej kompaktowy, przenośny, pełnostronicowy czytnik dokumentów nie zawierający wewnątrz części ruchomych; automatyczny odczyt informacji tekstowych (OCR),

Bardziej szczegółowo

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...

Bardziej szczegółowo

Instrukcja obsługi aplikacji epay

Instrukcja obsługi aplikacji epay Instrukcja obsługi aplikacji epay Teleserwis PayTel Comp SA, Teleserwis PayTel ul. Działkowa 115a 02-234 Warszawa telefon: 58 660 10 66 faks: 58 660 10 67 email: teleserwis@paytel.pl Dział Obsługi Kontrahenta

Bardziej szczegółowo

Zabezpieczenia. Instrukcja obsługi

Zabezpieczenia. Instrukcja obsługi Zabezpieczenia Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

Zabezpieczenia. Instrukcja obsługi

Zabezpieczenia. Instrukcja obsługi Zabezpieczenia Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft Corporation. Informacje

Bardziej szczegółowo

Rozpoznawanie twarzy za pomocą sieci neuronowych

Rozpoznawanie twarzy za pomocą sieci neuronowych Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)

Bardziej szczegółowo

KONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH

KONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH KONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH OPIS I KONCEPCJA ZNAKÓW GRUPY EUROCASH IDEA SPÓJNOŚCI ZNAKÓW Wszystkie logotypy firm należących do Grupy Eurocash są oparte na jednakowym wzorcu plastycznym

Bardziej szczegółowo

Związek Banków Polskich

Związek Banków Polskich Związek Banków Polskich Biometria w bankowości i administracji publicznej Warszawa, 16 czerwca 2009r. Praca zbiorowa pod redakcją Dr hab. Remigiusza W. Kaszubskiego Jednym z wyzwań najbliższych lat będzie

Bardziej szczegółowo

Wrota Parsęty II o bazie danych przestrzennych - wprowadzenie

Wrota Parsęty II o bazie danych przestrzennych - wprowadzenie Wrota Parsęty II o bazie danych przestrzennych - wprowadzenie Czym jest baza danych? zbiór powiązanych danych z pewnej dziedziny, zorganizowanych w sposób dogodny do korzystania z nich, a zwłaszcza do

Bardziej szczegółowo

Kryminalistyka nie posługuje się co do zasady pojęciem przestępstwa i przestępcy:

Kryminalistyka nie posługuje się co do zasady pojęciem przestępstwa i przestępcy: Technika kryminalistyczna - badanie środków technicznych wykorzystywanych do popełniania przestępstw oraz opracowywanie środków stosowanych przez organy ścigania i wymiaru sprawiedliwości w toku dochodzenia

Bardziej szczegółowo

BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków

BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków BIOMETRIA FINGER VEIN firmy Hitachi najlepsza metoda uwierzytelniania klientów banków Tadeusz Woszczyński Dyrektor w Polsce, Pion Rozwiązań Bezpieczeństwa IT, Hitachi Europe Ltd. Przewodniczący Grupy ds.

Bardziej szczegółowo

ANYKEY AN-4961 ZAMEK SZYFROWY NA KOD - KONTROLA DOSTĘPU

ANYKEY AN-4961 ZAMEK SZYFROWY NA KOD - KONTROLA DOSTĘPU - KONTROLA DOSTĘPU Zamek Szyfrowy ANY KEY AN- 4961 wersja klawiaturowa na kod dostępu jest idealnym rozwiązaniem dla zastosowań o podwyższonych wymaganiach bezpieczeństwa. Solidna konstrukcja obudowy wykonana

Bardziej szczegółowo

PRAWNe ASPEKTy BIOMETRII

PRAWNe ASPEKTy BIOMETRII PRAWNe ASPEKTy BIOMETRII Grupa FTB ds. Biometrii Warszawa, styczeń 2011 Remigiusz Kaszubski, Mariusz Sudoł, Tadeusz Woszczyński, Zbigniew Marcinkiewicz, Jerzy Ratajczak, Adam Czajka Pod redakcją: prof.

Bardziej szczegółowo

Kontroler dostępu z czytnikiem linii papilarnych

Kontroler dostępu z czytnikiem linii papilarnych F7 Kontroler dostępu z czytnikiem linii papilarnych Instrukcja obsługi oraz karta gwarancyjna SPIS TREŚCI 1. PRZEZNACZENIE I CHARAKTERYSTYKA URZĄDZENIA...3 2. ZAWARTOŚĆ ZESTAWU...4 3. WYJŚCIE STERUJĄCE....4

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta Kołobrzeg

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta Kołobrzeg Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta Kołobrzeg Spis treści. Użyte pojęcia i skróty... 3 2. Podstawa prawna... 4 3. Informacje charakteryzujące działanie Punktu

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)

Bardziej szczegółowo

Systemy sterowania i nadzoru w budynkach

Systemy sterowania i nadzoru w budynkach Systemy sterowania i nadzoru w budynkach Inteligentne instalacje elektryczne (7) Biometria Studia Podyplomowe Wydział Elektrotechniki i Informatyki instalacja antywłamaniowa instalacja fizycznej kontroli

Bardziej szczegółowo

Przedmiotowy system oceniania - kwalifikacja M19. Podstawy konstrukcji maszyn. Przedmiot: Technologia naprawy elementów maszyn narzędzi i urządzeń

Przedmiotowy system oceniania - kwalifikacja M19. Podstawy konstrukcji maszyn. Przedmiot: Technologia naprawy elementów maszyn narzędzi i urządzeń Przedmiotowy system oceniania - kwalifikacja M19 KL II i III TM Podstawy konstrukcji maszyn nauczyciel Andrzej Maląg Przedmiot: Technologia naprawy elementów maszyn narzędzi i urządzeń CELE PRZEDMIOTOWEGO

Bardziej szczegółowo

ZAKŁAD UBEZPIECZEŃ SPOŁECZNYCH Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa

ZAKŁAD UBEZPIECZEŃ SPOŁECZNYCH Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa ZAKŁAD UBEZPIECZEŃ SPOŁECZNYCH Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa 993200/271/IN- 803/2015 Warszawa, dnia 7 października 2015 r. Informacja dla Wykonawców, którzy pobrali

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Wprowadzenie i biologiczne bazy danych. 1 Wprowadzenie... 3. 2 Wprowadzenie do biologicznych baz danych...

Spis treści. Przedmowa... XI. Wprowadzenie i biologiczne bazy danych. 1 Wprowadzenie... 3. 2 Wprowadzenie do biologicznych baz danych... Przedmowa... XI Część pierwsza Wprowadzenie i biologiczne bazy danych 1 Wprowadzenie... 3 Czym jest bioinformatyka?... 5 Cele... 5 Zakres zainteresowań... 6 Zastosowania... 7 Ograniczenia... 8 Przyszłe

Bardziej szczegółowo

BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE

BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE BIOMETRIA WYKŁAD 5 WYKORZYSTANIE BIOMETRII W POLSCE UE w sprawie wykorzystania biometrii Raport Komisji Europejskiej Biometria na granicach: Ocena wpływu na społeczeństwo (Biometrics at the frontiers:

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

PODRĘCZNIK SZYBKIE WPROWADZENIE

PODRĘCZNIK SZYBKIE WPROWADZENIE PODRĘCZNIK SZYBKIE WPROWADZENIE pl 2 SPIS TREŚCI pl 1 Konfiguracja urządzenia... 4 1.1 Podstawowe ustawienia... 4 1.2 Tryby i widoki... 4 1.3 Nawigacja w menu... 5 2 Trening z monitorem tętna... 6 2.1

Bardziej szczegółowo

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków

Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Biometria Finger Vein ID: nowoczesna technologia uwierzytelniania klientów dla polskich banków Pion Rozwiąza zań Bezpieczeństwa IT Hitachi Europe Ltd. Agenda 1.) Wprowadzenie do technologii Finger Vein:

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Poprawić efektywność. przy maksymalnej wydajności i minimalnym nakładzie pracy. Kompletne rozwiązanie do szybkiego przetwarzania formularzy

Poprawić efektywność. przy maksymalnej wydajności i minimalnym nakładzie pracy. Kompletne rozwiązanie do szybkiego przetwarzania formularzy >> ELO DocXtractor II FORM Poprawić efektywność przy maksymalnej wydajności i minimalnym nakładzie pracy ELO DocXtractor II Form eliminuje wysokie koszty zbierania danych z formularzy od pierwszego dnia.

Bardziej szczegółowo

Skrócona instrukcja obsługi Pierwsze kroki z nowym, stacjonarnym terminalem REA T3 pro

Skrócona instrukcja obsługi Pierwsze kroki z nowym, stacjonarnym terminalem REA T3 pro Skrócona instrukcja obsługi Pierwsze kroki z nowym, stacjonarnym terminalem REA T3 pro przegląd elementów terminalu rea t3 Widok z góry Spód terminalu (zamknięty) Spód terminalu (otwarty) Pokrywa drukarki

Bardziej szczegółowo

Komunikat ze słownikiem produktów handlowych wykorzystanych w chemioterapii i programach terapeutycznych

Komunikat ze słownikiem produktów handlowych wykorzystanych w chemioterapii i programach terapeutycznych Komunikat ze słownikiem produktów handlowych wykorzystanych w chemioterapii i programach terapeutycznych Plik z komunikatem będzie spakowany wg algorytmu ZIP. Rozszerzenie pliku z komunikatem - *.PRH.

Bardziej szczegółowo

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym

Bardziej szczegółowo

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia

Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Elektroniczny podpis biometryczny Finger Vein: przypadki użycia Arkadiusz Buroń Presales & Account Director Information Systems Group Serock, 2015-09-23 Agenda 1. Wprowadzenie do technologii Finger Vein

Bardziej szczegółowo

OKucIA MEMO BUDOWLANE OZnAcZOne ce

OKucIA MEMO BUDOWLANE OZnAcZOne ce MEMO OKUCIA BUDOWLANE OZNACZONE CE Oznakowanie CE: Dlaczego? GŁÓWNE CELE Oznakowanie CE definiuje jasne i konkretne cele bezpieczeństwa. Cele które są korzystne zarówno dla producentów, pośredników jak

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo