TECHNIKI KOMPUTEROWE
|
|
- Wiktoria Piotrowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Warszawa 2010
2 TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY
3 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Rok XLV, Nr 1, 2010 Warszawa 2010
4 TECHNIKI KOMPUTEROWE, Biuletyn Informacyjny Rok XLV, Nr 1, 2010 Wydawca: Instytut Maszyn Matematycznych Zespół Redakcyjny: Marek Kacprzak, redaktor naczelny Andrzej Kaczmarczyk, z-ca redaktora naczelnego Wojciech Nowakowski, członek Projekt okładki: Jerzy Kowalski DTP: Instytut Maszyn Matematycznych Notka wydawcy: Cała zawartość niniejszego wydania, wraz z rysunkami i zdjęciami jest własnością Instytutu Maszyn Matematycznych oraz Autorów. Kopiowanie lub reprodukowanie niniejszego biuletynu w całości lub cześci jest bez zezwolenia Wydawcy zabronione. ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34
5 Spis treści Rozwój i perspektywy biometrii na świecie, Mirosława Plucińska, Jan Ryżko Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych, Dariusz Mostowski Społeczna akceptacja identyfikacji biometrycznej, Anna Koziczak Opory elit społecznych wobec biometrii, Mirosław Owoc Biometria a ochrona danych osobowych, Dagmara Choraś Inteligentne testy w środowisku e-learningowym TeleEduTM na przykładzie testu z zakresu podstaw informatyki, Andrzej Abramowicz, Wojciech Przyłuski Wyznaczanie on-line semantycznych elementów środowiska INDOOR na bazie kamery głębi, Janusz Będkowski, Andrzej Masłowski Z doświadczeń Instytutu Maszyn Matematycznych: mikroprojekty dla mikroprzedsiębiorstw, Jolanta Brzostek-Pawłowska Wstępna ocena nowej metody badania chropowatości powierzchni bardzo gładkich, Romuald Synak, Włodzimierz Lipiński
6
7 W niniejszym numerze Biuletynu Informacyjnego Techniki Komputerowe jest zamieszczonych 9 artykułów. Pięć pierwszych zostało zgłoszonych na IX konferencję naukową Biometria 2010, zorganizowaną przez Instytut Maszyn Matematycznych 1 grudnia 2010 r., pod patronatem Polskiej Sekcji IEEE. Pozostałe artykuły przedstawiają wyniki prac prowadzonych w Instytucie, w obszarach innych niż biometria. Artykuły p.p. Anny Koziczak, Mirosława Owoca i Dagmary Choraś nie dotyczą bezpośrednio technik komputerowych, ale są istotnie powiązane z technologiami biometrycznymi. Z tego względu są również zamieszczone w Biuletynie. Zespół Redakcyjny
8
9 TECHNIKI KOMPUTEROWE 1/2010 Mirosława Plucińska, Jan Ryżko Instytut Maszyn Matematycznych Rozwój i perspektywy biometrii na świecie Development and prospects for biometrics in the world Streszczenie W artykule pokazano powody stosowania biometrii oraz przedstawiono jej historyczny i obecny rozwój. Przedstawiono różne opinie na temat użyteczności technik biometrycznych. Omówiono rynek technik i firm biometrycznych. Pokazano różne klasyfikacje zastosowań technik biometrycznych. Abstract The reasons for using biometrics are presented and the historic and present development of it is described. Different opinions about the usage of biometric technology are shown. The biometric technologies market and companies are discussed. Finally, various classifications of applications are presented. 1. Wprowadzenie Dzięki biometrii nie trzeba nosić kluczy do różnych pomieszczeń czy skrytek, ani żadnych identyfikatorów. Nie trzeba również zapamiętywać wielu haseł lub kodów, które często źle chronione, są łatwo dostępne dla osób nieuprawnionych. To są główne powody stosowania biometrii i ciągłego nią zainteresowania. Techniki biometryczne są stosowane w bankowości w celu ograniczenia przypadków kradzieży tożsamości i fałszerstw dokumentów. Udoskonalane są też systemy kontroli dostępu i rejestracji czasu pracy pozwalające pracodawcom określać rzeczywisty czas pracy (eliminacja używania cudzych kart). Ewidentnym osiągnięciem stosowania rozwiązań biometrycznych jest przyspieszenie odpraw pasażerów na granicach. Nadal rozwiązania te odgrywają istotną rolę w kryminalistyce. Dzięki nim możliwa jest sprawna identyfikacja przestępców i ich ofiar, a także nielegalnych imigrantów, czy potencjalnych terrorystów. Systemy biometryczne pozwalają eliminować dokumenty papierowe z biur, szpitali, banków itp. Listę tę można wydłużać wymieniając zakupy dokonywane nie tylko bezgotówkowo, ale i bez użycia kart płatniczych, czy opłaty za posiłki w restauracjach i w szkołach. Oczywiście nie wszędzie rozwiązania biometryczne dają się zastosować, zarówno ze względu na koszty, jak i określony poziom dopuszczalnych błędów, ale postęp w tej dziedzinie jest duży i to co jeszcze wczoraj było nieopłacalne i niedopracowane, dziś spełnia nasze potrzeby i wymagania. Biometria znana była od dawna. Często nadawano określonym osobom przydomki, związano z cechami fizjologicznymi lub behawioralnymi. W końcu XIX wieku zaczęto powszechnie wykorzystywać daktyloskopię w kryminalistyce, a w latach 60-tych ubiegłego stulecia pojawiły się pierwsze firmy, oferujące proste systemy biometryczne. Na początku naszego wieku,
10 10 M. Plucińska, J. Ryżko potężnym impulsem przyspieszającym rozwój biometrii były wydarzenia z 11 września 2001 roku. Wtedy to problem zwalczania terroryzmu stał się zadaniem pierwszoplanowym i wzrosło zapotrzebowanie rządów na systemy podnoszące bezpieczeństwo, w tym systemy biometryczne. W następnych latach, mimo negatywnych wystąpień oponentów biometrii, zaczęła się widoczna konsolidacja firm biometrycznych, m.in. została utworzona firma L-1 Identity Solutions. Nastąpiło również znaczne ożywienie w dziedzinie e-dokumentów i pojawiły się pierwsze biometryczne e-paszporty. Kryzys finansowy, który miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się tak dotkliwy jak w innych dziedzinach, dzięki znacznemu udziałowi zamówień na systemy biometryczne ze strony sektora rządowego. Ostatnio można zaobserwować istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Francuska grupa Safran [1] zakupiła firmę L-1 za ponad miliard dolarów, przy czym wcześniej L-1 sprzedała za prawie 0,3 mld dolarów dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Firma Safran planuje włączenie zakupionej L-1 do własnej firmy Morpho, w którą przekształciła się przed kilku miesiącami Sagem Securite [2]. Na podobnym poziomie (943 mln dolarów) firma 3M dokonała zakupu dobrze dotychczas prosperującej firmy Cogent Systems [3]. W tym samym czasie nastąpiło połączenie dwóch producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [4]. Dowodem na wzrost zainteresowania biometrią są wielkie projekty realizowane w ostatnich latach. Wymienić tu należy prowadzony przez specjalny urząd UIDAI (Unique Identification Authority of India) projekt wprowadzający system identyfikacji ludności w Indiach [5], oparty na 12-cyfrowym numerze identyfikacyjnym Aadhaar, który ma być wykorzystywany w usługach administracyjnych i prywatnych. Do tej pory w systemie zarejestrowano 100 tysięcy osób [6]. Jeszcze nigdy rozwiązania biometryczne nie były planowane na tak szeroką skalę ludność Indii przekroczyła 1,2 miliarda obywateli. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych obywateli [7]. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Więcej o rozwoju biometrii w ostatnich latach można znaleźć w artykule [8]. 2. Opinie W literaturze można znaleźć różne opinie na temat biometrii. Zdecydowanymi oponentami rozwiązań biometrycznych są organizacje broniące praw obywatelskich, takie jak ACLU (American Civil Liberties Union) w USA lub niezależny ruch o nazwie NO2ID [9] w Wielkiej Brytanii. Ruch NO2ID był skierowany przeciwko projektowi wprowadzenia biometrycznych dowodów osobistych. Ponieważ poparcie społeczne dla projektu spadło poniżej 50% i sprawa stała się przedmiotem kampanii wyborczej do parlamentu, nowy rząd spełnił obietnice wyborcze. Biometrycznych dowodów osobistych nie wprowadzono, a system biometryczny będzie obejmował jedynie prowadzoną przez UK Border Agency rejestrację imigrantów i azylantów [10].
11 Rozwój i perspektywy biometrii w świecie 11 Krytyczne uwagi o stosowaniu biometrii zawiera raport [11] Komitetu Krajowej Rady Badawczej (National Research Council) USA, zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości. W raporcie stwierdzono, że techniki biometryczne dają probabilistyczne wyniki, przez to są omylne. Systemy biometryczne powinny być zatem projektowane do konkretnych zastosowań i oceniane pod kątem celów do jakich służą. Raport ten spotkał się z krytyczną oceną niektórych organizacji, takich jak IBIA (International Biometric and Identification Association) [12, 13] i SIA (Seecurity IndustryAssociation) [14]. Inne spojrzenie na biometrię przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [15], gdzie stwierdzono, że w ciągu najbliższych 10 lat będzie opracowana infrastruktura umożliwiająca, powszechne biometryczne potwierdzanie tożsamości. Biometria stanie się podstawowym, wbudowanym składnikiem społeczeństwa informacyjnego wtedy, gdy umożliwi kontrolę wiarygodnych transakcji, dostępu do danych i ich przepływu do użytku prywatnego, w zastosowaniach komercyjnych i administracyjnych. Technika biometryczna z jednej strony da możliwość rozszerzenia praw konsumenckich i obywatelskich, z drugiej strony jednak może stanowić dla nich zagrożenie. Dane biometryczne mogą zabezpieczać przed kradzieżą tożsamości i dokonywaniem fałszerstw lub w przypadku ich kradzieży będą stanowić nieodwracalną stratę dla okradzionej osoby. Istotnym pytaniem o przyszłość biometrii nie jest to, czy ona zwycięży i jak szybko to się stanie, ale jak będzie przebiegać przejście od dziś skutecznej, ale w ograniczonym stopniu stosowanej techniki do jej powszechnego zastosowania. Jeszcze bardziej pozytywna jest ocena przedstawiciela firmy Unisys, który stwierdził [16], że potwierdzanie tożsamości staje się głównym zagadnieniem w realizacji e-administracji, porozumiewania się ludzi i kontaktów handlowych. Biometria może poprawić zarówno bezpieczeństwo jak i prywatność obywateli i przynieść korzyści konsumentom, instytucjom i agencjom rządowym. W tym celu należy przede wszystkim przekonywać opinię publiczną, że technika biometryczna raczej wzmocni prywatność niż jej zagrozi oraz wyjaśniać, jak dane są przechowywane i zabezpieczane. Na zakończenie trzeba wspomnieć jeszcze o wystąpieniu prof. J. Waymana na konferencji Biometrics 2010 [17], w którym przypomniał on 10 prognoz dla biometrii z 2005 roku i stwierdził, że większość z nich (7) się spełniła, dwie trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. 3. Techniki Tabela 1 przedstawia procentowy udział poszczególnych technik biometrycznych w rynku. W roku 1999 dominowały techniki rozpoznawania odcisków palców i geometrii dłoni. Nowopowstałe wtedy systemy AFIS stanowiły zaledwie 4% rynku, a w ciągu 4 następnych lat zwiększyły swój udział aż 10- krotnie. Odnotowano też jeszcze wtedy niewielki udział techniki rozpoznawania siatkówki oka. Od 2003 roku udział poszczególnych technik nie ulegał już radykalnym zmianom. Jako odrębną technikę potraktowano oprogramowanie
12 12 M. Plucińska, J. Ryżko nazwane angielskim terminem middleware. Prognoza International Biometric Group (IBG) z roku 2007 przewidywała spadek udziału technik rozpoznawania linii papilarnych, geometrii dłoni i głosu, natomiast wzrost udziału techniki rozpoznawania twarzy, tęczówki i middleware. W tym czasie pojawiły się również dwie nowe pozycje, a mianowicie technika rozpoznawania układu naczyń krwionośnych, nazwana w tabeli żyłami i stosowanie kilku technik jednocześnie, zwane multibiometrią lub rozwiązaniem wielomodalnym. Weryfikacja tej prognozy w 2009 roku (nowe dane nie pojawiły się dotychczas na stronie IBG) pokazuje, że wzrósł udział techniki rozpoznawania linii papilarnych, rozwój zastosowań rozpoznawania twarzy, tęczówki i żył był wolniejszy, a danych dla multibiometrii nie podano. Wydaje się, że prognoza dla roku 2015 [18] również nie będzie spełniona, aczkolwiek zmiany zachodzić będą zgodnie z nią, tylko wolniej. Ze względu na brak najnowszych danych dla całego rynku biometrycznego, w Tabeli 1 przedstawiono również wyniki dotyczące niektórych obszarów geograficznych. W Niemczech [19] nie wyodrębniono AFIS, a technikę rozpoznawania tęczówki potraktowano łącznie z rozpoznawaniem siatkówki. Łączny udział techniki rozpoznawania linii papilarnych był niższy niż dla rynku światowego, a rozpoznawania twarzy, tęczówki i głosu wyższy. Nie podano też udziału techniki rozpoznawania żył i multibiometrii. Dla Azji i Pacyfiku [20] udział techniki rozpoznawania linii papilarnych jest najwyższy z wszystkich przytaczanych danych, a na drugim miejscu (przed rozpoznawaniem twarzy i tęczówki) znalazło się rozpoznawanie układu żył aż z 14% udziałem. Jest to zrozumiałe, uwzględniając doniesienia o stosowaniu tej techniki w bankach japońskich i koreańskich. Również prognoza AMI mówi o wyższym procencie wzrostu techniki rozpoznawania żył w latach , aniżeli głosu i podpisu. Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, w tym obecnie dominujące na rynku, takie jak Morpho i 3M. Najczęściej spotykanym sprzętem wykorzystującym rozpoznawanie linii papilarnych są wyroby firmy Cross Match Technilogies [21], która oferuje też czytniki oparte o inne techniki oraz czytniki dokumentów. Ostatnio firma ta została nagrodzona za innowację swojego zestawu do bezpiecznej rejestracji elektronicznej SEEK II [22] na 56-tej Dorocznej Międzynarodowej Wystawie ASIS w Dallas. Natomiast oprogramowanie (zarówno SDK-Software Development Kit jak i certyfikaty) dla systemów wykorzystujących rozpoznawanie linii papilarnych są domeną firmy Bio-key International [23]. Opracowuje ona platformy systemowe dla różnych urządzeń przenośnych [24]. Nieco odmienną technikę linii papilarnych reprezentuje firma Lumidigm [25], gdzie obraz linii jest uzyskiwany niejako z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Obok dotychczasowej serii czytników Venus tej firmy obecnie pojawiły się czytniki serii Mercury [26]. Technika rozpoznawania twarzy zajmuje drugie miejsce, jeśli chodzi o udział w rynku biometrycznym. Fotografie były od dawna stosowane w dokumentach tożsamości. Nowoczesne dokumenty, np. wprowadzane obecnie prawa jazdy w Australii [27], zawierają fotografię elektroniczną.
13 Rozwój i perspektywy biometrii w świecie 13
14 14 M. Plucińska, J. Ryżko Istnieją już też ręczne urządzenia do rozpoznawania twarzy [28]. Technice rozpoznawania twarzy zarzuca się łatwość oszukania jej przy pomocy fotografii [29]. Jednak ta sama technika sprawdziła się przy odprawach pasażerów na lotniskach brytyjskich [30]. Również systemy automatycznego nadzoru wykorzystujące rozpoznawanie twarzy zapowiadają się bardzo obiecująco [31]. Znaną z tej techniki jest niemiecka firma z Drezna o nazwie Cognitec Systems [32]. Rozpoznawanie tęczówki oka zawsze uznawane było za jedną z najdokładniejszych technik, ale duży koszt sprzętu ograniczał jej rozwój. Ostatnio technika ta wydaje się zwiększać swój udział w rynku biometrycznym, gdyż jak podaje publikacja [33], jej roczny przyrost w latach ma osiągnąć 30%, przy średniej dla całego rynku 18%. Pojawia się też wiele doniesień o różnych zastosowaniach rozpoznawania tęczówki [34, 35]. Udział geometrii dłoni maleje zarówno w doniesieniach z rynku jak i sondażach, ale w Niemczech w 2008 roku wynosił on jeszcze 7%. Można też znaleźć wzmianki o nowych opracowaniach [36]. Technika rozpoznawania mówiącego była bardziej popularna na początku rozwoju biometrii. Jest ona akceptowana przez użytkowników [37] jako bezkontaktowa, nieinwazyjna i łatwa w posługiwaniu się nią. Ponadto, może być stosowana zdalnie. Natomiast jej wadami są silny wpływ stanu emocjonalnego i zdrowia mówiącego oraz stosunkowo długi czas rejestracji i weryfikacji. Niemniej prognozuje się zwiększenie udziału tej techniki i pojawiają się doniesienia o nowych zastosowaniach [38]. Podpis nie był już uwzględniany w prognozie IBG na lata , choć prognoza AMI daje mu aż 10% w roku 2015 (Tabela 1). Pojawiają się doniesienia o nowych urządzeniach w tej technice [39], które umożliwiają cyfrowe transakcje bez użycia papieru. Wspomniana już technika rozpoznawania układu żył zawdzięcza swą popularność temu, że jest bezdotykowa, a ponadto bardzo szybka obraz można uzyskać w ciągu 1ms, a więc również w ruchu [40]. Inną realizacją tej techniki jest rozwiązanie japońskiej firmy Hitachi [41], gdzie wykorzystuje się układ żył palca. Warto jeszcze podkreślić, że multibiometria, oprócz oczywistego rozwiązywania problemu, gdy jednej z technik nie można zastosować, przynosi wymierne korzyści w postaci znacznego obniżenia wartości błędu fałszywego odrzucenia (rys. 1 [42]). Należy również krótko wspomnieć o nowych technikach, których udział w rynku biometrycznym nie jest jeszcze określany, ale które są przedmiotem badań pod kątem ich użyteczności. Wymienić tu można sposób uderzania w klawisze [43], rytm serca i strukturę mózgu [44], kształt ucha [45], a nawet nosa [46], sposób poruszania się [47] i zapach ciała [48], co na pewno nie wyczerpuje wszystkich możliwości.
15 Rozwój i perspektywy biometrii w świecie 15 Rys. 1. Wykresy błędów fałszywego odrzucenia w funkcji błędów fałszywej akceptacji dla rozpoznawania tęczówki, linii papilarnych i kombinacji tych technik 4. Rynek Oceny rynku biometrycznego można dokonać porównując prognozy rozwoju tego rynku w kolejnych raportach firm analitycznych. Posługując się raportami tej samej firmy, ma się do czynienia z porównywalnymi danymi. Na rys. 2 przedstawiono takie prognozy dokonywane przez IBG. Kolejne prognozy IBG przynoszą korektę poprzednich, czasami w górę, jak to miało miejsce w latach , na ogół jednak w dół. Szczególnie jest to widoczne dla prognoz z lat , kiedy wyraźnie ujawnił się wpływ kryzysu finansowego i spadek przychodów dla roku 2009 wyniósł ponad 1,2 mld dolarów, czyli 26% prognozy z roku Dla podobnych prognoz firmy AMI [15] różnica ta była mniejsza (tylko 7%), ale średni roczny przyrost przychodów dla okresu prognozowanego spadł z 30,4% w prognozie z 2007 roku do 19,7% dla prognozy z roku Również opracowanie firmy Frost & Sullivan o europejskim rynku biometrycznym [49] mówi o 10% spadku przychodów w 2008 roku, ale przewiduje prawie trzykrotny ich wzrost do roku Inna, nowa prognoza Global Industry Analysts [50] podaje sumę 14 mld dolarów jaką ma osiągnąć cały ten rynek w roku 2015.
16 16 M. Plucińska, J. Ryżko mln USD lata Rys. 2. Prognozy rynku biometrycznego z lat wg IBG Ważnym działem tego rynku stały się biometryczne dokumenty podróży, a w szczególności e-paszporty i e-wizy. Obszerne informacje o tym rynku można znaleźć na stronie AMI [51] oraz w prezentacji [52]. Najistotniejsze z nich, charakteryzujące ten rynek, przedstawiono w Tabeli 2. Te same źródła podają, iż liczba automatycznych bramek obsługujących dokumenty biometryczne na granicach ma wzrosnąć z 460 w roku 2009 do ponad 6000 w roku Według [53] przepustowość takich bramek jest prawie 5-krotnie większa od systemu ręcznego. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Liczba dok. mln szt. Liczba krajów Przychód Udział [%] mln USD e-dok we wszystkich wydanych e-dok. we wszystkich w obiegu w łącznym rynku e-paszp. i e-wiz e-paszp , e-wiz , e-paszp , e-wiz , Prognozę rynku biometrycznego w ujęciu geograficznym za [15] podaje Tabela 3.
17 Rozwój i perspektywy biometrii w świecie 17 Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Obszar \ rok Średni roczny przyrost Europa, Środkowy Wschód, Afryka 38,01 28,75 16,00 Ameryka Północna 36,99 26,25 15,00 Azja-Pacyfik 21,30 32,14 26,00 Ameryka Łacińska 3,20 12,87 39,46 5. Zastosowania W 1999 roku [8] prawie 40% udziału w rynku biometrycznym stanowiła kontrola dostępu wraz z rejestracją czasu pracy. Dwukrotnie mniejszy był udział zastosowań biometrii do przestrzegania prawa i porządku publicznego, a na trzecim miejscu, z 17% udziałem były zastosowania finansowe. Dalej uplasowały się takie działy jak: służba zdrowie (9,6%), imigracja (5,3%), opieka społeczna (3,9%), bezpieczeństwo komputerów (3,8%) i telekomunikacja (2,8%). IBG wprowadziła swoją klasyfikację zastosowań biometrii według tak zwanego podziału poziomego i pionowego. AMI, akceptując samą ideę, odmiennie określiła elementy każdego z tych podziałów. Tabela 4 przedstawia podział poziomy zastosowań biometrii wg obu firm. W przypadku IBG dane z roku 2009 wskazują, że dla zastosowań w kryminalistyce prognoza była zbyt pesymistyczna, a dla trzech ostatnich pozycji zbyt optymistyczna. AMI natomiast (danych dla dwóch pierwszych pozycji nie udało się uzyskać) przewiduje spadek usług identyfikacyjnych i wzrost udziału nadzoru i monitoringu. Tabela 4. Klasyfikacja pozioma zastosowań biometrycznych Rodzaj zastosowania wg IBG Prognoza Zastosowania cywilne 34,2-40,5 39,3 Zastosowania w kryminalistyce 23,6-17,8 24,6 Kontrola dostępu i rejestracja czasu pracy 21,1-15,8 17,7 Dostęp do urządzeń/systemów 14,8-15,2 13,8 Identyfikacja konsumentów 4,1-6,8 3,6 Nadzór 2,2-4,0 2,0 Rodzaj zastosowania wg AMI 2009 Prognoza 2017 Dostęp fizyczny Dostęp logiczny Usługi identyfikacyjne 65,0 47,0 Nadzór i monitoring 1,0 8,0 Klasyfikacja pionowa, nazywana też rynkami pionowymi, jest zupełnie odmienna dla obu firm. Tabela 5 pokazuje to w przypadku IBG, przy czym nie dysponowano danymi z późniejszych lat, by zweryfikować prognozę. Z tabeli widać, że dominujące są rynki rządowy i przestrzegania prawa, a udział w rynku globalnym każdego z pozostałych nie przekracza 10%.
18 18 M. Plucińska, J. Ryżko Tabela 5. Procentowy udział głównych rynków pionowych wg IBG Rodzaj rynku 2006 Prognoza Rządowe 30,2 32,5-28,8 Przestrzeganie prawa 25,4 23,0-18,4 Transport 7,0 7,3-9,8 Samorządowe 6,5 6,9-6,0 Najnowsza technika i telekomunikacja 5,7 5,2-6,8 Wojsko 4,6 4,8-3,2 Sprzedaż detaliczna 4,4 4,3-7,4 Przemysł 3,9 4,1-4,7 Usługi finansowe 3,5 3,3-4,7 Opieka zdrowotna 3,1 2,8-3,8 Rozrywki i hotele 2,0 1,9-2,9 Lista rynków pionowych z Tabeli 5 nie wyczerpuje wszystkich zastosowań biometrii. Należy tu przykładowo wymienić takie działy jak edukacja [54], czy wybory [55], choć można je również powiązać z rynkami rządowymi. Opisy wielu rynków z tej tabeli można znaleźć w literaturze wojsko [56], banki [57] i służba zdrowia [58]. Tabela 6 z kolei pokazuje rynki pionowe według AMI. Występuje tu podział na sektory publiczny i komercyjny, a w ramach nich na poszczególne rynki pionowe. Sektor publiczny w roku 2009 stanowił prawie 60% całego rynku biometrycznego i według tej prognozy [15] jego udział ma spaść do 45% w roku Podane też są średnie roczne wzrosty poszczególnych rynków. Tabela 6. Procentowe udziały rynków pionowych i średni wzrost roczny wg AMI Sektor 2009 Prognoza 2017 Średni wzrost roczny e-granice 10 Publiczny e-identyfikacja 12 e-rząd 14,23 42 cały sektor 59,16 44,84 16 bezpieczeństwo przedsiębiorstw 24,70 12 Komercyjny transakcje informacyjne 12,21 50 transakcje finansowe 18,22 37 cały sektor 40,84 55,13 24 Ilustracją do prognozy sektora publicznego z Tabeli 6 jest wykres pokazany na rys. 3, zaczerpnięty z [15].
19 Rozwój i perspektywy biometrii w świecie 19 Rys. 3. Prognoza zapotrzebowania rynku na poszczególne elementy sektora publicznego wg [15] * Z dokonanego przeglądu można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i surowej krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie w miarę, jak stają się one częścią naszego codziennego życia [59]. Literatura [1] Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD), wrzesień 2010, str. 3 [2] Sagem becomes Morpho and lanches new card technology, BBT, czerwiec 2010, str. 3 [3] 3M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT), wrzesień 2010, str. 1 [4] AuthenTec and UPEK merge, BTT, październik 2010, str. 2 [5] India s massive biometric enrolment project comes a step closer, BTT, lipiec/sierpień 2009, str. 1-2 [6] Aadhaar Will Plug Leakages, BD, listopad 2010, str. 7-8 [7] Mexico to implement game-changing tri-modal biometric ID project, BTT, luty 2010, str. 1-2 [8] The end of decade, BTT, styczeń 2010, str [9] UK Registry Remains an Issue Despite Arrest, BD, styczeń 2009, str. 7
20 20 M. Plucińska, J. Ryżko [10] UKBA switches biometrics spend to immigration and asylum, BTT, październik 2010, str. 12 [11] [12] IBIA Respons About Biometric Fallibilities, BD, październik 2010, str [13] IBIA slams NRC report summary as inaccurate, BTT, listopad/grudzień 2010, str. 1-2 [14] SIA Challenges NRC Findings on Biometrics, BD, listopad 2010, str. 1-2 [15] [16] Biometrics It s not what you know, it s who you are!, BTT, listopad/grudzień 2009, str. 7-9 [17] prof. J. Wayman: Predicting Biometrics: Getting it right and getting it wrong, Biometrics 2010 [18] Maxine Most: Mega Trends and Meta Drivers for the Biometric Industry, Biometrics 2007 [19] S. Mansfield-Devine: Biometrics in Germany, BTT, październik 2010, str. 7-9 [20] Integration Key to Emerging Growth, BD, czerwiec 2010, str [21] [22] Cross Match Receives Accolades Award, BD, październik 2010, str. 21 [23] [24] New smartphone platform from BIO-key, BTT, lipiec/sierpień 2010, s. 3-4 [25] ATS Adopts Lumidigm Biometric Technology, BD, czerwiec 2010, str [26] Lumidigm Expands Finger Sensor Offerings, BD, maj 2010, str [27] Pilot licences stall while driving licences get face recognition, BTT, listopad/grudzień 2010, str.12 [28] Handheld Device Provide Face Recognition, BD, maj 2009, str.9 [29] Researchers Hack Facial Systems, BD, luty 2009, str. 4 [30] UK biometric border trials hit million passenger landmark, BTT, listopad/grudzień 2009, str.1 [31] Facial Recognition Spots the Suspects, BD, wrzesień 2010, str.4-5 [32] Cognitec Announces Extended Version of Its Facial Database, BD, December 2010, p. 18 [33] Iris Access Management Debuts In India, BD, wrzesień 2010, str. 6-7 [34] DHS Using Iris Scanners to Track Immigrants, BD, wrzesień 2010, str. 11 [35] Iris Recognition Gains Popularity, BD, październik 2010, str. 6-7 [36] New and Improved Hand Punch Terminal, BD, wrzesień 2010, str.18 [37] Benefits and Challenges of Voice Recognition, BD, czerwiec 2010, str. 7-8 [38] A. Bazin: Speaker recognition finds its voice, BTT, październik 2010, str. 5-7 [39] Wacom Announces esignature Tablets, BD, listopad 2010, str.5-6 [40] High-Speed Image Capture for Palm Vein, BD, kwiecień 2009, str. 2-3 [41] T. Woszczyński: Biometria Finger Vein metodą uwierzytelniania klientów banku na przykładzie Turkiye Is Bankasi A. S., Biometria 2010 [42] S. Prabhakar: Designing the world s largest multi-modal biometric system, Biometrics 2010 [43] Keystroke Program Protects Users, BD, kwiecień 2010, str
21 Rozwój i perspektywy biometrii w świecie 21 [44] Brainy new biometric ideas studied by HUMABIO project, BTT, luty 2009, str. 1-2 [45] Ears Could Be the Best ID Characteristic, BD, listopad 2010, str [46] Nosing in on Biometrics, BD, marzec 2010, p. 7-8 [47] Southampton research finds gait is a reliable biometric, BTT, wrzesień 2010, str. 3 [48] Body Odor as an Identifier, BD, marzec 2009, str [49] Biometric market to triple despite downturn, BTT, kwiecień 2009, str. 12 [50] Global Biometrics Market to Reach $14 Billion, BD, wrzesień 2010, str. 8-9 [51] %20Report.html [52] R. Lion: epassport and evisa market analysis: From technology to operational excellence, Biometrics 2010 [53] UK Automated Border Controls in Use, BD, październik 2010, p. 9 [54] S. Gold:Biometrics in education: integrating with the real world, BTT, kwiecień 2010, str. 7-8 [55] H. Bento: Biometrics and elections: A practical case study Angola, Biometrics 2010 [56] S. Gold: Military biometric on the frontline, BTT, listopad/grudzień 2010, str.7-9 [57] S. Keane: Banking on voice for large scale remote authentication, BTT, wrzesień 2010, str [58] S. Gold: Healthcare biometrics defending patients and their data, BTT, lipiec/sierpień 2010, str [59] P. Weinzierl: The body as password, BTT, czerwiec 2010, str. 6-8
22
23 TECHNIKI KOMPUTEROWE 1/2010 Dariusz Mostowski Politechnika Śląska Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych Biometric cryptography the aspects of techniques integration in context of the biometric templates security Streszczenie W artykule przedstawiono problematykę bezpieczeństwa szablonów biometrycznych w kontekście specyficznych klas ataków na biometryczne systemy uwierzytelniania. Opisano współczesne trendy oraz metody mariażu technik biometrycznych i kryptograficznych w celu zapewnienia poufności zmiennej osobniczo informacji biometrycznej. W szczególności skupiono się na metodach integracji obu dziedzin, prowadzących do wyeliminowania konieczności przechowywania szablonów biometrycznych w systemie. W tym kontekście zaproponowano nowe podejście do generowania powtarzalnych znaczników tożsamości użytkownika tzw. ID-markerów na podstawie biometrycznych próbek odcisków palców. Dokonano analizy słabych i mocnych stron opracowanego rozwiązania oraz wskazano wymagane kierunki dalszych badań. Abstract In the article, the problem of biometric templates security is discussed, in context of specific classes of attacks on biometric authentication systems. Contemporary trends and methods of the biometric and cryptographic techniques integration in order to improve the reliability and security of a human-variant biometric information are described. Particularly, carried discussion focuses on methods that eliminate the need of storing biometric templates. In this context, the novel approach for deriving repeatable user s identifiers, called ID-markers, basing on fingerprint biometric samples parametrization is proposed. In conclusion, remarks on the strengths and weaknesses of the presented solution are discussed and the directions for further research are given. 1. Wprowadzenie Wirtualne systemy cyfrowe pełnią dominującą rolę w społeczeństwach informacyjnych, znajdując zastosowanie niemal w każdej dziedzinie życia. Istota ich funkcjonowania polega na przechowywaniu, przetwarzaniu i udostępnianiu użytkownikom potężnych ilości informacji o różnym stopniu poufności. Wymaga to z kolei zapewnienia bezpieczeństwa danych, którymi system zarządza na każdym poziomie jego hierarchii. Bezpieczeństwo systemów cyfrowych jest zagadnieniem wieloaspektowym, wymagającym realizacji zbioru zhierarchizowanych procesów ujętych w tzw. piramidę bezpieczeństwa (Rys.1).
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoMetody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoAutomatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Bardziej szczegółoworozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoProcesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoLABORATORIUM Z FIZYKI
LABORATORIUM Z FIZYKI LABORATORIUM Z FIZYKI I PRACOWNIA FIZYCZNA C w Gliwicach Gliwice, ul. Konarskiego 22, pokoje 52-54 Regulamin pracowni i organizacja zajęć Sprawozdanie (strona tytułowa, karta pomiarowa)
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Bardziej szczegółowoSpis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoEkonometryczna analiza popytu na wodę
Jacek Batóg Uniwersytet Szczeciński Ekonometryczna analiza popytu na wodę Jednym z czynników niezbędnych dla funkcjonowania gospodarstw domowych oraz realizacji wielu procesów technologicznych jest woda.
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoFinger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoPattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoInformatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE
EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane
Bardziej szczegółowoPrzekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoMETODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Bardziej szczegółowoPodstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoWojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu
Koszty zaniechania informatyzacji Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Mansfelda 4, 60-854 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl (c) W.
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoTransformacja wiedzy w budowie i eksploatacji maszyn
Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces
Bardziej szczegółowoAnaliza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Bardziej szczegółowoOptymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change
Raport 4/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych
Bardziej szczegółowow analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoROC Rate of Charge. gdzie ROC wskaźnik szybkości zmiany w okresie n, x n - cena akcji na n-tej sesji,
ROC Rate of Charge Analityk techniczny, który w swej analizie opierałby się wyłącznie na wykresach uzyskiwałby obraz możliwości inwestycyjnych obarczony sporym ryzykiem. Wnioskowanie z wykresów bazuje
Bardziej szczegółowoWykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoTechnologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Bardziej szczegółowoAnaliza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven
Raport 8/2015 Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven autor: Michał Osmoła INIME Instytut nauk informatycznych i
Bardziej szczegółowoProjekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych
Bardziej szczegółowoBaza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoPaweł Makowski Radca GIODO
Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoOd listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.
Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo
Bardziej szczegółowoLogistyka - nauka. Polski sektor TSL w latach Diagnoza stanu
Adiunkt/dr Joanna Brózda Akademia Morska w Szczecinie, Wydział Inżynieryjno-Ekonomiczny Transportu, Instytut Zarządzania Transportem, Zakład Organizacji i Zarządzania Polski sektor TSL w latach 2007-2012.
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoOpis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Bardziej szczegółowoElektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Bardziej szczegółowoSTRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.
STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWeryfikacja hipotez statystycznych, parametryczne testy istotności w populacji
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku
z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoREPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowoWYKŁAD 9 METODY ZMIENNEJ METRYKI
WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoZintegrowany system wizualizacji parametrów nawigacyjnych w PNDS
dr inż. kpt. ż.w. Andrzej Bąk Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS słowa kluczowe: PNDS, ENC, ECS, wizualizacja, sensory laserowe Artykuł opisuje sposób realizacji procesu wizualizacji
Bardziej szczegółowoCyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Bardziej szczegółowoDopasowywanie modelu do danych
Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoAlicja Marszałek Różne rodzaje baz danych
Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoProjektowanie systemu krok po kroku
Rozdział jedenast y Projektowanie systemu krok po kroku Projektowanie systemu transakcyjnego jest ciągłym szeregiem wzajemnie powiązanych decyzji, z których każda oferuje pewien zysk i pewien koszt. Twórca
Bardziej szczegółowoA.Światkowski. Wroclaw University of Economics. Working paper
A.Światkowski Wroclaw University of Economics Working paper 1 Planowanie sprzedaży na przykładzie przedsiębiorstwa z branży deweloperskiej Cel pracy: Zaplanowanie sprzedaży spółki na rok 2012 Słowa kluczowe:
Bardziej szczegółowoPrzetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
Bardziej szczegółowoSpośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Bardziej szczegółowoZasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Bardziej szczegółowo