TECHNIKI KOMPUTEROWE

Wielkość: px
Rozpocząć pokaz od strony:

Download "TECHNIKI KOMPUTEROWE"

Transkrypt

1 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Warszawa 2010

2 TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY

3 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Rok XLV, Nr 1, 2010 Warszawa 2010

4 TECHNIKI KOMPUTEROWE, Biuletyn Informacyjny Rok XLV, Nr 1, 2010 Wydawca: Instytut Maszyn Matematycznych Zespół Redakcyjny: Marek Kacprzak, redaktor naczelny Andrzej Kaczmarczyk, z-ca redaktora naczelnego Wojciech Nowakowski, członek Projekt okładki: Jerzy Kowalski DTP: Instytut Maszyn Matematycznych Notka wydawcy: Cała zawartość niniejszego wydania, wraz z rysunkami i zdjęciami jest własnością Instytutu Maszyn Matematycznych oraz Autorów. Kopiowanie lub reprodukowanie niniejszego biuletynu w całości lub cześci jest bez zezwolenia Wydawcy zabronione. ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34

5 Spis treści Rozwój i perspektywy biometrii na świecie, Mirosława Plucińska, Jan Ryżko Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych, Dariusz Mostowski Społeczna akceptacja identyfikacji biometrycznej, Anna Koziczak Opory elit społecznych wobec biometrii, Mirosław Owoc Biometria a ochrona danych osobowych, Dagmara Choraś Inteligentne testy w środowisku e-learningowym TeleEduTM na przykładzie testu z zakresu podstaw informatyki, Andrzej Abramowicz, Wojciech Przyłuski Wyznaczanie on-line semantycznych elementów środowiska INDOOR na bazie kamery głębi, Janusz Będkowski, Andrzej Masłowski Z doświadczeń Instytutu Maszyn Matematycznych: mikroprojekty dla mikroprzedsiębiorstw, Jolanta Brzostek-Pawłowska Wstępna ocena nowej metody badania chropowatości powierzchni bardzo gładkich, Romuald Synak, Włodzimierz Lipiński

6

7 W niniejszym numerze Biuletynu Informacyjnego Techniki Komputerowe jest zamieszczonych 9 artykułów. Pięć pierwszych zostało zgłoszonych na IX konferencję naukową Biometria 2010, zorganizowaną przez Instytut Maszyn Matematycznych 1 grudnia 2010 r., pod patronatem Polskiej Sekcji IEEE. Pozostałe artykuły przedstawiają wyniki prac prowadzonych w Instytucie, w obszarach innych niż biometria. Artykuły p.p. Anny Koziczak, Mirosława Owoca i Dagmary Choraś nie dotyczą bezpośrednio technik komputerowych, ale są istotnie powiązane z technologiami biometrycznymi. Z tego względu są również zamieszczone w Biuletynie. Zespół Redakcyjny

8

9 TECHNIKI KOMPUTEROWE 1/2010 Mirosława Plucińska, Jan Ryżko Instytut Maszyn Matematycznych Rozwój i perspektywy biometrii na świecie Development and prospects for biometrics in the world Streszczenie W artykule pokazano powody stosowania biometrii oraz przedstawiono jej historyczny i obecny rozwój. Przedstawiono różne opinie na temat użyteczności technik biometrycznych. Omówiono rynek technik i firm biometrycznych. Pokazano różne klasyfikacje zastosowań technik biometrycznych. Abstract The reasons for using biometrics are presented and the historic and present development of it is described. Different opinions about the usage of biometric technology are shown. The biometric technologies market and companies are discussed. Finally, various classifications of applications are presented. 1. Wprowadzenie Dzięki biometrii nie trzeba nosić kluczy do różnych pomieszczeń czy skrytek, ani żadnych identyfikatorów. Nie trzeba również zapamiętywać wielu haseł lub kodów, które często źle chronione, są łatwo dostępne dla osób nieuprawnionych. To są główne powody stosowania biometrii i ciągłego nią zainteresowania. Techniki biometryczne są stosowane w bankowości w celu ograniczenia przypadków kradzieży tożsamości i fałszerstw dokumentów. Udoskonalane są też systemy kontroli dostępu i rejestracji czasu pracy pozwalające pracodawcom określać rzeczywisty czas pracy (eliminacja używania cudzych kart). Ewidentnym osiągnięciem stosowania rozwiązań biometrycznych jest przyspieszenie odpraw pasażerów na granicach. Nadal rozwiązania te odgrywają istotną rolę w kryminalistyce. Dzięki nim możliwa jest sprawna identyfikacja przestępców i ich ofiar, a także nielegalnych imigrantów, czy potencjalnych terrorystów. Systemy biometryczne pozwalają eliminować dokumenty papierowe z biur, szpitali, banków itp. Listę tę można wydłużać wymieniając zakupy dokonywane nie tylko bezgotówkowo, ale i bez użycia kart płatniczych, czy opłaty za posiłki w restauracjach i w szkołach. Oczywiście nie wszędzie rozwiązania biometryczne dają się zastosować, zarówno ze względu na koszty, jak i określony poziom dopuszczalnych błędów, ale postęp w tej dziedzinie jest duży i to co jeszcze wczoraj było nieopłacalne i niedopracowane, dziś spełnia nasze potrzeby i wymagania. Biometria znana była od dawna. Często nadawano określonym osobom przydomki, związano z cechami fizjologicznymi lub behawioralnymi. W końcu XIX wieku zaczęto powszechnie wykorzystywać daktyloskopię w kryminalistyce, a w latach 60-tych ubiegłego stulecia pojawiły się pierwsze firmy, oferujące proste systemy biometryczne. Na początku naszego wieku,

10 10 M. Plucińska, J. Ryżko potężnym impulsem przyspieszającym rozwój biometrii były wydarzenia z 11 września 2001 roku. Wtedy to problem zwalczania terroryzmu stał się zadaniem pierwszoplanowym i wzrosło zapotrzebowanie rządów na systemy podnoszące bezpieczeństwo, w tym systemy biometryczne. W następnych latach, mimo negatywnych wystąpień oponentów biometrii, zaczęła się widoczna konsolidacja firm biometrycznych, m.in. została utworzona firma L-1 Identity Solutions. Nastąpiło również znaczne ożywienie w dziedzinie e-dokumentów i pojawiły się pierwsze biometryczne e-paszporty. Kryzys finansowy, który miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się tak dotkliwy jak w innych dziedzinach, dzięki znacznemu udziałowi zamówień na systemy biometryczne ze strony sektora rządowego. Ostatnio można zaobserwować istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Francuska grupa Safran [1] zakupiła firmę L-1 za ponad miliard dolarów, przy czym wcześniej L-1 sprzedała za prawie 0,3 mld dolarów dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Firma Safran planuje włączenie zakupionej L-1 do własnej firmy Morpho, w którą przekształciła się przed kilku miesiącami Sagem Securite [2]. Na podobnym poziomie (943 mln dolarów) firma 3M dokonała zakupu dobrze dotychczas prosperującej firmy Cogent Systems [3]. W tym samym czasie nastąpiło połączenie dwóch producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [4]. Dowodem na wzrost zainteresowania biometrią są wielkie projekty realizowane w ostatnich latach. Wymienić tu należy prowadzony przez specjalny urząd UIDAI (Unique Identification Authority of India) projekt wprowadzający system identyfikacji ludności w Indiach [5], oparty na 12-cyfrowym numerze identyfikacyjnym Aadhaar, który ma być wykorzystywany w usługach administracyjnych i prywatnych. Do tej pory w systemie zarejestrowano 100 tysięcy osób [6]. Jeszcze nigdy rozwiązania biometryczne nie były planowane na tak szeroką skalę ludność Indii przekroczyła 1,2 miliarda obywateli. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych obywateli [7]. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Więcej o rozwoju biometrii w ostatnich latach można znaleźć w artykule [8]. 2. Opinie W literaturze można znaleźć różne opinie na temat biometrii. Zdecydowanymi oponentami rozwiązań biometrycznych są organizacje broniące praw obywatelskich, takie jak ACLU (American Civil Liberties Union) w USA lub niezależny ruch o nazwie NO2ID [9] w Wielkiej Brytanii. Ruch NO2ID był skierowany przeciwko projektowi wprowadzenia biometrycznych dowodów osobistych. Ponieważ poparcie społeczne dla projektu spadło poniżej 50% i sprawa stała się przedmiotem kampanii wyborczej do parlamentu, nowy rząd spełnił obietnice wyborcze. Biometrycznych dowodów osobistych nie wprowadzono, a system biometryczny będzie obejmował jedynie prowadzoną przez UK Border Agency rejestrację imigrantów i azylantów [10].

11 Rozwój i perspektywy biometrii w świecie 11 Krytyczne uwagi o stosowaniu biometrii zawiera raport [11] Komitetu Krajowej Rady Badawczej (National Research Council) USA, zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości. W raporcie stwierdzono, że techniki biometryczne dają probabilistyczne wyniki, przez to są omylne. Systemy biometryczne powinny być zatem projektowane do konkretnych zastosowań i oceniane pod kątem celów do jakich służą. Raport ten spotkał się z krytyczną oceną niektórych organizacji, takich jak IBIA (International Biometric and Identification Association) [12, 13] i SIA (Seecurity IndustryAssociation) [14]. Inne spojrzenie na biometrię przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [15], gdzie stwierdzono, że w ciągu najbliższych 10 lat będzie opracowana infrastruktura umożliwiająca, powszechne biometryczne potwierdzanie tożsamości. Biometria stanie się podstawowym, wbudowanym składnikiem społeczeństwa informacyjnego wtedy, gdy umożliwi kontrolę wiarygodnych transakcji, dostępu do danych i ich przepływu do użytku prywatnego, w zastosowaniach komercyjnych i administracyjnych. Technika biometryczna z jednej strony da możliwość rozszerzenia praw konsumenckich i obywatelskich, z drugiej strony jednak może stanowić dla nich zagrożenie. Dane biometryczne mogą zabezpieczać przed kradzieżą tożsamości i dokonywaniem fałszerstw lub w przypadku ich kradzieży będą stanowić nieodwracalną stratę dla okradzionej osoby. Istotnym pytaniem o przyszłość biometrii nie jest to, czy ona zwycięży i jak szybko to się stanie, ale jak będzie przebiegać przejście od dziś skutecznej, ale w ograniczonym stopniu stosowanej techniki do jej powszechnego zastosowania. Jeszcze bardziej pozytywna jest ocena przedstawiciela firmy Unisys, który stwierdził [16], że potwierdzanie tożsamości staje się głównym zagadnieniem w realizacji e-administracji, porozumiewania się ludzi i kontaktów handlowych. Biometria może poprawić zarówno bezpieczeństwo jak i prywatność obywateli i przynieść korzyści konsumentom, instytucjom i agencjom rządowym. W tym celu należy przede wszystkim przekonywać opinię publiczną, że technika biometryczna raczej wzmocni prywatność niż jej zagrozi oraz wyjaśniać, jak dane są przechowywane i zabezpieczane. Na zakończenie trzeba wspomnieć jeszcze o wystąpieniu prof. J. Waymana na konferencji Biometrics 2010 [17], w którym przypomniał on 10 prognoz dla biometrii z 2005 roku i stwierdził, że większość z nich (7) się spełniła, dwie trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. 3. Techniki Tabela 1 przedstawia procentowy udział poszczególnych technik biometrycznych w rynku. W roku 1999 dominowały techniki rozpoznawania odcisków palców i geometrii dłoni. Nowopowstałe wtedy systemy AFIS stanowiły zaledwie 4% rynku, a w ciągu 4 następnych lat zwiększyły swój udział aż 10- krotnie. Odnotowano też jeszcze wtedy niewielki udział techniki rozpoznawania siatkówki oka. Od 2003 roku udział poszczególnych technik nie ulegał już radykalnym zmianom. Jako odrębną technikę potraktowano oprogramowanie

12 12 M. Plucińska, J. Ryżko nazwane angielskim terminem middleware. Prognoza International Biometric Group (IBG) z roku 2007 przewidywała spadek udziału technik rozpoznawania linii papilarnych, geometrii dłoni i głosu, natomiast wzrost udziału techniki rozpoznawania twarzy, tęczówki i middleware. W tym czasie pojawiły się również dwie nowe pozycje, a mianowicie technika rozpoznawania układu naczyń krwionośnych, nazwana w tabeli żyłami i stosowanie kilku technik jednocześnie, zwane multibiometrią lub rozwiązaniem wielomodalnym. Weryfikacja tej prognozy w 2009 roku (nowe dane nie pojawiły się dotychczas na stronie IBG) pokazuje, że wzrósł udział techniki rozpoznawania linii papilarnych, rozwój zastosowań rozpoznawania twarzy, tęczówki i żył był wolniejszy, a danych dla multibiometrii nie podano. Wydaje się, że prognoza dla roku 2015 [18] również nie będzie spełniona, aczkolwiek zmiany zachodzić będą zgodnie z nią, tylko wolniej. Ze względu na brak najnowszych danych dla całego rynku biometrycznego, w Tabeli 1 przedstawiono również wyniki dotyczące niektórych obszarów geograficznych. W Niemczech [19] nie wyodrębniono AFIS, a technikę rozpoznawania tęczówki potraktowano łącznie z rozpoznawaniem siatkówki. Łączny udział techniki rozpoznawania linii papilarnych był niższy niż dla rynku światowego, a rozpoznawania twarzy, tęczówki i głosu wyższy. Nie podano też udziału techniki rozpoznawania żył i multibiometrii. Dla Azji i Pacyfiku [20] udział techniki rozpoznawania linii papilarnych jest najwyższy z wszystkich przytaczanych danych, a na drugim miejscu (przed rozpoznawaniem twarzy i tęczówki) znalazło się rozpoznawanie układu żył aż z 14% udziałem. Jest to zrozumiałe, uwzględniając doniesienia o stosowaniu tej techniki w bankach japońskich i koreańskich. Również prognoza AMI mówi o wyższym procencie wzrostu techniki rozpoznawania żył w latach , aniżeli głosu i podpisu. Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, w tym obecnie dominujące na rynku, takie jak Morpho i 3M. Najczęściej spotykanym sprzętem wykorzystującym rozpoznawanie linii papilarnych są wyroby firmy Cross Match Technilogies [21], która oferuje też czytniki oparte o inne techniki oraz czytniki dokumentów. Ostatnio firma ta została nagrodzona za innowację swojego zestawu do bezpiecznej rejestracji elektronicznej SEEK II [22] na 56-tej Dorocznej Międzynarodowej Wystawie ASIS w Dallas. Natomiast oprogramowanie (zarówno SDK-Software Development Kit jak i certyfikaty) dla systemów wykorzystujących rozpoznawanie linii papilarnych są domeną firmy Bio-key International [23]. Opracowuje ona platformy systemowe dla różnych urządzeń przenośnych [24]. Nieco odmienną technikę linii papilarnych reprezentuje firma Lumidigm [25], gdzie obraz linii jest uzyskiwany niejako z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Obok dotychczasowej serii czytników Venus tej firmy obecnie pojawiły się czytniki serii Mercury [26]. Technika rozpoznawania twarzy zajmuje drugie miejsce, jeśli chodzi o udział w rynku biometrycznym. Fotografie były od dawna stosowane w dokumentach tożsamości. Nowoczesne dokumenty, np. wprowadzane obecnie prawa jazdy w Australii [27], zawierają fotografię elektroniczną.

13 Rozwój i perspektywy biometrii w świecie 13

14 14 M. Plucińska, J. Ryżko Istnieją już też ręczne urządzenia do rozpoznawania twarzy [28]. Technice rozpoznawania twarzy zarzuca się łatwość oszukania jej przy pomocy fotografii [29]. Jednak ta sama technika sprawdziła się przy odprawach pasażerów na lotniskach brytyjskich [30]. Również systemy automatycznego nadzoru wykorzystujące rozpoznawanie twarzy zapowiadają się bardzo obiecująco [31]. Znaną z tej techniki jest niemiecka firma z Drezna o nazwie Cognitec Systems [32]. Rozpoznawanie tęczówki oka zawsze uznawane było za jedną z najdokładniejszych technik, ale duży koszt sprzętu ograniczał jej rozwój. Ostatnio technika ta wydaje się zwiększać swój udział w rynku biometrycznym, gdyż jak podaje publikacja [33], jej roczny przyrost w latach ma osiągnąć 30%, przy średniej dla całego rynku 18%. Pojawia się też wiele doniesień o różnych zastosowaniach rozpoznawania tęczówki [34, 35]. Udział geometrii dłoni maleje zarówno w doniesieniach z rynku jak i sondażach, ale w Niemczech w 2008 roku wynosił on jeszcze 7%. Można też znaleźć wzmianki o nowych opracowaniach [36]. Technika rozpoznawania mówiącego była bardziej popularna na początku rozwoju biometrii. Jest ona akceptowana przez użytkowników [37] jako bezkontaktowa, nieinwazyjna i łatwa w posługiwaniu się nią. Ponadto, może być stosowana zdalnie. Natomiast jej wadami są silny wpływ stanu emocjonalnego i zdrowia mówiącego oraz stosunkowo długi czas rejestracji i weryfikacji. Niemniej prognozuje się zwiększenie udziału tej techniki i pojawiają się doniesienia o nowych zastosowaniach [38]. Podpis nie był już uwzględniany w prognozie IBG na lata , choć prognoza AMI daje mu aż 10% w roku 2015 (Tabela 1). Pojawiają się doniesienia o nowych urządzeniach w tej technice [39], które umożliwiają cyfrowe transakcje bez użycia papieru. Wspomniana już technika rozpoznawania układu żył zawdzięcza swą popularność temu, że jest bezdotykowa, a ponadto bardzo szybka obraz można uzyskać w ciągu 1ms, a więc również w ruchu [40]. Inną realizacją tej techniki jest rozwiązanie japońskiej firmy Hitachi [41], gdzie wykorzystuje się układ żył palca. Warto jeszcze podkreślić, że multibiometria, oprócz oczywistego rozwiązywania problemu, gdy jednej z technik nie można zastosować, przynosi wymierne korzyści w postaci znacznego obniżenia wartości błędu fałszywego odrzucenia (rys. 1 [42]). Należy również krótko wspomnieć o nowych technikach, których udział w rynku biometrycznym nie jest jeszcze określany, ale które są przedmiotem badań pod kątem ich użyteczności. Wymienić tu można sposób uderzania w klawisze [43], rytm serca i strukturę mózgu [44], kształt ucha [45], a nawet nosa [46], sposób poruszania się [47] i zapach ciała [48], co na pewno nie wyczerpuje wszystkich możliwości.

15 Rozwój i perspektywy biometrii w świecie 15 Rys. 1. Wykresy błędów fałszywego odrzucenia w funkcji błędów fałszywej akceptacji dla rozpoznawania tęczówki, linii papilarnych i kombinacji tych technik 4. Rynek Oceny rynku biometrycznego można dokonać porównując prognozy rozwoju tego rynku w kolejnych raportach firm analitycznych. Posługując się raportami tej samej firmy, ma się do czynienia z porównywalnymi danymi. Na rys. 2 przedstawiono takie prognozy dokonywane przez IBG. Kolejne prognozy IBG przynoszą korektę poprzednich, czasami w górę, jak to miało miejsce w latach , na ogół jednak w dół. Szczególnie jest to widoczne dla prognoz z lat , kiedy wyraźnie ujawnił się wpływ kryzysu finansowego i spadek przychodów dla roku 2009 wyniósł ponad 1,2 mld dolarów, czyli 26% prognozy z roku Dla podobnych prognoz firmy AMI [15] różnica ta była mniejsza (tylko 7%), ale średni roczny przyrost przychodów dla okresu prognozowanego spadł z 30,4% w prognozie z 2007 roku do 19,7% dla prognozy z roku Również opracowanie firmy Frost & Sullivan o europejskim rynku biometrycznym [49] mówi o 10% spadku przychodów w 2008 roku, ale przewiduje prawie trzykrotny ich wzrost do roku Inna, nowa prognoza Global Industry Analysts [50] podaje sumę 14 mld dolarów jaką ma osiągnąć cały ten rynek w roku 2015.

16 16 M. Plucińska, J. Ryżko mln USD lata Rys. 2. Prognozy rynku biometrycznego z lat wg IBG Ważnym działem tego rynku stały się biometryczne dokumenty podróży, a w szczególności e-paszporty i e-wizy. Obszerne informacje o tym rynku można znaleźć na stronie AMI [51] oraz w prezentacji [52]. Najistotniejsze z nich, charakteryzujące ten rynek, przedstawiono w Tabeli 2. Te same źródła podają, iż liczba automatycznych bramek obsługujących dokumenty biometryczne na granicach ma wzrosnąć z 460 w roku 2009 do ponad 6000 w roku Według [53] przepustowość takich bramek jest prawie 5-krotnie większa od systemu ręcznego. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Liczba dok. mln szt. Liczba krajów Przychód Udział [%] mln USD e-dok we wszystkich wydanych e-dok. we wszystkich w obiegu w łącznym rynku e-paszp. i e-wiz e-paszp , e-wiz , e-paszp , e-wiz , Prognozę rynku biometrycznego w ujęciu geograficznym za [15] podaje Tabela 3.

17 Rozwój i perspektywy biometrii w świecie 17 Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Obszar \ rok Średni roczny przyrost Europa, Środkowy Wschód, Afryka 38,01 28,75 16,00 Ameryka Północna 36,99 26,25 15,00 Azja-Pacyfik 21,30 32,14 26,00 Ameryka Łacińska 3,20 12,87 39,46 5. Zastosowania W 1999 roku [8] prawie 40% udziału w rynku biometrycznym stanowiła kontrola dostępu wraz z rejestracją czasu pracy. Dwukrotnie mniejszy był udział zastosowań biometrii do przestrzegania prawa i porządku publicznego, a na trzecim miejscu, z 17% udziałem były zastosowania finansowe. Dalej uplasowały się takie działy jak: służba zdrowie (9,6%), imigracja (5,3%), opieka społeczna (3,9%), bezpieczeństwo komputerów (3,8%) i telekomunikacja (2,8%). IBG wprowadziła swoją klasyfikację zastosowań biometrii według tak zwanego podziału poziomego i pionowego. AMI, akceptując samą ideę, odmiennie określiła elementy każdego z tych podziałów. Tabela 4 przedstawia podział poziomy zastosowań biometrii wg obu firm. W przypadku IBG dane z roku 2009 wskazują, że dla zastosowań w kryminalistyce prognoza była zbyt pesymistyczna, a dla trzech ostatnich pozycji zbyt optymistyczna. AMI natomiast (danych dla dwóch pierwszych pozycji nie udało się uzyskać) przewiduje spadek usług identyfikacyjnych i wzrost udziału nadzoru i monitoringu. Tabela 4. Klasyfikacja pozioma zastosowań biometrycznych Rodzaj zastosowania wg IBG Prognoza Zastosowania cywilne 34,2-40,5 39,3 Zastosowania w kryminalistyce 23,6-17,8 24,6 Kontrola dostępu i rejestracja czasu pracy 21,1-15,8 17,7 Dostęp do urządzeń/systemów 14,8-15,2 13,8 Identyfikacja konsumentów 4,1-6,8 3,6 Nadzór 2,2-4,0 2,0 Rodzaj zastosowania wg AMI 2009 Prognoza 2017 Dostęp fizyczny Dostęp logiczny Usługi identyfikacyjne 65,0 47,0 Nadzór i monitoring 1,0 8,0 Klasyfikacja pionowa, nazywana też rynkami pionowymi, jest zupełnie odmienna dla obu firm. Tabela 5 pokazuje to w przypadku IBG, przy czym nie dysponowano danymi z późniejszych lat, by zweryfikować prognozę. Z tabeli widać, że dominujące są rynki rządowy i przestrzegania prawa, a udział w rynku globalnym każdego z pozostałych nie przekracza 10%.

18 18 M. Plucińska, J. Ryżko Tabela 5. Procentowy udział głównych rynków pionowych wg IBG Rodzaj rynku 2006 Prognoza Rządowe 30,2 32,5-28,8 Przestrzeganie prawa 25,4 23,0-18,4 Transport 7,0 7,3-9,8 Samorządowe 6,5 6,9-6,0 Najnowsza technika i telekomunikacja 5,7 5,2-6,8 Wojsko 4,6 4,8-3,2 Sprzedaż detaliczna 4,4 4,3-7,4 Przemysł 3,9 4,1-4,7 Usługi finansowe 3,5 3,3-4,7 Opieka zdrowotna 3,1 2,8-3,8 Rozrywki i hotele 2,0 1,9-2,9 Lista rynków pionowych z Tabeli 5 nie wyczerpuje wszystkich zastosowań biometrii. Należy tu przykładowo wymienić takie działy jak edukacja [54], czy wybory [55], choć można je również powiązać z rynkami rządowymi. Opisy wielu rynków z tej tabeli można znaleźć w literaturze wojsko [56], banki [57] i służba zdrowia [58]. Tabela 6 z kolei pokazuje rynki pionowe według AMI. Występuje tu podział na sektory publiczny i komercyjny, a w ramach nich na poszczególne rynki pionowe. Sektor publiczny w roku 2009 stanowił prawie 60% całego rynku biometrycznego i według tej prognozy [15] jego udział ma spaść do 45% w roku Podane też są średnie roczne wzrosty poszczególnych rynków. Tabela 6. Procentowe udziały rynków pionowych i średni wzrost roczny wg AMI Sektor 2009 Prognoza 2017 Średni wzrost roczny e-granice 10 Publiczny e-identyfikacja 12 e-rząd 14,23 42 cały sektor 59,16 44,84 16 bezpieczeństwo przedsiębiorstw 24,70 12 Komercyjny transakcje informacyjne 12,21 50 transakcje finansowe 18,22 37 cały sektor 40,84 55,13 24 Ilustracją do prognozy sektora publicznego z Tabeli 6 jest wykres pokazany na rys. 3, zaczerpnięty z [15].

19 Rozwój i perspektywy biometrii w świecie 19 Rys. 3. Prognoza zapotrzebowania rynku na poszczególne elementy sektora publicznego wg [15] * Z dokonanego przeglądu można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i surowej krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie w miarę, jak stają się one częścią naszego codziennego życia [59]. Literatura [1] Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD), wrzesień 2010, str. 3 [2] Sagem becomes Morpho and lanches new card technology, BBT, czerwiec 2010, str. 3 [3] 3M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT), wrzesień 2010, str. 1 [4] AuthenTec and UPEK merge, BTT, październik 2010, str. 2 [5] India s massive biometric enrolment project comes a step closer, BTT, lipiec/sierpień 2009, str. 1-2 [6] Aadhaar Will Plug Leakages, BD, listopad 2010, str. 7-8 [7] Mexico to implement game-changing tri-modal biometric ID project, BTT, luty 2010, str. 1-2 [8] The end of decade, BTT, styczeń 2010, str [9] UK Registry Remains an Issue Despite Arrest, BD, styczeń 2009, str. 7

20 20 M. Plucińska, J. Ryżko [10] UKBA switches biometrics spend to immigration and asylum, BTT, październik 2010, str. 12 [11] [12] IBIA Respons About Biometric Fallibilities, BD, październik 2010, str [13] IBIA slams NRC report summary as inaccurate, BTT, listopad/grudzień 2010, str. 1-2 [14] SIA Challenges NRC Findings on Biometrics, BD, listopad 2010, str. 1-2 [15] [16] Biometrics It s not what you know, it s who you are!, BTT, listopad/grudzień 2009, str. 7-9 [17] prof. J. Wayman: Predicting Biometrics: Getting it right and getting it wrong, Biometrics 2010 [18] Maxine Most: Mega Trends and Meta Drivers for the Biometric Industry, Biometrics 2007 [19] S. Mansfield-Devine: Biometrics in Germany, BTT, październik 2010, str. 7-9 [20] Integration Key to Emerging Growth, BD, czerwiec 2010, str [21] [22] Cross Match Receives Accolades Award, BD, październik 2010, str. 21 [23] [24] New smartphone platform from BIO-key, BTT, lipiec/sierpień 2010, s. 3-4 [25] ATS Adopts Lumidigm Biometric Technology, BD, czerwiec 2010, str [26] Lumidigm Expands Finger Sensor Offerings, BD, maj 2010, str [27] Pilot licences stall while driving licences get face recognition, BTT, listopad/grudzień 2010, str.12 [28] Handheld Device Provide Face Recognition, BD, maj 2009, str.9 [29] Researchers Hack Facial Systems, BD, luty 2009, str. 4 [30] UK biometric border trials hit million passenger landmark, BTT, listopad/grudzień 2009, str.1 [31] Facial Recognition Spots the Suspects, BD, wrzesień 2010, str.4-5 [32] Cognitec Announces Extended Version of Its Facial Database, BD, December 2010, p. 18 [33] Iris Access Management Debuts In India, BD, wrzesień 2010, str. 6-7 [34] DHS Using Iris Scanners to Track Immigrants, BD, wrzesień 2010, str. 11 [35] Iris Recognition Gains Popularity, BD, październik 2010, str. 6-7 [36] New and Improved Hand Punch Terminal, BD, wrzesień 2010, str.18 [37] Benefits and Challenges of Voice Recognition, BD, czerwiec 2010, str. 7-8 [38] A. Bazin: Speaker recognition finds its voice, BTT, październik 2010, str. 5-7 [39] Wacom Announces esignature Tablets, BD, listopad 2010, str.5-6 [40] High-Speed Image Capture for Palm Vein, BD, kwiecień 2009, str. 2-3 [41] T. Woszczyński: Biometria Finger Vein metodą uwierzytelniania klientów banku na przykładzie Turkiye Is Bankasi A. S., Biometria 2010 [42] S. Prabhakar: Designing the world s largest multi-modal biometric system, Biometrics 2010 [43] Keystroke Program Protects Users, BD, kwiecień 2010, str

21 Rozwój i perspektywy biometrii w świecie 21 [44] Brainy new biometric ideas studied by HUMABIO project, BTT, luty 2009, str. 1-2 [45] Ears Could Be the Best ID Characteristic, BD, listopad 2010, str [46] Nosing in on Biometrics, BD, marzec 2010, p. 7-8 [47] Southampton research finds gait is a reliable biometric, BTT, wrzesień 2010, str. 3 [48] Body Odor as an Identifier, BD, marzec 2009, str [49] Biometric market to triple despite downturn, BTT, kwiecień 2009, str. 12 [50] Global Biometrics Market to Reach $14 Billion, BD, wrzesień 2010, str. 8-9 [51] %20Report.html [52] R. Lion: epassport and evisa market analysis: From technology to operational excellence, Biometrics 2010 [53] UK Automated Border Controls in Use, BD, październik 2010, p. 9 [54] S. Gold:Biometrics in education: integrating with the real world, BTT, kwiecień 2010, str. 7-8 [55] H. Bento: Biometrics and elections: A practical case study Angola, Biometrics 2010 [56] S. Gold: Military biometric on the frontline, BTT, listopad/grudzień 2010, str.7-9 [57] S. Keane: Banking on voice for large scale remote authentication, BTT, wrzesień 2010, str [58] S. Gold: Healthcare biometrics defending patients and their data, BTT, lipiec/sierpień 2010, str [59] P. Weinzierl: The body as password, BTT, czerwiec 2010, str. 6-8

22

23 TECHNIKI KOMPUTEROWE 1/2010 Dariusz Mostowski Politechnika Śląska Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych Biometric cryptography the aspects of techniques integration in context of the biometric templates security Streszczenie W artykule przedstawiono problematykę bezpieczeństwa szablonów biometrycznych w kontekście specyficznych klas ataków na biometryczne systemy uwierzytelniania. Opisano współczesne trendy oraz metody mariażu technik biometrycznych i kryptograficznych w celu zapewnienia poufności zmiennej osobniczo informacji biometrycznej. W szczególności skupiono się na metodach integracji obu dziedzin, prowadzących do wyeliminowania konieczności przechowywania szablonów biometrycznych w systemie. W tym kontekście zaproponowano nowe podejście do generowania powtarzalnych znaczników tożsamości użytkownika tzw. ID-markerów na podstawie biometrycznych próbek odcisków palców. Dokonano analizy słabych i mocnych stron opracowanego rozwiązania oraz wskazano wymagane kierunki dalszych badań. Abstract In the article, the problem of biometric templates security is discussed, in context of specific classes of attacks on biometric authentication systems. Contemporary trends and methods of the biometric and cryptographic techniques integration in order to improve the reliability and security of a human-variant biometric information are described. Particularly, carried discussion focuses on methods that eliminate the need of storing biometric templates. In this context, the novel approach for deriving repeatable user s identifiers, called ID-markers, basing on fingerprint biometric samples parametrization is proposed. In conclusion, remarks on the strengths and weaknesses of the presented solution are discussed and the directions for further research are given. 1. Wprowadzenie Wirtualne systemy cyfrowe pełnią dominującą rolę w społeczeństwach informacyjnych, znajdując zastosowanie niemal w każdej dziedzinie życia. Istota ich funkcjonowania polega na przechowywaniu, przetwarzaniu i udostępnianiu użytkownikom potężnych ilości informacji o różnym stopniu poufności. Wymaga to z kolei zapewnienia bezpieczeństwa danych, którymi system zarządza na każdym poziomie jego hierarchii. Bezpieczeństwo systemów cyfrowych jest zagadnieniem wieloaspektowym, wymagającym realizacji zbioru zhierarchizowanych procesów ujętych w tzw. piramidę bezpieczeństwa (Rys.1).

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS dr inż. kpt. ż.w. Andrzej Bąk Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS słowa kluczowe: PNDS, ENC, ECS, wizualizacja, sensory laserowe Artykuł opisuje sposób realizacji procesu wizualizacji

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu

Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Koszty zaniechania informatyzacji Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Mansfelda 4, 60-854 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl (c) W.

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change Raport 4/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych

Bardziej szczegółowo

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank. Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności

Bardziej szczegółowo

Ćwiczenie 1. System jakości w laboratorium oceny żywności

Ćwiczenie 1. System jakości w laboratorium oceny żywności Ćwiczenie 1. System jakości w laboratorium oceny żywności Powszechnie przyjmuje się, że każde laboratorium, które chce reprezentować wiarygodne dane musi wdrożyć odpowiednie procedury zapewnienia jakości.

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę

Bardziej szczegółowo

WZORCOWANIE URZĄDZEŃ DO SPRAWDZANIA LICZNIKÓW ENERGII ELEKTRYCZNEJ PRĄDU PRZEMIENNEGO

WZORCOWANIE URZĄDZEŃ DO SPRAWDZANIA LICZNIKÓW ENERGII ELEKTRYCZNEJ PRĄDU PRZEMIENNEGO Mirosław KAŹMIERSKI Okręgowy Urząd Miar w Łodzi 90-132 Łódź, ul. Narutowicza 75 oum.lodz.w3@gum.gov.pl WZORCOWANIE URZĄDZEŃ DO SPRAWDZANIA LICZNIKÓW ENERGII ELEKTRYCZNEJ PRĄDU PRZEMIENNEGO 1. Wstęp Konieczność

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Robocza baza danych obiektów przestrzennych

Robocza baza danych obiektów przestrzennych Dolnośląski Wojewódzki Inspektor Nadzoru Geodezyjnego i Kartograficznego Robocza baza danych obiektów przestrzennych Autor: Wilkosz Justyna starszy specjalista Szkolenie Powiatowej Służby Geodezyjnej i

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych

Bardziej szczegółowo

Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven

Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven Raport 8/2015 Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven autor: Michał Osmoła INIME Instytut nauk informatycznych i

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań Raport 1/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu - metodologia badań autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych z zastosowaniem

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

Projektowanie systemu krok po kroku

Projektowanie systemu krok po kroku Rozdział jedenast y Projektowanie systemu krok po kroku Projektowanie systemu transakcyjnego jest ciągłym szeregiem wzajemnie powiązanych decyzji, z których każda oferuje pewien zysk i pewien koszt. Twórca

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

A.Światkowski. Wroclaw University of Economics. Working paper

A.Światkowski. Wroclaw University of Economics. Working paper A.Światkowski Wroclaw University of Economics Working paper 1 Planowanie sprzedaży na przykładzie przedsiębiorstwa z branży deweloperskiej Cel pracy: Zaplanowanie sprzedaży spółki na rok 2012 Słowa kluczowe:

Bardziej szczegółowo

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu inż. Daniel Solarz Wydział Fizyki i Informatyki Stosowanej AGH 1. Cel projektu. Celem projektu było napisanie wtyczki

Bardziej szczegółowo

Walidacja metod analitycznych Raport z walidacji

Walidacja metod analitycznych Raport z walidacji Walidacja metod analitycznych Raport z walidacji Małgorzata Jakubowska Katedra Chemii Analitycznej WIMiC AGH Walidacja metod analitycznych (według ISO) to proces ustalania parametrów charakteryzujących

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

PODZIAŁY NIERUCHOMOŚCI wg standardów

PODZIAŁY NIERUCHOMOŚCI wg standardów PODZIAŁY NIERUCHOMOŚCI wg standardów SPIS TREŚCI 30. Wznowienie znaków lub wyznaczenie punktów granicznych... 1 30.4. Protokół, O Którym Mowa W Art. 39 Ust. 4 Ustawy... 1 64. Dokumentacja osnowy... 3 65.

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl Wszelkie prawa zastrzeżone. Rozpowszechnianie całości lub fragmentów niniejszej publikacji w jakiejkolwiek postaci bez zgody wydawcy zabronione. Autor oraz wydawca dołożyli wszelkich starań aby zawarte

Bardziej szczegółowo

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo

Bardziej szczegółowo

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami EuroLab 2010 Warszawa 3.03.2010 r. Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami Ryszard Malesa Polskie Centrum Akredytacji Kierownik Działu Akredytacji Laboratoriów

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

ISO Matrix - e-iso dla Twojej firmy

ISO Matrix - e-iso dla Twojej firmy ISO Matrix - e-iso dla Twojej firmy Dlaczego platforma IT? Nasi klienci, którym wdrażamy Systemy Zarządzania ISO, to głównie małe i średnie przedsiębiorstwa. Czy rzeczywiście zastosowanie platformy informatycznej

Bardziej szczegółowo

Sterowanie procesem i jego zdolność. Zbigniew Wiśniewski

Sterowanie procesem i jego zdolność. Zbigniew Wiśniewski Sterowanie procesem i jego zdolność Zbigniew Wiśniewski Wybór cech do kart kontrolnych Zaleca się aby w pierwszej kolejności były brane pod uwagę cechy dotyczące funkcjonowania wyrobu lub świadczenia usługi

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

NOWA METODA SZACUNKU DOCHODÓW Z PRACY POLAKÓW ZA GRANICĄ BILANS PŁATNICZY

NOWA METODA SZACUNKU DOCHODÓW Z PRACY POLAKÓW ZA GRANICĄ BILANS PŁATNICZY N a r o d o w y B a n k P o l s k i Departament Statystyki 2008-04-07 NOWA METODA SZACUNKU DOCHODÓW Z PRACY POLAKÓW ZA GRANICĄ BILANS PŁATNICZY Dane bilansu płatniczego zostały zweryfikowane od I kwartału

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Zmiany koniunktury w Polsce. Budownictwo na tle innych sektorów.

Zmiany koniunktury w Polsce. Budownictwo na tle innych sektorów. Elżbieta Adamowicz Instytut Rozwoju Gospodarczego Szkoła Główna Handlowa w Warszawie Zmiany koniunktury w Polsce. Budownictwo na tle innych sektorów. W badaniach koniunktury przedmiotem analizy są zmiany

Bardziej szczegółowo

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ

Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Mariusz Jankowski autor strony internetowej poświęconej Excelowi i programowaniu w VBA; Bogdan Gilarski właściciel firmy szkoleniowej Perfect And Practical;

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Systemy Operacyjne Ochrona

Systemy Operacyjne Ochrona Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 16 stycznia 2007 1 2 1 Ochrona 2 Bezpieczeństwo 3 Polityka bezpieczeństwa i mechanizmy 4 Domeny i wiedza konieczna 3 Macierze dostępów

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Zespół bibliotek cyfrowych PCSS 6 maja 2011 1 Cel aplikacji Aplikacja wspomaga przygotowanie poprawnego materiału uczącego dla

Bardziej szczegółowo