TECHNIKI KOMPUTEROWE

Wielkość: px
Rozpocząć pokaz od strony:

Download "TECHNIKI KOMPUTEROWE"

Transkrypt

1 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Warszawa 2010

2 TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY

3 INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Rok XLV, Nr 1, 2010 Warszawa 2010

4 TECHNIKI KOMPUTEROWE, Biuletyn Informacyjny Rok XLV, Nr 1, 2010 Wydawca: Instytut Maszyn Matematycznych Zespół Redakcyjny: Marek Kacprzak, redaktor naczelny Andrzej Kaczmarczyk, z-ca redaktora naczelnego Wojciech Nowakowski, członek Projekt okładki: Jerzy Kowalski DTP: Instytut Maszyn Matematycznych Notka wydawcy: Cała zawartość niniejszego wydania, wraz z rysunkami i zdjęciami jest własnością Instytutu Maszyn Matematycznych oraz Autorów. Kopiowanie lub reprodukowanie niniejszego biuletynu w całości lub cześci jest bez zezwolenia Wydawcy zabronione. ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34

5 Spis treści Rozwój i perspektywy biometrii na świecie, Mirosława Plucińska, Jan Ryżko Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych, Dariusz Mostowski Społeczna akceptacja identyfikacji biometrycznej, Anna Koziczak Opory elit społecznych wobec biometrii, Mirosław Owoc Biometria a ochrona danych osobowych, Dagmara Choraś Inteligentne testy w środowisku e-learningowym TeleEduTM na przykładzie testu z zakresu podstaw informatyki, Andrzej Abramowicz, Wojciech Przyłuski Wyznaczanie on-line semantycznych elementów środowiska INDOOR na bazie kamery głębi, Janusz Będkowski, Andrzej Masłowski Z doświadczeń Instytutu Maszyn Matematycznych: mikroprojekty dla mikroprzedsiębiorstw, Jolanta Brzostek-Pawłowska Wstępna ocena nowej metody badania chropowatości powierzchni bardzo gładkich, Romuald Synak, Włodzimierz Lipiński

6

7 W niniejszym numerze Biuletynu Informacyjnego Techniki Komputerowe jest zamieszczonych 9 artykułów. Pięć pierwszych zostało zgłoszonych na IX konferencję naukową Biometria 2010, zorganizowaną przez Instytut Maszyn Matematycznych 1 grudnia 2010 r., pod patronatem Polskiej Sekcji IEEE. Pozostałe artykuły przedstawiają wyniki prac prowadzonych w Instytucie, w obszarach innych niż biometria. Artykuły p.p. Anny Koziczak, Mirosława Owoca i Dagmary Choraś nie dotyczą bezpośrednio technik komputerowych, ale są istotnie powiązane z technologiami biometrycznymi. Z tego względu są również zamieszczone w Biuletynie. Zespół Redakcyjny

8

9 TECHNIKI KOMPUTEROWE 1/2010 Mirosława Plucińska, Jan Ryżko Instytut Maszyn Matematycznych Rozwój i perspektywy biometrii na świecie Development and prospects for biometrics in the world Streszczenie W artykule pokazano powody stosowania biometrii oraz przedstawiono jej historyczny i obecny rozwój. Przedstawiono różne opinie na temat użyteczności technik biometrycznych. Omówiono rynek technik i firm biometrycznych. Pokazano różne klasyfikacje zastosowań technik biometrycznych. Abstract The reasons for using biometrics are presented and the historic and present development of it is described. Different opinions about the usage of biometric technology are shown. The biometric technologies market and companies are discussed. Finally, various classifications of applications are presented. 1. Wprowadzenie Dzięki biometrii nie trzeba nosić kluczy do różnych pomieszczeń czy skrytek, ani żadnych identyfikatorów. Nie trzeba również zapamiętywać wielu haseł lub kodów, które często źle chronione, są łatwo dostępne dla osób nieuprawnionych. To są główne powody stosowania biometrii i ciągłego nią zainteresowania. Techniki biometryczne są stosowane w bankowości w celu ograniczenia przypadków kradzieży tożsamości i fałszerstw dokumentów. Udoskonalane są też systemy kontroli dostępu i rejestracji czasu pracy pozwalające pracodawcom określać rzeczywisty czas pracy (eliminacja używania cudzych kart). Ewidentnym osiągnięciem stosowania rozwiązań biometrycznych jest przyspieszenie odpraw pasażerów na granicach. Nadal rozwiązania te odgrywają istotną rolę w kryminalistyce. Dzięki nim możliwa jest sprawna identyfikacja przestępców i ich ofiar, a także nielegalnych imigrantów, czy potencjalnych terrorystów. Systemy biometryczne pozwalają eliminować dokumenty papierowe z biur, szpitali, banków itp. Listę tę można wydłużać wymieniając zakupy dokonywane nie tylko bezgotówkowo, ale i bez użycia kart płatniczych, czy opłaty za posiłki w restauracjach i w szkołach. Oczywiście nie wszędzie rozwiązania biometryczne dają się zastosować, zarówno ze względu na koszty, jak i określony poziom dopuszczalnych błędów, ale postęp w tej dziedzinie jest duży i to co jeszcze wczoraj było nieopłacalne i niedopracowane, dziś spełnia nasze potrzeby i wymagania. Biometria znana była od dawna. Często nadawano określonym osobom przydomki, związano z cechami fizjologicznymi lub behawioralnymi. W końcu XIX wieku zaczęto powszechnie wykorzystywać daktyloskopię w kryminalistyce, a w latach 60-tych ubiegłego stulecia pojawiły się pierwsze firmy, oferujące proste systemy biometryczne. Na początku naszego wieku,

10 10 M. Plucińska, J. Ryżko potężnym impulsem przyspieszającym rozwój biometrii były wydarzenia z 11 września 2001 roku. Wtedy to problem zwalczania terroryzmu stał się zadaniem pierwszoplanowym i wzrosło zapotrzebowanie rządów na systemy podnoszące bezpieczeństwo, w tym systemy biometryczne. W następnych latach, mimo negatywnych wystąpień oponentów biometrii, zaczęła się widoczna konsolidacja firm biometrycznych, m.in. została utworzona firma L-1 Identity Solutions. Nastąpiło również znaczne ożywienie w dziedzinie e-dokumentów i pojawiły się pierwsze biometryczne e-paszporty. Kryzys finansowy, który miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się tak dotkliwy jak w innych dziedzinach, dzięki znacznemu udziałowi zamówień na systemy biometryczne ze strony sektora rządowego. Ostatnio można zaobserwować istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Francuska grupa Safran [1] zakupiła firmę L-1 za ponad miliard dolarów, przy czym wcześniej L-1 sprzedała za prawie 0,3 mld dolarów dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Firma Safran planuje włączenie zakupionej L-1 do własnej firmy Morpho, w którą przekształciła się przed kilku miesiącami Sagem Securite [2]. Na podobnym poziomie (943 mln dolarów) firma 3M dokonała zakupu dobrze dotychczas prosperującej firmy Cogent Systems [3]. W tym samym czasie nastąpiło połączenie dwóch producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [4]. Dowodem na wzrost zainteresowania biometrią są wielkie projekty realizowane w ostatnich latach. Wymienić tu należy prowadzony przez specjalny urząd UIDAI (Unique Identification Authority of India) projekt wprowadzający system identyfikacji ludności w Indiach [5], oparty na 12-cyfrowym numerze identyfikacyjnym Aadhaar, który ma być wykorzystywany w usługach administracyjnych i prywatnych. Do tej pory w systemie zarejestrowano 100 tysięcy osób [6]. Jeszcze nigdy rozwiązania biometryczne nie były planowane na tak szeroką skalę ludność Indii przekroczyła 1,2 miliarda obywateli. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych obywateli [7]. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Więcej o rozwoju biometrii w ostatnich latach można znaleźć w artykule [8]. 2. Opinie W literaturze można znaleźć różne opinie na temat biometrii. Zdecydowanymi oponentami rozwiązań biometrycznych są organizacje broniące praw obywatelskich, takie jak ACLU (American Civil Liberties Union) w USA lub niezależny ruch o nazwie NO2ID [9] w Wielkiej Brytanii. Ruch NO2ID był skierowany przeciwko projektowi wprowadzenia biometrycznych dowodów osobistych. Ponieważ poparcie społeczne dla projektu spadło poniżej 50% i sprawa stała się przedmiotem kampanii wyborczej do parlamentu, nowy rząd spełnił obietnice wyborcze. Biometrycznych dowodów osobistych nie wprowadzono, a system biometryczny będzie obejmował jedynie prowadzoną przez UK Border Agency rejestrację imigrantów i azylantów [10].

11 Rozwój i perspektywy biometrii w świecie 11 Krytyczne uwagi o stosowaniu biometrii zawiera raport [11] Komitetu Krajowej Rady Badawczej (National Research Council) USA, zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości. W raporcie stwierdzono, że techniki biometryczne dają probabilistyczne wyniki, przez to są omylne. Systemy biometryczne powinny być zatem projektowane do konkretnych zastosowań i oceniane pod kątem celów do jakich służą. Raport ten spotkał się z krytyczną oceną niektórych organizacji, takich jak IBIA (International Biometric and Identification Association) [12, 13] i SIA (Seecurity IndustryAssociation) [14]. Inne spojrzenie na biometrię przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [15], gdzie stwierdzono, że w ciągu najbliższych 10 lat będzie opracowana infrastruktura umożliwiająca, powszechne biometryczne potwierdzanie tożsamości. Biometria stanie się podstawowym, wbudowanym składnikiem społeczeństwa informacyjnego wtedy, gdy umożliwi kontrolę wiarygodnych transakcji, dostępu do danych i ich przepływu do użytku prywatnego, w zastosowaniach komercyjnych i administracyjnych. Technika biometryczna z jednej strony da możliwość rozszerzenia praw konsumenckich i obywatelskich, z drugiej strony jednak może stanowić dla nich zagrożenie. Dane biometryczne mogą zabezpieczać przed kradzieżą tożsamości i dokonywaniem fałszerstw lub w przypadku ich kradzieży będą stanowić nieodwracalną stratę dla okradzionej osoby. Istotnym pytaniem o przyszłość biometrii nie jest to, czy ona zwycięży i jak szybko to się stanie, ale jak będzie przebiegać przejście od dziś skutecznej, ale w ograniczonym stopniu stosowanej techniki do jej powszechnego zastosowania. Jeszcze bardziej pozytywna jest ocena przedstawiciela firmy Unisys, który stwierdził [16], że potwierdzanie tożsamości staje się głównym zagadnieniem w realizacji e-administracji, porozumiewania się ludzi i kontaktów handlowych. Biometria może poprawić zarówno bezpieczeństwo jak i prywatność obywateli i przynieść korzyści konsumentom, instytucjom i agencjom rządowym. W tym celu należy przede wszystkim przekonywać opinię publiczną, że technika biometryczna raczej wzmocni prywatność niż jej zagrozi oraz wyjaśniać, jak dane są przechowywane i zabezpieczane. Na zakończenie trzeba wspomnieć jeszcze o wystąpieniu prof. J. Waymana na konferencji Biometrics 2010 [17], w którym przypomniał on 10 prognoz dla biometrii z 2005 roku i stwierdził, że większość z nich (7) się spełniła, dwie trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. 3. Techniki Tabela 1 przedstawia procentowy udział poszczególnych technik biometrycznych w rynku. W roku 1999 dominowały techniki rozpoznawania odcisków palców i geometrii dłoni. Nowopowstałe wtedy systemy AFIS stanowiły zaledwie 4% rynku, a w ciągu 4 następnych lat zwiększyły swój udział aż 10- krotnie. Odnotowano też jeszcze wtedy niewielki udział techniki rozpoznawania siatkówki oka. Od 2003 roku udział poszczególnych technik nie ulegał już radykalnym zmianom. Jako odrębną technikę potraktowano oprogramowanie

12 12 M. Plucińska, J. Ryżko nazwane angielskim terminem middleware. Prognoza International Biometric Group (IBG) z roku 2007 przewidywała spadek udziału technik rozpoznawania linii papilarnych, geometrii dłoni i głosu, natomiast wzrost udziału techniki rozpoznawania twarzy, tęczówki i middleware. W tym czasie pojawiły się również dwie nowe pozycje, a mianowicie technika rozpoznawania układu naczyń krwionośnych, nazwana w tabeli żyłami i stosowanie kilku technik jednocześnie, zwane multibiometrią lub rozwiązaniem wielomodalnym. Weryfikacja tej prognozy w 2009 roku (nowe dane nie pojawiły się dotychczas na stronie IBG) pokazuje, że wzrósł udział techniki rozpoznawania linii papilarnych, rozwój zastosowań rozpoznawania twarzy, tęczówki i żył był wolniejszy, a danych dla multibiometrii nie podano. Wydaje się, że prognoza dla roku 2015 [18] również nie będzie spełniona, aczkolwiek zmiany zachodzić będą zgodnie z nią, tylko wolniej. Ze względu na brak najnowszych danych dla całego rynku biometrycznego, w Tabeli 1 przedstawiono również wyniki dotyczące niektórych obszarów geograficznych. W Niemczech [19] nie wyodrębniono AFIS, a technikę rozpoznawania tęczówki potraktowano łącznie z rozpoznawaniem siatkówki. Łączny udział techniki rozpoznawania linii papilarnych był niższy niż dla rynku światowego, a rozpoznawania twarzy, tęczówki i głosu wyższy. Nie podano też udziału techniki rozpoznawania żył i multibiometrii. Dla Azji i Pacyfiku [20] udział techniki rozpoznawania linii papilarnych jest najwyższy z wszystkich przytaczanych danych, a na drugim miejscu (przed rozpoznawaniem twarzy i tęczówki) znalazło się rozpoznawanie układu żył aż z 14% udziałem. Jest to zrozumiałe, uwzględniając doniesienia o stosowaniu tej techniki w bankach japońskich i koreańskich. Również prognoza AMI mówi o wyższym procencie wzrostu techniki rozpoznawania żył w latach , aniżeli głosu i podpisu. Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, w tym obecnie dominujące na rynku, takie jak Morpho i 3M. Najczęściej spotykanym sprzętem wykorzystującym rozpoznawanie linii papilarnych są wyroby firmy Cross Match Technilogies [21], która oferuje też czytniki oparte o inne techniki oraz czytniki dokumentów. Ostatnio firma ta została nagrodzona za innowację swojego zestawu do bezpiecznej rejestracji elektronicznej SEEK II [22] na 56-tej Dorocznej Międzynarodowej Wystawie ASIS w Dallas. Natomiast oprogramowanie (zarówno SDK-Software Development Kit jak i certyfikaty) dla systemów wykorzystujących rozpoznawanie linii papilarnych są domeną firmy Bio-key International [23]. Opracowuje ona platformy systemowe dla różnych urządzeń przenośnych [24]. Nieco odmienną technikę linii papilarnych reprezentuje firma Lumidigm [25], gdzie obraz linii jest uzyskiwany niejako z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Obok dotychczasowej serii czytników Venus tej firmy obecnie pojawiły się czytniki serii Mercury [26]. Technika rozpoznawania twarzy zajmuje drugie miejsce, jeśli chodzi o udział w rynku biometrycznym. Fotografie były od dawna stosowane w dokumentach tożsamości. Nowoczesne dokumenty, np. wprowadzane obecnie prawa jazdy w Australii [27], zawierają fotografię elektroniczną.

13 Rozwój i perspektywy biometrii w świecie 13

14 14 M. Plucińska, J. Ryżko Istnieją już też ręczne urządzenia do rozpoznawania twarzy [28]. Technice rozpoznawania twarzy zarzuca się łatwość oszukania jej przy pomocy fotografii [29]. Jednak ta sama technika sprawdziła się przy odprawach pasażerów na lotniskach brytyjskich [30]. Również systemy automatycznego nadzoru wykorzystujące rozpoznawanie twarzy zapowiadają się bardzo obiecująco [31]. Znaną z tej techniki jest niemiecka firma z Drezna o nazwie Cognitec Systems [32]. Rozpoznawanie tęczówki oka zawsze uznawane było za jedną z najdokładniejszych technik, ale duży koszt sprzętu ograniczał jej rozwój. Ostatnio technika ta wydaje się zwiększać swój udział w rynku biometrycznym, gdyż jak podaje publikacja [33], jej roczny przyrost w latach ma osiągnąć 30%, przy średniej dla całego rynku 18%. Pojawia się też wiele doniesień o różnych zastosowaniach rozpoznawania tęczówki [34, 35]. Udział geometrii dłoni maleje zarówno w doniesieniach z rynku jak i sondażach, ale w Niemczech w 2008 roku wynosił on jeszcze 7%. Można też znaleźć wzmianki o nowych opracowaniach [36]. Technika rozpoznawania mówiącego była bardziej popularna na początku rozwoju biometrii. Jest ona akceptowana przez użytkowników [37] jako bezkontaktowa, nieinwazyjna i łatwa w posługiwaniu się nią. Ponadto, może być stosowana zdalnie. Natomiast jej wadami są silny wpływ stanu emocjonalnego i zdrowia mówiącego oraz stosunkowo długi czas rejestracji i weryfikacji. Niemniej prognozuje się zwiększenie udziału tej techniki i pojawiają się doniesienia o nowych zastosowaniach [38]. Podpis nie był już uwzględniany w prognozie IBG na lata , choć prognoza AMI daje mu aż 10% w roku 2015 (Tabela 1). Pojawiają się doniesienia o nowych urządzeniach w tej technice [39], które umożliwiają cyfrowe transakcje bez użycia papieru. Wspomniana już technika rozpoznawania układu żył zawdzięcza swą popularność temu, że jest bezdotykowa, a ponadto bardzo szybka obraz można uzyskać w ciągu 1ms, a więc również w ruchu [40]. Inną realizacją tej techniki jest rozwiązanie japońskiej firmy Hitachi [41], gdzie wykorzystuje się układ żył palca. Warto jeszcze podkreślić, że multibiometria, oprócz oczywistego rozwiązywania problemu, gdy jednej z technik nie można zastosować, przynosi wymierne korzyści w postaci znacznego obniżenia wartości błędu fałszywego odrzucenia (rys. 1 [42]). Należy również krótko wspomnieć o nowych technikach, których udział w rynku biometrycznym nie jest jeszcze określany, ale które są przedmiotem badań pod kątem ich użyteczności. Wymienić tu można sposób uderzania w klawisze [43], rytm serca i strukturę mózgu [44], kształt ucha [45], a nawet nosa [46], sposób poruszania się [47] i zapach ciała [48], co na pewno nie wyczerpuje wszystkich możliwości.

15 Rozwój i perspektywy biometrii w świecie 15 Rys. 1. Wykresy błędów fałszywego odrzucenia w funkcji błędów fałszywej akceptacji dla rozpoznawania tęczówki, linii papilarnych i kombinacji tych technik 4. Rynek Oceny rynku biometrycznego można dokonać porównując prognozy rozwoju tego rynku w kolejnych raportach firm analitycznych. Posługując się raportami tej samej firmy, ma się do czynienia z porównywalnymi danymi. Na rys. 2 przedstawiono takie prognozy dokonywane przez IBG. Kolejne prognozy IBG przynoszą korektę poprzednich, czasami w górę, jak to miało miejsce w latach , na ogół jednak w dół. Szczególnie jest to widoczne dla prognoz z lat , kiedy wyraźnie ujawnił się wpływ kryzysu finansowego i spadek przychodów dla roku 2009 wyniósł ponad 1,2 mld dolarów, czyli 26% prognozy z roku Dla podobnych prognoz firmy AMI [15] różnica ta była mniejsza (tylko 7%), ale średni roczny przyrost przychodów dla okresu prognozowanego spadł z 30,4% w prognozie z 2007 roku do 19,7% dla prognozy z roku Również opracowanie firmy Frost & Sullivan o europejskim rynku biometrycznym [49] mówi o 10% spadku przychodów w 2008 roku, ale przewiduje prawie trzykrotny ich wzrost do roku Inna, nowa prognoza Global Industry Analysts [50] podaje sumę 14 mld dolarów jaką ma osiągnąć cały ten rynek w roku 2015.

16 16 M. Plucińska, J. Ryżko mln USD lata Rys. 2. Prognozy rynku biometrycznego z lat wg IBG Ważnym działem tego rynku stały się biometryczne dokumenty podróży, a w szczególności e-paszporty i e-wizy. Obszerne informacje o tym rynku można znaleźć na stronie AMI [51] oraz w prezentacji [52]. Najistotniejsze z nich, charakteryzujące ten rynek, przedstawiono w Tabeli 2. Te same źródła podają, iż liczba automatycznych bramek obsługujących dokumenty biometryczne na granicach ma wzrosnąć z 460 w roku 2009 do ponad 6000 w roku Według [53] przepustowość takich bramek jest prawie 5-krotnie większa od systemu ręcznego. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Liczba dok. mln szt. Liczba krajów Przychód Udział [%] mln USD e-dok we wszystkich wydanych e-dok. we wszystkich w obiegu w łącznym rynku e-paszp. i e-wiz e-paszp , e-wiz , e-paszp , e-wiz , Prognozę rynku biometrycznego w ujęciu geograficznym za [15] podaje Tabela 3.

17 Rozwój i perspektywy biometrii w świecie 17 Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Obszar \ rok Średni roczny przyrost Europa, Środkowy Wschód, Afryka 38,01 28,75 16,00 Ameryka Północna 36,99 26,25 15,00 Azja-Pacyfik 21,30 32,14 26,00 Ameryka Łacińska 3,20 12,87 39,46 5. Zastosowania W 1999 roku [8] prawie 40% udziału w rynku biometrycznym stanowiła kontrola dostępu wraz z rejestracją czasu pracy. Dwukrotnie mniejszy był udział zastosowań biometrii do przestrzegania prawa i porządku publicznego, a na trzecim miejscu, z 17% udziałem były zastosowania finansowe. Dalej uplasowały się takie działy jak: służba zdrowie (9,6%), imigracja (5,3%), opieka społeczna (3,9%), bezpieczeństwo komputerów (3,8%) i telekomunikacja (2,8%). IBG wprowadziła swoją klasyfikację zastosowań biometrii według tak zwanego podziału poziomego i pionowego. AMI, akceptując samą ideę, odmiennie określiła elementy każdego z tych podziałów. Tabela 4 przedstawia podział poziomy zastosowań biometrii wg obu firm. W przypadku IBG dane z roku 2009 wskazują, że dla zastosowań w kryminalistyce prognoza była zbyt pesymistyczna, a dla trzech ostatnich pozycji zbyt optymistyczna. AMI natomiast (danych dla dwóch pierwszych pozycji nie udało się uzyskać) przewiduje spadek usług identyfikacyjnych i wzrost udziału nadzoru i monitoringu. Tabela 4. Klasyfikacja pozioma zastosowań biometrycznych Rodzaj zastosowania wg IBG Prognoza Zastosowania cywilne 34,2-40,5 39,3 Zastosowania w kryminalistyce 23,6-17,8 24,6 Kontrola dostępu i rejestracja czasu pracy 21,1-15,8 17,7 Dostęp do urządzeń/systemów 14,8-15,2 13,8 Identyfikacja konsumentów 4,1-6,8 3,6 Nadzór 2,2-4,0 2,0 Rodzaj zastosowania wg AMI 2009 Prognoza 2017 Dostęp fizyczny Dostęp logiczny Usługi identyfikacyjne 65,0 47,0 Nadzór i monitoring 1,0 8,0 Klasyfikacja pionowa, nazywana też rynkami pionowymi, jest zupełnie odmienna dla obu firm. Tabela 5 pokazuje to w przypadku IBG, przy czym nie dysponowano danymi z późniejszych lat, by zweryfikować prognozę. Z tabeli widać, że dominujące są rynki rządowy i przestrzegania prawa, a udział w rynku globalnym każdego z pozostałych nie przekracza 10%.

18 18 M. Plucińska, J. Ryżko Tabela 5. Procentowy udział głównych rynków pionowych wg IBG Rodzaj rynku 2006 Prognoza Rządowe 30,2 32,5-28,8 Przestrzeganie prawa 25,4 23,0-18,4 Transport 7,0 7,3-9,8 Samorządowe 6,5 6,9-6,0 Najnowsza technika i telekomunikacja 5,7 5,2-6,8 Wojsko 4,6 4,8-3,2 Sprzedaż detaliczna 4,4 4,3-7,4 Przemysł 3,9 4,1-4,7 Usługi finansowe 3,5 3,3-4,7 Opieka zdrowotna 3,1 2,8-3,8 Rozrywki i hotele 2,0 1,9-2,9 Lista rynków pionowych z Tabeli 5 nie wyczerpuje wszystkich zastosowań biometrii. Należy tu przykładowo wymienić takie działy jak edukacja [54], czy wybory [55], choć można je również powiązać z rynkami rządowymi. Opisy wielu rynków z tej tabeli można znaleźć w literaturze wojsko [56], banki [57] i służba zdrowia [58]. Tabela 6 z kolei pokazuje rynki pionowe według AMI. Występuje tu podział na sektory publiczny i komercyjny, a w ramach nich na poszczególne rynki pionowe. Sektor publiczny w roku 2009 stanowił prawie 60% całego rynku biometrycznego i według tej prognozy [15] jego udział ma spaść do 45% w roku Podane też są średnie roczne wzrosty poszczególnych rynków. Tabela 6. Procentowe udziały rynków pionowych i średni wzrost roczny wg AMI Sektor 2009 Prognoza 2017 Średni wzrost roczny e-granice 10 Publiczny e-identyfikacja 12 e-rząd 14,23 42 cały sektor 59,16 44,84 16 bezpieczeństwo przedsiębiorstw 24,70 12 Komercyjny transakcje informacyjne 12,21 50 transakcje finansowe 18,22 37 cały sektor 40,84 55,13 24 Ilustracją do prognozy sektora publicznego z Tabeli 6 jest wykres pokazany na rys. 3, zaczerpnięty z [15].

19 Rozwój i perspektywy biometrii w świecie 19 Rys. 3. Prognoza zapotrzebowania rynku na poszczególne elementy sektora publicznego wg [15] * Z dokonanego przeglądu można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i surowej krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie w miarę, jak stają się one częścią naszego codziennego życia [59]. Literatura [1] Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD), wrzesień 2010, str. 3 [2] Sagem becomes Morpho and lanches new card technology, BBT, czerwiec 2010, str. 3 [3] 3M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT), wrzesień 2010, str. 1 [4] AuthenTec and UPEK merge, BTT, październik 2010, str. 2 [5] India s massive biometric enrolment project comes a step closer, BTT, lipiec/sierpień 2009, str. 1-2 [6] Aadhaar Will Plug Leakages, BD, listopad 2010, str. 7-8 [7] Mexico to implement game-changing tri-modal biometric ID project, BTT, luty 2010, str. 1-2 [8] The end of decade, BTT, styczeń 2010, str [9] UK Registry Remains an Issue Despite Arrest, BD, styczeń 2009, str. 7

20 20 M. Plucińska, J. Ryżko [10] UKBA switches biometrics spend to immigration and asylum, BTT, październik 2010, str. 12 [11] [12] IBIA Respons About Biometric Fallibilities, BD, październik 2010, str [13] IBIA slams NRC report summary as inaccurate, BTT, listopad/grudzień 2010, str. 1-2 [14] SIA Challenges NRC Findings on Biometrics, BD, listopad 2010, str. 1-2 [15] [16] Biometrics It s not what you know, it s who you are!, BTT, listopad/grudzień 2009, str. 7-9 [17] prof. J. Wayman: Predicting Biometrics: Getting it right and getting it wrong, Biometrics 2010 [18] Maxine Most: Mega Trends and Meta Drivers for the Biometric Industry, Biometrics 2007 [19] S. Mansfield-Devine: Biometrics in Germany, BTT, październik 2010, str. 7-9 [20] Integration Key to Emerging Growth, BD, czerwiec 2010, str [21] [22] Cross Match Receives Accolades Award, BD, październik 2010, str. 21 [23] [24] New smartphone platform from BIO-key, BTT, lipiec/sierpień 2010, s. 3-4 [25] ATS Adopts Lumidigm Biometric Technology, BD, czerwiec 2010, str [26] Lumidigm Expands Finger Sensor Offerings, BD, maj 2010, str [27] Pilot licences stall while driving licences get face recognition, BTT, listopad/grudzień 2010, str.12 [28] Handheld Device Provide Face Recognition, BD, maj 2009, str.9 [29] Researchers Hack Facial Systems, BD, luty 2009, str. 4 [30] UK biometric border trials hit million passenger landmark, BTT, listopad/grudzień 2009, str.1 [31] Facial Recognition Spots the Suspects, BD, wrzesień 2010, str.4-5 [32] Cognitec Announces Extended Version of Its Facial Database, BD, December 2010, p. 18 [33] Iris Access Management Debuts In India, BD, wrzesień 2010, str. 6-7 [34] DHS Using Iris Scanners to Track Immigrants, BD, wrzesień 2010, str. 11 [35] Iris Recognition Gains Popularity, BD, październik 2010, str. 6-7 [36] New and Improved Hand Punch Terminal, BD, wrzesień 2010, str.18 [37] Benefits and Challenges of Voice Recognition, BD, czerwiec 2010, str. 7-8 [38] A. Bazin: Speaker recognition finds its voice, BTT, październik 2010, str. 5-7 [39] Wacom Announces esignature Tablets, BD, listopad 2010, str.5-6 [40] High-Speed Image Capture for Palm Vein, BD, kwiecień 2009, str. 2-3 [41] T. Woszczyński: Biometria Finger Vein metodą uwierzytelniania klientów banku na przykładzie Turkiye Is Bankasi A. S., Biometria 2010 [42] S. Prabhakar: Designing the world s largest multi-modal biometric system, Biometrics 2010 [43] Keystroke Program Protects Users, BD, kwiecień 2010, str

21 Rozwój i perspektywy biometrii w świecie 21 [44] Brainy new biometric ideas studied by HUMABIO project, BTT, luty 2009, str. 1-2 [45] Ears Could Be the Best ID Characteristic, BD, listopad 2010, str [46] Nosing in on Biometrics, BD, marzec 2010, p. 7-8 [47] Southampton research finds gait is a reliable biometric, BTT, wrzesień 2010, str. 3 [48] Body Odor as an Identifier, BD, marzec 2009, str [49] Biometric market to triple despite downturn, BTT, kwiecień 2009, str. 12 [50] Global Biometrics Market to Reach $14 Billion, BD, wrzesień 2010, str. 8-9 [51] %20Report.html [52] R. Lion: epassport and evisa market analysis: From technology to operational excellence, Biometrics 2010 [53] UK Automated Border Controls in Use, BD, październik 2010, p. 9 [54] S. Gold:Biometrics in education: integrating with the real world, BTT, kwiecień 2010, str. 7-8 [55] H. Bento: Biometrics and elections: A practical case study Angola, Biometrics 2010 [56] S. Gold: Military biometric on the frontline, BTT, listopad/grudzień 2010, str.7-9 [57] S. Keane: Banking on voice for large scale remote authentication, BTT, wrzesień 2010, str [58] S. Gold: Healthcare biometrics defending patients and their data, BTT, lipiec/sierpień 2010, str [59] P. Weinzierl: The body as password, BTT, czerwiec 2010, str. 6-8

22

23 TECHNIKI KOMPUTEROWE 1/2010 Dariusz Mostowski Politechnika Śląska Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych Biometric cryptography the aspects of techniques integration in context of the biometric templates security Streszczenie W artykule przedstawiono problematykę bezpieczeństwa szablonów biometrycznych w kontekście specyficznych klas ataków na biometryczne systemy uwierzytelniania. Opisano współczesne trendy oraz metody mariażu technik biometrycznych i kryptograficznych w celu zapewnienia poufności zmiennej osobniczo informacji biometrycznej. W szczególności skupiono się na metodach integracji obu dziedzin, prowadzących do wyeliminowania konieczności przechowywania szablonów biometrycznych w systemie. W tym kontekście zaproponowano nowe podejście do generowania powtarzalnych znaczników tożsamości użytkownika tzw. ID-markerów na podstawie biometrycznych próbek odcisków palców. Dokonano analizy słabych i mocnych stron opracowanego rozwiązania oraz wskazano wymagane kierunki dalszych badań. Abstract In the article, the problem of biometric templates security is discussed, in context of specific classes of attacks on biometric authentication systems. Contemporary trends and methods of the biometric and cryptographic techniques integration in order to improve the reliability and security of a human-variant biometric information are described. Particularly, carried discussion focuses on methods that eliminate the need of storing biometric templates. In this context, the novel approach for deriving repeatable user s identifiers, called ID-markers, basing on fingerprint biometric samples parametrization is proposed. In conclusion, remarks on the strengths and weaknesses of the presented solution are discussed and the directions for further research are given. 1. Wprowadzenie Wirtualne systemy cyfrowe pełnią dominującą rolę w społeczeństwach informacyjnych, znajdując zastosowanie niemal w każdej dziedzinie życia. Istota ich funkcjonowania polega na przechowywaniu, przetwarzaniu i udostępnianiu użytkownikom potężnych ilości informacji o różnym stopniu poufności. Wymaga to z kolei zapewnienia bezpieczeństwa danych, którymi system zarządza na każdym poziomie jego hierarchii. Bezpieczeństwo systemów cyfrowych jest zagadnieniem wieloaspektowym, wymagającym realizacji zbioru zhierarchizowanych procesów ujętych w tzw. piramidę bezpieczeństwa (Rys.1).

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

LABORATORIUM Z FIZYKI

LABORATORIUM Z FIZYKI LABORATORIUM Z FIZYKI LABORATORIUM Z FIZYKI I PRACOWNIA FIZYCZNA C w Gliwicach Gliwice, ul. Konarskiego 22, pokoje 52-54 Regulamin pracowni i organizacja zajęć Sprawozdanie (strona tytułowa, karta pomiarowa)

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Ekonometryczna analiza popytu na wodę

Ekonometryczna analiza popytu na wodę Jacek Batóg Uniwersytet Szczeciński Ekonometryczna analiza popytu na wodę Jednym z czynników niezbędnych dla funkcjonowania gospodarstw domowych oraz realizacji wielu procesów technologicznych jest woda.

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu

Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Koszty zaniechania informatyzacji Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Mansfelda 4, 60-854 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl (c) W.

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change Raport 4/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych

Bardziej szczegółowo

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych. Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

ROC Rate of Charge. gdzie ROC wskaźnik szybkości zmiany w okresie n, x n - cena akcji na n-tej sesji,

ROC Rate of Charge. gdzie ROC wskaźnik szybkości zmiany w okresie n, x n - cena akcji na n-tej sesji, ROC Rate of Charge Analityk techniczny, który w swej analizie opierałby się wyłącznie na wykresach uzyskiwałby obraz możliwości inwestycyjnych obarczony sporym ryzykiem. Wnioskowanie z wykresów bazuje

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Technologia dynamicznego podpisu biometrycznego

Technologia dynamicznego podpisu biometrycznego Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.

Bardziej szczegółowo

Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven

Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven Raport 8/2015 Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven autor: Michał Osmoła INIME Instytut nauk informatycznych i

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Paweł Makowski Radca GIODO

Paweł Makowski Radca GIODO Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej. Najciekawszą cechą jest tzw. elektroniczny dowód tożsamości, który wyraźnie ma poprawić bezpieczeństwo

Bardziej szczegółowo

Logistyka - nauka. Polski sektor TSL w latach Diagnoza stanu

Logistyka - nauka. Polski sektor TSL w latach Diagnoza stanu Adiunkt/dr Joanna Brózda Akademia Morska w Szczecinie, Wydział Inżynieryjno-Ekonomiczny Transportu, Instytut Zarządzania Transportem, Zakład Organizacji i Zarządzania Polski sektor TSL w latach 2007-2012.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

WYKŁAD 9 METODY ZMIENNEJ METRYKI

WYKŁAD 9 METODY ZMIENNEJ METRYKI WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank. Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS dr inż. kpt. ż.w. Andrzej Bąk Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS słowa kluczowe: PNDS, ENC, ECS, wizualizacja, sensory laserowe Artykuł opisuje sposób realizacji procesu wizualizacji

Bardziej szczegółowo

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III 1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może

Bardziej szczegółowo

Dopasowywanie modelu do danych

Dopasowywanie modelu do danych Tematyka wykładu dopasowanie modelu trendu do danych; wybrane rodzaje modeli trendu i ich właściwości; dopasowanie modeli do danych za pomocą narzędzi wykresów liniowych (wykresów rozrzutu) programu STATISTICA;

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Projektowanie systemu krok po kroku

Projektowanie systemu krok po kroku Rozdział jedenast y Projektowanie systemu krok po kroku Projektowanie systemu transakcyjnego jest ciągłym szeregiem wzajemnie powiązanych decyzji, z których każda oferuje pewien zysk i pewien koszt. Twórca

Bardziej szczegółowo

A.Światkowski. Wroclaw University of Economics. Working paper

A.Światkowski. Wroclaw University of Economics. Working paper A.Światkowski Wroclaw University of Economics Working paper 1 Planowanie sprzedaży na przykładzie przedsiębiorstwa z branży deweloperskiej Cel pracy: Zaplanowanie sprzedaży spółki na rok 2012 Słowa kluczowe:

Bardziej szczegółowo

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu

Bardziej szczegółowo

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny. Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo