Zabezpieczenia biometryczne
|
|
- Edyta Baranowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą się akwizycją i analizą biologicznych cech człowieka. Biometria to sposób rozpoznawania i identyfikacji osób oparty na cechach fizycznych i behawioralnych. Są to miedzy innymi: linie papilarne, charakterystyczne cechy tęczówki oka, kształt twarzy czy dłoni, pisma ręcznego, jak również mowa, sposób uderzania w klawisze, a nawet układ żył nadgarstka. Biometria może być wykorzystana do zabezpieczenia przed nieautoryzowanym dostępem do systemów komputerowych: bankomatów, komputerów osobistych, sieci komputerowych, telefonów komórkowych, domowych systemów alarmowych, zamków drzwiowych, kart procesorowych. Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i autoryzacji użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. W chwili obecnej najpopularniejsze techniki biometryczne można podzielić na następujące podgrupy: systemy oparte o rozpoznawanie linii papilarnych systemy oparte o rozpoznawanie geometrii dłoni systemy oparte o rozpoznawanie mowy systemy oparte o rozpoznawanie cech charakterystycznych tęczówki oka Techniki biometryczne wykorzystujące twarz są łatwe do zintegrowania z obecnymi systemami monitoringu. W ten sposób można znaleźć nowe zastosowania. W rozwiązaniach statycznych, gdzie informacja jest zapisywana do późniejszej analizy wymienić można następujące zadania: rejestrowanie godzin wejścia/wyjścia pracowników; rejestrowanie odwiedzin podczas nieobecności lokatorów; rejestrowanie godzin wyjścia z domu i powrotów dzieci; stwierdzenia obecności/nieobecności uczniów w klasie; obliczania liczby klientów w sklepie; obliczania statystyk odwiedzin danego miejsca. 1 PODZIAŁ METOD BIOMETRYCZNYCH Istnieją dwa podstawowe zastosowania technik biometrycznych: identyfikacja, czyli stwierdzenie - kim dana osoba jest, oraz weryfikacja, czyli stwierdzenie czy dana osoba jest tym, za kogo się podaje. Techniki biometryczne stosuje się głównie w sytuacjach, w których bezpieczeństwo odgrywa istotną rolę, np. w systemach autoryzacji dostępu do danych, mechanizmach kontroli osób wchodzących do pomieszczeń, w rejestracji i późniejszej identyfikacji ludzi (m.in. w policji). Biometryka fizyczna związana jest z indywidualnymi, fizycznymi cechami człowieka mierzonymi w danej chwili. Są to na przykład odcisk palca, układ żył czy obraz siatkówki oka. Biometryki behawioralne wiążą się z zachowaniem człowieka. Z tego względu techniki biometryczne dzielimy na dwie podstawowe grupy metod: Metody statyczne 1 Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki; Radom; ul. Malczewskiego 29. Tel: , Fax: , b.pniewska@uthrad.pl 8820
2 Metody dynamiczne Do metod statycznych można zaliczyć następujące techniki: Odcisk palca Geometria dłoni Siatkówka oka Tęczówka oka Geometria twarzy Wzorce żył DNA W metodach behawioralne przedmiotem badania są właściwości dynamiczne. Wymaga to wykonania ciągłego nagrania w celu przeprowadzenia prawidłowego procesu weryfikacji czy identyfikacji. Należą do nich: Charakterystyka głosu Dynamiczny podpis Charakterystyka pisania na klawiaturze 1.1 Charakterystyka metod statycznych Odcisk palca Metoda ta polega na pobraniu obrazu opuszka palca i zapisaniu jego cech charakterystycznych. Wiry, łuki i pętle są zapisywane wraz ze wzorami grzbietów, bruzd i minucji. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania z innymi odciskami palców. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Często dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna. Geometria dłoni Metoda ta polega na pomiarze i analizie kształtu dłoni. Wymaga skorzystania ze specjalistycznego sprzętu, jednak może on być w prosty sposób zintegrowany z innymi urządzeniami bądź systemami. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny wśród osobników danej populacji. Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji. Siatkówka oka Metoda ta polega na skanowaniu warstwy naczyń krwionośnych na dnie oka. Wykorzystuje się do tego niezbyt silne źródło światła i detektor ze sprzężeniem optycznym. Urządzenie jest w stanie odczytać układ naczynek z bardzo wysoką precyzją. Metoda wymaga zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund.. Nie jest znany żaden sposób na spreparowanie fałszywej siatkówki, a siatkówka martwej osoby degeneruje się zbyt szybko, by móc zrobić z niej użytek, dlatego też urządzenie nie wymaga żadnych dodatkowych zabezpieczeń, chroniących przed próbą oszustwa. Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do punktów takich zaliczyć można pierścienie, prążki oraz plamki. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Ponadto nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. Geometria twarzy Metoda ta opiera się na analizie charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy 8821
3 oczami, nosem, ustami i krawędziami szczęki. System lokalizuje twarz osobnika i wyznacza powyższe parametry. Wyniki pomiarów są przechowywane w bazie danych i używane do porównania kiedy identyfikowana jest kolejna jednostka. Systemy do rozpoznawania twarzy montuje się na lotniskach, w więzieniach oraz w miejscach wymagających zwiększonego bezpieczeństwa. Implementuje się je także w celach weryfikacyjnych w systemach dostępowych do sieci komputerowych i danych oraz ostatnio przy automatycznych terminalach dostępowych do kont bankowych. Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1 m od kamery i popatrzeć się w jej stronę przez chwilę. Wzorce żył Wzorce żył najlepiej opisać jako obraz rozłożenia żył na twarzy bądź rękach człowieka. Uważa się, że grubość i układ żył jest wystarczająco unikalny, aby mógł być używany jako narzędzie do weryfikacji jednostki. Najpopularniejszą metodą akwizycji obrazu żył jest skanowanie ręki urządzeniem emitującym promienie podczerwone. W wyniku czego otrzymuje się obraz, który pozwala na porównanie go z danymi w bazie. DNA Rozpoznawanie DNA różni się znacząco od wcześniej opisanych technik. Wymaga namacalnej próbki do zbadania, a nie, jak poprzednio, obrazu optycznego, podczerwonego, czy w przypadku metod zachowawczych - nagrania. Rozpoznanie nie jest wykonywane w trybie rzeczywistym i obecnie nie wszystkie jego fazy są zautomatyzowane. W celu identyfikacji czy weryfikacji osobnika, należy pobrać próbkę jego tkanki. Zwykle, dla uzyskania lepszego, nieprzekłamanego efektu, naukowcy zalecają pobranie tkanki z kilku źródeł, takich jak krew, kości, włosy. 1.2 Charakterystyka metod dynamicznych Charakterystyka głosu Rozpoznawanie głosu jest bardzo dobrym rozwiązaniem w systemach, w których już istnieją aplikacje związane z dźwiękiem. W przypadku, gdy mowa jest nowym narzędziem, nie jest to praktykowane. Dlatego podstawowym podłożem do stosowania tej metody jest telefonia. I w przyszłości będzie to także główne pole działania weryfikacji głosu. Główne zastosowania to autoryzacja klientów w banku podczas zdalnej obsługi konta, identyfikacja klienta przy rozmowach serwisowych. Dodatkowo rozpoznawanie głosu znajduje zastosowania na przejściach granicznych do identyfikacji podróżnych mimo, że nie jest to naturalne środowisko wdrożeniowe dla tego typu systemu. Dokładność identyfikacji oscyluje wokół następujących wartości: około 5% właściwych użytkowników jest odrzucanych, około 2% fałszywych osobników jest przepuszczanych. Dodatkowe zabezpieczenie takiego systemu wiążą się z zastosowaniem losowo generowanych słów, fraz, które identyfikujący musi wypowiedzieć, a także używanie wysokich i niskich tonów. Oprogramowanie analizujące źle radzi sobie w środowiskach z zakłóceniami w postaci dźwięków tła. Dynamiczny podpis Jak wiadomo, ludzie autoryzują wiele operacji swoim statycznym podpisem. Po prostu weryfikuje się zgodność z oryginałem. Tak samo jak sam podpis, jego dynamika jest unikalna. Unikalne jest rozłożenie sił podczas pisania, szybkość pisania, kąt nachylenia pióra. Właśnie te właściwości są wykorzystywane przy metodzie podpisu dynamicznego. Do pobrania danych o charakterze podpisu wykorzystuje się specjalne pióra i tzw. tablet, po którym użytkownik pisze. Takie pióro posiada dwuosiowy miernik prędkości, którego odczyty odzwierciedlają zmiany sił w poziomych kierunkach x i y. Czytnik siły na tablecie mierzy nacisk w osi z. System odczytuje takie informacje i przeprowadza analizę dopuszczając dany podpis lub go odrzucając. Oprogramowanie wyróżnia takie cechy jak szybkość pisania, ostrość zakreślania pętli, zmiany nacisku. Charakterystyka pisania na klawiaturze Podobnie jak w przypadku dynamicznego podpisu, dynamika pisania na klawiaturze ma początki w statycznej metodzie wprowadzania danych. Oprócz wprowadzania samego hasła użytkownik dodatkowo wprowadza dane w postaci szybkości wciskanych klawiszy, odstępów między wciśnięciami, siły nacisku, umiejscowienia palców, itp. To pozwala stworzyć unikalny profil, który 8822
4 można weryfikować. Wystarczy, aby użytkownik zalogował się do systemu, a informacje potrzebne do stworzenia jego profilu weryfikacji zostają wprowadzone. Dodatkowo, aby zbadać nacisk i ułożenie palców potrzebna jest odpowiednia klawiatura. Resztą zajmuje się odpowiednie oprogramowanie, które porównuje uzyskany profil z wpisami w bazie. Główny obszar zastosowania, to miejsca, w których używa się klawiatury, więc jest to stosowane jako dodatkowe zabezpieczenie podczas logowania użytkowników do systemów czy sieci komputerowych. Jest to nowa metoda, ale zyskuje coraz większą popularność. 2 EFEKTYWANOŚĆ I NIEZAWODNOŚĆ METOD BIOMETRYCZNYCH Największą zaletą identyfikacji biometrycznej jest fakt, że jest ona znacznie trudniejsza do podrobienia lub złamania niż klasyczne metody identyfikacji, takie jak karty dostępu, klucze czy też hasła. Co więcej, kolejną interesującą właściwością tego systemu jest zarówno identyfikacja 'pozytywna' jak i 'negatywna'. Dzięki temu system może dzięki identyfikacji dać danemu użytkownikowi dostęp lub zabronienie go. Dla przykładu system ten może być wykorzystany na granicach państwa, w celu zatrzymania konkretnej osoby.jednym z najważniejszych problemów są wzorce, na przykład nie można przewidzieć wszystkich warunków w jakich będą pobierane dane wejściowe. Dlatego systemy te muszą potrafić przewidzieć różne wariacje danych wejściowych tak samo jak różne warianty charakterystyk biometrycznych przyszłych użytkowników Tab. 1. Porównanie wybranych technik biometrii fizjologicznej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Twarz *** * ** *** * *** * Odcisk palca ** *** *** ** *** ** *** Geometria dłoni ** ** ** *** ** ** ** Termografia twarzy *** *** * *** ** *** *** Wzorzec żył dłoni ** ** ** ** ** ** *** Tęczówka *** *** *** ** *** * *** Siatkówka *** *** ** * *** * *** DNA *** *** *** * *** * * Tab. 2. Porównanie wybranych technik biometrii behawioralnej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Dynamika pisania na klawiaturze * * * ** * ** ** Głos ** * * ** * *** * Podpis * * * *** * *** * Chodzenie ** * * *** * *** ** WNIOSKI Systemy biometryczne są nowoczesnym oraz innowacyjnym systemem rozpoznawania użytkowników, które są zarówno skuteczne, proste w obsłudze oraz zapewniające bezpieczeństwo dla pozostałych użytkowników. Biometryczne rozwiązania mają swoje zastosowanie nie tylko w systemach bezpieczeństwa lub przyznawania / ograniczenia dostępu, są obecne również w takich sprzętach jak aparaty fotograficzne czy laptopy. Łatwość w użytkowaniu takich systemów polegająca na niewielkiej aktywności lub niekiedy nawet braku aktywności użytkownika wydaje się być na tyle wygodna w użyciu, że karty identyfikacyjne czy nawet klucze mogą z biegiem czasu zostać wyparte, chociażby przez fakt że mogą zostać podrobiony czy skradzione.tradycyjne techniki oparte o karty 8823
5 magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. Przede wszystkim kartę magnetyczną czy mikroprocesorową można po prostu ukraść, hasło można podejrzeć lub w prosty sposób określić (zdecydowana większość użytkowników stosuje trywialne hasła, jak imię, data urodzin czy numer rejestracyjny samochodu). Problemy te nie występują w przypadku kontroli biometrycznej. Jest ona bowiem oparta o specyficzne cechy organizmu, charakterystyczne dla każdego człowieka. Warto podkreślić, że również z punktu widzenia kosztów systemy oparte o karty nie są najbardziej korzystne: oprócz czytnika trzeba jeszcze zakupić (często niebagatelną) ilość kart. Co gorsza w przypadku kart magnetycznych konieczna jest ich okresowa wymiana. Streszczenie W artykule przedstawiono, najczęściej wykorzystywane techniki biometryczne. Omówiono charakterystykę poszczególnych metod. W rozdziale 2 artykułu zebrano dane dotyczące cech wybranych metod, ze szczególnym uwzględnieniem tych, które mają wpływ na niezawodność stosowanych rozwiązań. Biometric security Abstract The article presents, the most commonly used biometric techniques. Discusses the characteristics of each method. In Chapter 2, Article collected data on the characteristics of the selected methods, with particular emphasis on those that affect the reliability of the solutions. BIBLIOGRAFIA 1. Bolle R.M., Connell J.H., Pankanti S., Ratha N.K., Senior A.W., Biometria, Wydawnictwo Naukowo-Techniczne, Warszawa Jain A.K., Ross A., Pankanti S., A prototype hand geometry-based verification system, 2nd Internationel Conference on Audio- and Video-based Biometric Person Authentication Washington Libor Masek. Recognition of Human Iris Pattern for Biometric Identification, The University of Western Australia, Łukasik Z., Pniewska B., Pniewski R. Realizacja sprzętowa filtrów konwolucyjnych, Prace Naukowe P.R. Elektryka 2(8) Łukasik Z., Pniewska B., Pniewski R. Zastosowanie układów programowalnych w systemie wizyjnym, VI Konferencja Reprogramowalne Układy Cyfrowe, Szczecin 8-9 maja 2003r. 6. Wechsler H., Reliable Face Recognition Methods, Springer, USA
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoNowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowoBiometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoOpis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoRozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Bardziej szczegółowoPlan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Bardziej szczegółoworozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Bardziej szczegółowoRozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoBioSys systemy zabezpieczeń 2012-06-06
I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoDane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoBankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoBiometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski
Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych
Bardziej szczegółowoSystem Obsługi Pacjentów PulsRFID. www.rfid.comex.net.pl Wrocław listopad 2007 1
System Obsługi Pacjentów PulsRFID www.rfid.comex.net.pl Wrocław listopad 2007 1 PulsRFID.założenia Usprawnienie obsługi pacjenta w przychodni zdrowia: Szybsza obsługa pacjenta Dokładna informacja o wykonywanych
Bardziej szczegółowoASUSPRO gwarancja jakości. Gwarancja zysku
ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa
Bardziej szczegółowoPL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 200981 (13) B1 (21) Numer zgłoszenia: 360320 (51) Int.Cl. G01C 9/00 (2006.01) G01C 15/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowoOd biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Bardziej szczegółowoMetoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
Bardziej szczegółowoNasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Bardziej szczegółowoAutomatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Bardziej szczegółowoPaweł Makowski Radca GIODO
Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl
Bardziej szczegółowoMechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion
I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur,
Bardziej szczegółowoOrange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012
Orange Cash płatności zbliżeniowe w komórkach Warszawa, 15 października 2012 Świat Orange Orange to usługi telekomunikacyjne, oraz: Szeroka oferta usług multimedialnych (muzyka, film, TV, książki, gry)
Bardziej szczegółowoSpecjalistyczna obsługa klienta
Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoelektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,
Visa Rolnik Karta VISA to: elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościoworozliczeniowym, możliwość posiadania dowolnej ilości
Bardziej szczegółowoREGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA
REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA Preambuła Mając na celu aktywne przeciwdziałanie skutkom cyberzagrożeń oraz stałe wzmacnianie bezpieczeństwa klientów użytkujących elektroniczne
Bardziej szczegółowoRAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700
od 1958 roku (0) 32-352-40-33, fax (0) 32-254-86-63 (0) 501-567-447, (0) 509-815-919 biuro@autotechnika.net www.autotechnika.net ul. 1-go Maja 79 41-706 Ruda Śląska URZĄDZENIA DO POMIARU GEOMETRII KÓŁ
Bardziej szczegółowosystem kontroli dostępu
system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoSkanery 3D firmy Z Corporation. 2009 Z Corporation
2009 Z Corporation Zasada działania Przylegające do powierzchni markery nakładane są w sposób losowy Kamery CCD śledzą punkty referencyjne i za pomocą triangulacji (rozłożenia powierzchni na zbiór trójkątów)
Bardziej szczegółowoM O N I T O R I N G
S P E C Y F I K A C J A W Y M A G A Ń M O N I T O R I N G 2 0 1 0 Wersja 1.0 Opiekun: dr inż. J. Jelonek Autorzy: Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz Data: 19.05.2010
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
Bardziej szczegółowoMobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Bardziej szczegółowoPodpis elektroniczny Paperless Signature
Podpis elektroniczny Paperless Signature Uwolnij podpis od papieru i zamień dokumenty papierowe na elektroniczne Rozporządzenie unijne eidas obowiązujące wszystkie kraje UE od 1 lipca 2016 r., Ustawa o
Bardziej szczegółowoTeoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:
Cechy biometryczne: Małżowina uszna (Ear recognition) Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: http://misztal.edu.pl. Aplikacje
Bardziej szczegółowo[TRUST] MINI KAMERA FULL HD DVR KAMERA, KTÓRA BUDZI ZAUFANIE. KARTA PRODUKTOWA 1080 P [WBUDOWANE SUPER KONDENSATORY] [WYŚWIETLACZ LCD 1,5"]
F U L L WBUDOWANY SUPER KONDENSATOR SENSOR SONY IMX323 FILTR POLARYZA- CYJNY [TRUST] KARTA PRODUKTOWA MINI KAMERA FULL HD DVR... 1080 P [WBUDOWANE SUPER KONDENSATORY] [WYŚWIETLACZ LCD 1,5"] OBIEKTYW 6G
Bardziej szczegółowoKamera termowizyjna MobIR M8. Dane Techniczne
Kamera termowizyjna MobIR M8 Dane Techniczne Termowizyjny Typ detektora: Zakres spektralny: Czułość sensora: Pole widzenia/ Ogniskowa: Ostrzenie obrazu: Zbliżenie elektroniczne: Obraz Niechłodzony FPA
Bardziej szczegółowoBudowa i zasada działania skanera
Budowa i zasada działania skanera Skaner Skaner urządzenie służące do przebiegowego odczytywania: obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej).
Bardziej szczegółowoDokumentacja użytkownika aplikacji: KanWebOffer v1.14
Dokumentacja użytkownika aplikacji: KanWebOffer v1.14 Drogi Użytkowniku, Dziękujemy za zainteresowanie programem KANWebOffer! Nasz program służy do łatwego i bezpiecznego przygotowywania ofert handlowych
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoPattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Bardziej szczegółowoGSMONLINE.PL. Czy naprawdę potrzebujemy ogromnych smartfonów? Akcja. partnerska
GSMONLINE.PL Czy naprawdę potrzebujemy ogromnych smartfonów? 2017-05-07 Akcja partnerska Technologia i miniaturyzacja jest już tak zaawansowana, że producent zwiększając moc smartfona, pojemność jego baterii,
Bardziej szczegółowoOdczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Bardziej szczegółowoSystem monitoringu jakości energii elektrycznej
System monitoringu jakości energii elektrycznej Pomiary oraz analiza jakości energii elektrycznej System Certan jest narzędziem pozwalającym na ciągłą ocenę parametrów jakości napięć i prądów w wybranych
Bardziej szczegółowoEtiNET Projekt platformy internetowej dla studentów kierunku edukacja techniczno-informatyczna
Mateusz MICHNOWICZ Koło Naukowe Informatyków TROJAN, Uniwersytet Rzeszowski, Polska EtiNET Projekt platformy internetowej dla studentów kierunku edukacja techniczno-informatyczna Wstęp W obecnych czasach
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoPirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C.
Pirometr przenośny Optyka podwójna 75:1 i close focus Zakres: -35...900 C Emisyjność: 0.100...1.000 Alarmy akustyczne i wizualne Optyka o zmiennej ogniskowej Interfejs USB i oprogramowanie Wejście na termoparę
Bardziej szczegółowoInstrukcja obsługi IBOM - dla Interesanta
Instrukcja obsługi IBOM - dla Interesanta Nowoczesne e-usługi dla mieszkańców Radomia Wersja 1.0 Metryka Organizacja Sputnik Software Sp. z o.o. Nazwa dokumentu Instrukcja obsługi IBOM - dla Interesanta
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoToromierz Laserowy LASERTOR XTL 2
Toromierz Laserowy LASERTOR XTL 2 KATOWICE Marzec 2005 TOROMIERZ LASEROWY LASERTOR XTL 2 Toromierz laserowy LASERTOR XTL 2, firmy PROVENTUS Sp. z o.o. jest najnowszym urządzeniem pomiarowym, służącym do
Bardziej szczegółowoTECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI
TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI Mirosław DYTCZAK, Łukasz ANDRZEJEWSKI Streszczenie: W pracy przedstawiono i omówiono metody przetwarzania obrazu pod względem
Bardziej szczegółowoBIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.
Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial
Bardziej szczegółowoInstytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Bardziej szczegółowoINSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300
INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE
Bardziej szczegółowoelektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,
Visa Classic Debetowa Karta VISA Classic Debetowa to: elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościoworozliczeniowym, możliwość
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoTESTER LAN CABLE GEA8130A
TESTER LAN CABLE GEA8130A GEA-8130A jest wielozadaniowym testerem i analizatorem sieci GIGABIT ETHERNET wyposażonym w dwa porty RJ-45 10/100/1000M i dwa optyczne porty SFP 100/1000M. Pozwala na sprawne
Bardziej szczegółowoTemat ćwiczenia: Zasady stereoskopowego widzenia.
Uniwersytet Rolniczy w Krakowie Wydział Inżynierii Środowiska i Geodezji Katedra Fotogrametrii i Teledetekcji Temat ćwiczenia: Zasady stereoskopowego widzenia. Zagadnienia 1. Widzenie monokularne, binokularne
Bardziej szczegółowoJazda autonomiczna Delphi zgodna z zasadami sztucznej inteligencji
Jazda autonomiczna Delphi zgodna z zasadami sztucznej inteligencji data aktualizacji: 2017.10.11 Delphi Kraków Rozwój jazdy autonomicznej zmienia krajobraz technologii transportu w sposób tak dynamiczny,
Bardziej szczegółowoDZIAŁ TEMAT NaCoBeZu kryteria sukcesu w języku ucznia
ODDZIAŁYWANIA DZIAŁ TEMAT NaCoBeZu kryteria sukcesu w języku ucznia 1. Organizacja pracy na lekcjach fizyki w klasie I- ej. Zapoznanie z wymaganiami na poszczególne oceny. Fizyka jako nauka przyrodnicza.
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowo