Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka
|
|
- Beata Alina Włodarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska
2 Prognozy dochodów ze sprzedaży biometrii [1]
3 Udział w dochodach ze sprzedaży biometrii z podziałem na regiony [1]
4 Zastosowania produktów biometrycznych Kontrola dostępu fizycznego / potwierdzenie fizycznej obecności Biometryczne dokumenty tożsamości Identyfikacja przestępców Dostęp do zasobów logicznych Zastosowania konsumenckie Monitoring
5 Udział w dochodach ze sprzedaży biometrii z podziałem na zastosowania i sektor rynku [1] Prognozowane zmiany w udziale zastosowań ( w p.p. / rok, do roku 2012) Kontrola dostępu fizycznego 1 Biometryczne dokumenty tożsamości 0.5 Identyfikacja przestępców 1.5 Dostęp do zasobów logicznych 0.1 Zastosowania konsumenckie 1 Monitoring 0.5
6 Najważniejsze techniki biometryczne Techniki powszechne na rynku odcisk palca (w tym AFIS) twarz (geometria 2D/3D) tęczówka dłoń (geometria 2D/3D) głos (weryfikacja mówiącego) układ żył (palec, dłoń) podpis odręczny (on-line i off-line) Techniki rzadziej wykorzystywane w produktach siatkówka (dokładniej: struktura naczyń krwionośnych naczyniówki oka) EEG (analiza fal mózgowych) sposób poruszania się DNA (problem wysokiej penetracji genetycznej) zapach skóry struktura skóry dłoni termika dłoni i twarzy
7 Udział w dochodach ze sprzedaży biometrii poszczególnych technologii [1]
8 Technologie biometryczne Rozpoznawanie odcisku palca Zalety Unikalność linii i ich stabilność w czasie Łatwy pomiar, brak wymagania wcześniejszego treningu Niski koszt sprzętu Trudności Niska akceptacja społeczna (konotacje kryminalne) Pomiar kontaktowy (mało higieniczny) Przetwarzanie Metody minucyjne Klasyfikacja Henry ego Punkty osobliwe (minucje) Dopasowanie wzajemnego położenia minucji Metody nie-minucyjne Struktura regionów Histogramy kierunkowe Kształt grzbietów Cechy Gabora Cechy falkowe Dostawcy L-1 (USA), NeuroTechnology (Litwa), Optel (Polska), Dermalog (Niemcy), Lumidigm (USA), Cogent (Wielka Brytania), Precise Biometrics (Szwecja) A Klasyfikacja Henry ego: łuk (A), pętla (B), spirala (C) Minucje podstawowe źródło: [12] analizy dokonano oprogramowaniem firmy Optel [12] B C
9 Technologie biometryczne Rozpoznawanie twarzy Wymiarowość pomiaru systemy 2D (A) obraz twarzy systemy 2.5D (B) mapy głębokości (x,y + głębokość) systemy 3D (C) A pełna informacja o położeniu punktów powierzchni twarzy (x,y,z) Analiza oparta na cechach twarzy profile, mapy punktów charakterystycznych oparta na wyglądzie twarzy PCA, LPCA, ICA, LDA Porównanie odległości chmur punktów dopasowanie grafów (EBGM) dla relacji odległości punktów szczególnych, pól obszarów i kątów Rozwiązania wielomodalne: 3D + 2D + termowizja + czas Dostawcy L-1 (USA), NeuroTechnology (Litwa), Cognitec (Niemcy), OmniPerception (Wielka Brytania), Asia Software (Kazachstan) C
10 Technologie biometryczne Rozpoznawanie tęczówki Zalety Wysoka unikalność struktury tęczówki i jej stabilność w czasie Bezkontaktowy pomiar Naturalnie ochrona przez rogówkę Możliwość konstrukcji sprawnych metod testu żywotności Trudności mały ruchliwy obiekt trudny do pomiaru złożone procedury eliminacji zakłóceń (nieuzasadnione) obawy na tle zdrowotnym Kodowanie tęczówki filtracja obrazu filtry Gabora [11] technologia wiodąca na rynku (L-1, OKI, Panasonic, LG, IrisGuard) transformaty falkowe tr. Zaka-Gabora [10] (NASK), tr. Haara (IriTech), tr. kosinusowa (BATH/Smart Sensors) Przykładowe zdjęcie oka wykonane kamerą IrisCUBE (NASK) wraz z oznaczonymi automatycznie zakłóceniami i sektorami podlegającymi kodowaniu
11 Technologie biometryczne Rozpoznawanie tęczówki urządzenia Panasonic ET200 LG IrisAccess 4000 OKI IrisPass-M Panasonic ET100 IrisGuard H100 źródło: [6]
12 Technologie biometryczne Rozpoznawanie tęczówki prototypy urządzeń IrisCUBE (NASK) Iris on the move TM [7] Telefon zabezpieczony biometrią tęczówki [8,9]
13 Technologie biometryczne Rozpoznawanie tęczówki oprogramowanie SDK OKI (Japonia) IrisPass-M BioAPI SDK zgodność z BioAPI 1.1 wersja dla Windows współpraca wyłącznie z kamerą OKI IrisPass-M NASK BiomIrisSDK zgodność z BioAPI 1.1 oraz 2.0 wersje dla Windows 2000/XP oraz Linux współpraca z dowolnymi obrazami tęczówki, w szczególności zgodnymi ze standardem ISO/IEC Smart Sensors (Wielka Brytania) MIRLIN SDK wersje dla Windows XP/2003/CE/Mobile współpraca z dowolnymi obrazami tęczówki NeuroTechnology (Litwa) VeriEye SDK wersje dla Windows, Linux i Mac OS współpraca z wybranymi kamerami
14 Technologie biometryczne Rozpoznawanie podpisu odręcznego Wymiarowość pomiaru systemy off-line: wykorzystanie obrazu podpisu już złożonego systemy on-line: wykorzystanie pomiarów położenia, nacisku oraz kątów prowadzenia pióra podczas pisania Porównywanie podpisu klasyfikacja w dziedzinie cech globalnych (najczęściej nieliniowa: sieci neuronowe, maszyny wektorów wspierających) wykorzystanie technik porównywania funkcji: tzw. dynamiczne marszczenie czasu W sposób naturalny wpisująca się w istniejące techniki uwierzytelniania transakcji Wysoka akceptacja użytkowników Możliwość wdrażania etapami, np. początkowo jako technika wspomagająca tradycyjną weryfikację Dostawcy SoftPro (Niemcy), CyberSign (Japonia), NASK Przykładowy obraz podpisu Tablet graficzny dedykowany do biometrii podpisu Składniki podpisu on-line: położenie, nacisk i kąty prowadzenia pióra
15 Kontrola dostępu fizycznego Typowe warianty zastosowań najwcześniejsze: dostęp do obiektów wojskowych dostęp do elektrowni dostęp do pomieszczeń bankowych Główne źródła dochodów produkcja sprzętu integracja, instalacja i utrzymanie systemów obecnie dodatkowo: kontrola graniczna kontrola pracowników lotnisk i załóg samolotów ewidencja czasu i miejsca pracy dostęp do pomieszczeń szpitalnych Udział w dochodach ze sprzedaży biometrycznych systemów kontroli dostępu z podziałem na technologię [1]
16 Biometryczne dokumenty tożsamości Typowe warianty zastosowań rejestracja podróżnych (paszporty biometryczne), imigrantów i uchodźców w kontaktach z instytucjami rządowymi (USA, Kanada, Izrael, Anglia, Holandia) rejestracja beneficjentów pomocy społecznej (USA) rejestracja i weryfikacja wyborców (m.in. Meksyk, Uganda) rejestracja wydawanych dokumentów (wybrane stany USA, Argentyna, Panama, Boliwia, Nigeria, częściowo Chiny i Indie) identyfikacja kryminalnej przeszłości podczas aplikowania o pracę (USA) Główne źródła dochodów projektowanie i wdrażanie systemów o wielkiej skali (projekty długoterminowe o znaczących budżetach) produkcja sprzętu i metod Udział w dochodach ze sprzedaży rozwiązań związanych z biometrycznymi dokumentami tożsamości z podziałem na technologię [1]
17 Zastosowania konsumenckie Typowe warianty zastosowań weryfikacja transakcji płatniczych wsparcie procesów bankowych bankowość elektroniczna, weryfikacja w siedzibie banku, weryfikacja mobilna możliwość wdrażania biometrii etapami lub jako narzędzia wspomagające klienci: wygoda i lepsza dostępność do usług banki: atrakcyjność i bezpieczeństwo Główne źródła dochodów wynagrodzenia od transakcji Udział w dochodach pochodzących od systemów konsumenckich wykorzystujących biometrią z podziałem na technologię [1]
18 Dostęp do zasobów logicznych Typowe warianty zastosowań logowanie do komputerów zdalny dostęp do zasobów sieciowych Główne źródła dochodów masowa sprzedaż urządzeń licencjonowanie oprogramowania uwierzytelniającego Udział w dochodach ze sprzedaży rozwiązań kontroli do zasobów logicznych z podziałem na technologię [1]
19 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Możliwości zastosowania protokołu BEAP
20 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Sesyjny, sekwencyjny, dwufazowy pakietowy protokół uwierzytelniający z rodziny EAP (Extensible Authentication Protocol) dla dostępu przewodowego, bezprzewodowego i wirtualnego w architekturze klient-serwer Biometryczna uni- lub wielo-modalna weryfikacja tożsamości ze wsparciem dla testów autentyczności Pełna poufność i integralność przesyłanych danych w bezpiecznych kanałach (oparte na TLS i PKI) ukrywanie tożsamości osoby weryfikowanej Wzajemne wielopoziomowe i wieloczynnikowe uwierzytelnianie (urządzenia, osoby, usługi) Centralne zarządzanie danymi biometrycznymi lub współpraca z tokenami biometrycznych Mechanizmy przeciwdziałania znanym atakom biometrycznym i sieciowym Opcja fast-reconnect i re-authentication (migracja pomiędzy punktami dostępowymi) Prosta integracja z systemami bazującymi na RADIUS, 802.1X i protokołach wykorzystywanych przy VPN
21 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Tworzenie kanałów VPN z wykorzystaniem biometrii tęczówki i odcisku palca (rozwiązanie wykonane wspólnie z Telefonica I+D w ramach europejskiego projektu BioSec) NAS w Hiszpanii, klient zdalny w Polsce NAS w Polsce, klient zdalny w Hiszpanii
22 Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Czas [ms] Maximal time Avarage time Minimal time Maximal time Avarage time Minimal time Czas [ms] U1 N1 U2 N2 U3 N3 Operacja 0 U1 N1 U2 N2 U3 N3 Operacja Średni całkowity czas uzyskania dostępu z wykorzystaniem: 1 2 tęczówki (NASK) 24.3 sek. odcisku palca (Biometrika, Hunno) 27.6 sek. Operacje zależne od użytkownika (User): U1 wybór ID i domeny U2 wybór sensora biometrycznego U3 rejestracja danych biometrycznych Operacje niezależne od użytkownika (Network): N1 zgłoszenie chęci dostępu, negocjacje bezpieczeństwa N2 negocjacje metod i wzorców biometrycznych N3 transmisja i weryfikacja danych biometrycznych
23 Identyfikacja przestępców Typowe warianty zastosowań przeszukiwanie lokalnych i międzynarodowych baz danych (AFIS) przetwarzanie zapisów wideo (identyfikacja twarzy) weryfikacja więźniów w zakładach karnych i ich ewidencja po opuszczenia zakładów (głównie weryfikacja tęczówki) Główne źródła dochodów sprzęt rejestracyjny systemy konwersji zapisów analogowych na cyfrowe systemy AFIS systemy biometrii twarzy integracja i utrzymywanie systemów Udział w dochodach ze sprzedaży rozwiązań związanych z identyfikacją przestępców z podziałem na technologię [1]
24 Monitoring Typowe warianty zastosowań identyfikacja oszustw w kasynach (najmniej kontrowersyjne) identyfikacja osób z czarnych list (stadiony, lotniska) Główne źródła dochodów obecnie głównie licencjonowanie technologii rozpoznawania twarzy Udział w dochodach ze sprzedaży biometrycznych systemów monitoringu z podziałem na technologię [1]
25 Trendy rozwoju biometrii Stały rozwój podstawowych technologii Większa świadomość o nierozłączności biometrii i zagadnień bezpieczeństwa Biometria dla zwiększenia bezpieczeństwa Bezpieczeństwo biometrii (nieautonomicznego w sensie bezpieczeństwa elementu systemów identyfikacji) Standaryzacja biometrii ANSI ISO/IEC (SC37) Polski Komitet Normalizacyjny, KT 182 Focus Group on Biometrics Rozwój regulacji prawnych Zasady stosowania biometrii (prywatność) Zasady przechowywania i przetwarzania danych biometrycznych
26 Trendy rozwoju biometrii (c.d.) Certyfikacja urządzeń, oprogramowania i metod biometrycznych Zalety weryfikacja możliwych rozbieżności pomiędzy obietnicami producentów a rzeczywistością podniesienie zaufania do systemów biometrycznych wzrost interoperacyjności redukcja kosztów wdrożeń (możliwość pominięcia wybranych etapów testowania) długoterminowe korzyści dla producentów wzrost konkurencyjności i faworyzacja najlepszych produktów Tworzenie ośrodków (i sieci) testowania i certyfikacji NIST (USA), International Biometric Group (USA), National Physics Laboratory (Wielka Brytania), NASK + Politechnika Warszawska Edukacja i przeciwdziałanie stereotypom Akceptacja społeczna biometrii Interakcja z maszyną Uwarunkowania religijne i kulturowe Obawy na tle zdrowotnym
27 Konferencja i wystawa Biometrics 2008 w Londynie Największa w Europie konferencja i wystawa poświęcona biometrii i jej zastosowaniom Konferencja: października 2008 Wystawa: października 2008 Miejsce: Londyn, Queen Elizabeth II Conference Centre, Westmister Zapraszamy na stanowisko NASK nr 300
28 Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska adam.czajka@nask.pl
29 Bibliografia [1] Comparative Biometric Testing, Round 6 Public Report, International Biometric Group, USA, wrzesień 2006 [2] Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler, "Biometric Access Protection Devices and their Programs Put to the Test", c't 11/2002, str. 114 Biometrie, 2002 [3] Tsutomu Matsumoto, "Artificial Fingers and Irises: importance of Vulnerability Analysis", 7th International Biometrics 2004 Conference and Exhibition, London, UK, 2004 [4] Andrzej Pacut and Adam Czajka, "Iris Aliveness Detection", BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 [5] Andrzej Pacut, Adam Czajka, "Aliveness detection for iris biometrics", IEEE International Carnahan Conference on Security Technology, October 17-19, Lexington, Kentucky, USA, IEEE 2006 [6] [7] Iris on the move, Biometric Watch, Vol. 3, Issue 9 (#25), November 2005, [8] (...) Iris Recognition for Camera-equipped Mobile Phones and PDAs [9] [10] Adam Czajka and Andrzej Pacut, Iris Recognition with Adaptive Coding, Rough Sets and Knowledge Technology, LNAI, Vol. 4481, pp , Springer, 2007 [11] John Daugman, High confidence personal identification by rapid video analysis of iris texture, Security Technology, Crime Countermeasures, Proceedings. Institute of Electrical and Electronics Engineers 1992 International Carnahan Conference on, Oct. 1992, pp , 1992 [12]
30 Odcisk palca analiza wielospektralna stref podskórnych (Lumidigm, USA) analiza odpowiedzi stref podskórnych stymulowanych podczerwienią (Futronic, Hong Kong) analiza zapachu i plastyczności skóry (Biometrika, Włochy) NASK Bezpieczeństwo w biometrii Testowanie żywotności - rozwiązania Tęczówka (NASK) analiza częstotliwościowa obrazu oka (1) analiza stymulowanych odbić podczerwieni (2) analiza dynamiki stymulowanych zmian wielkości źrenicy (3) 1 2 Lumidigm 3 Futronic
31 Bezpieczeństwo w biometrii Biometryczne karty inteligentne Wzorce przechowywane w pamięci karty Dostęp poprzez interfejs stykowy (ISO 7816) lub radiowy (ISO 14443) Aplikacje uwierzytelniające przenośne pomiędzy różnymi platformami JavaCard; łatwa adaptacja do kart natywnych Weryfikacja wieloczynnikowa (biometria, hasło) przeprowadzana wewnątrz karty (tzw. match-on-card) lub środowisko zewnętrzne (tzw. match-offcard) Komunikacja z kartą w bezpiecznym kanale gwarantującym poufność i integralność danych (szyfrowanie i podpisywanie pakietów: HMAC, R-MAC, 3DES) Wstępne wzajemne uwierzytelnianie stron transakcji (terminal-kartaużytkownik) w oparciu o znane mechanizmy (PKI, tzw. display message) Wparcie dla architektury scentralizowanej (centralna baza wzorców) i rozproszonej (wzorzec wyłącznie na karcie)
32 Bezpieczeństwo w biometrii Kryptografia biometryczna (biokryptografia) Powiązanie danych biometrycznych ze statycznym kluczem kryptograficznym Zalety Brak bazy wzorców biometrycznych Ta sama cecha biometryczna może być źródłem wielu kluczy Integracja ze standardowymi algorytmami kryptograficznymi Aktualne prace Dostateczna eliminacja różnic w danych biometrycznych tej samej osoby przy zachowaniu wysokiego stopnia rozróżniania osób Określenie stopnia oferowanego bezpieczeństwa np. w sensie entropii Opracowywanie algorytmów nie ujawniających (lub w bardzo niewielkim stopniu ujawniających) informacji o danych biometrycznych
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoFinger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoInstytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe
Instytut Systemów Elektronicznych Specjalność Systemy Informacyjno-Pomiarowe Charakterystyka specjalności Czym jest system informacyjno-pomiarowy? Elektroniczny system zbierania, przesyłania, przetwarzania,
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoZwiązek Banków Polskich
Związek Banków Polskich Biometria w bankowości i administracji publicznej Warszawa, 16 czerwca 2009r. Praca zbiorowa pod redakcją Dr hab. Remigiusza W. Kaszubskiego Jednym z wyzwań najbliższych lat będzie
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoLaboratorium przez Internet w modelu studiów inżynierskich
Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium
Bardziej szczegółowoANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Bardziej szczegółowoZalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoCzy otwarte znaczy bezpieczne?
Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoGrupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoTechnologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoElektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoGfK FUTUREBUY 2016 Oferta zakupu raportu
GfK FUTUREBUY 2016 Oferta zakupu raportu 25 krajów Austria Indie Rosja Australia Włochy Hiszpania Belgia Japonia Szwecja Brazylia Korea Szwajcaria Kanada Arabia Saudyjska Turcja Chiny Meksyk Wielka Brytania
Bardziej szczegółowoEfektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości
Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoSI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW,
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Bardziej szczegółowoBiometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoZagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
Bardziej szczegółowoOD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoe-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoGIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski
GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,
Bardziej szczegółowoOD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoHurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu
i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoBIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.
Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Część nr 4.3
Zamówienie publiczne współfinansowane przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko 2007-2013 w związku z realizacją projektu
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowo