Technologia dynamicznego podpisu biometrycznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia dynamicznego podpisu biometrycznego"

Transkrypt

1 Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, X r.

2 2

3 IDENT Multimodalny biometryczny y system weryfikacji klienta bankowego Rozwój technologii biometrycznych. Opracowywanie algorytmów i metod weryfikacji biometrycznej i dostosowywanie ich do pracy w warunkach bankowych. Budowa eksperymentalnego stanowiska bankowego. Wewnętrzne testowanie technologii. Montaż 100 multimodalnych stanowisk w 60 oddziałach bankowych i testowanie opracowanej technologii z udziałem klientów. Opracowywanie technologii biometrycznych Budowa multimodalnego stanowiska bankowego Testowanie technologii w oddziałach bankowych Projekt finansowany przez Narodowe Centrum Badań i Rozwoju w ramach Programu Badań Stosowanych. 3

4 Multimodalne stanowisko bankowe Integracja wielu metod biometrycznej weryfikacji tożsamości w zakresie sprzętowym i programowym Możliwość zmniejszenia ryzyka błędnej weryfikacji tożsamości Budowa eksperymentalnego multimodalnego stanowiska bankowego na Politechnice Gdańskiej Serwer biometryczny Komputer doradcy Hub Biometryczny Pióro biometryczne Skaner dokumentów Mikrofon Kamera Time of Flight Skaner naczyń ń krwionośnych dłoni 4

5 Pióro biometryczne Weryfikacja tożsamości podczas najbardziej naturalnej czynności składania podpisu p Rejestracja cech osobniczych z wykorzystaniem oczujnikowanego bezprzewodowego pióra Czujniki ścisku i nacisku biometrycznego Ekstrakcja cech osobniczych w sposobie składania i wyglądzie podpisu Minimalizacja ryzyka fałszerstwa poprzez stosowanie miar dynamicznych y i statycznych\ y sensor ruchu Wbudowany akumulator Transmisja bezprzewodowa 5

6 Weryfikacja głosowa Stosowane metody i algorytmy ywykorzystują y unikatowość głosu wynikającą z budowy anatomicznej traktu głosowego Skuteczna weryfikacja mówcy z wykorzystaniem 8 sekundowych fragmentów mowy w sposób niezależny od wypowiadanych słów Dostosowanie algorytmów weryfikacji mówców do akustycznych warunków panujących w oddziałach ł bankowych Wytrenowanie akustycznych modeli na podstawie 80 mówców zarejestrowanych w 3 oddziałachbankowych 6

7 Wizerunek twarzy klienta Weryfikacja tożsamości w oparciu o profil boczny twarzy Rejestracja wizerunku w postaci struktury trójwymiarowej z wykorzystaniem kamery Time of Flight Możliwość skutecznej rejestracji i cech osobniczych przy warunkach oświetleniowych oddziałów bankowych Weryfikacja tożsamości w oparciu o wizerunek twarzy Nie wymaga specjalnego zachowania od weryfikowanej osoby Automatyczna detekcja twarzy i porównanie do wzorca znajdującego j się w bazie Potwierdzona skuteczność wykrycia i weryfikacji twarzy w warunkach rzeczywistej pracy w oddziałach bankowych 7

8 8

9 9

10 ident.mp4

11 Pióro biometryczne Bezprzewodowe pióro biometryczne wyposażone w czujniki 2 akcelerometry 3 osiowe 2 żyroskopy 3 czujniki ścisku czujnik nacisku Rezystancyjna powierzchnia dotykowa 7 zainstalowana na ekranie LCD Bluetooth LE Czujniki ścisku i nacisku Wbudowany akumulator sensory ruchu Transmisja bezprzewodowa 10/21/2016

12 System weryfikacji autentyczności podpisu System analizuje: statyczne cechy biometryczne (wizerunek podpisu) dynamiczne cechy biometryczne (tempo składania podpisu w jego poszczególnych fazach) Wyłoniono i badano różne kombinacje 144 miar oceny autentyczności podpisu: p 4 miary określające cechy statyczne 140 miar określających cechy dynamiczne 10/21/2016

13 Metoda weryfikacji autentyczności podpisu cechy statyczne (1) 4 miary oceny statycznej: stosunek szerokości do wysokości prostokąta opisanego na podpisie liczba próbek tworzących trajektorię podpisu liczbaprzejść podpis tło w płaszczyźnie pionowej i poziomej 10/21/2016

14 Metoda weryfikacji autentyczności podpisu cechy statyczne (2) 2 sposoby zliczania liczby przejść podpis tło: ł zliczanie wszystkich pikseli na drodze pionowej lub poziomej linii wyznaczającej przejścia podpis tło zliczanie pikseli na drodze pionowej bądź poziomej linii wyznaczającej przejścia podpis tło, które nie sąsiadują idj w pionie i bądź poziomie z innym pikselem linii podpisu (dla linii podpisu pokrywającej się z pionową bądź poziomą linią wyznaczającą przejścia, zliczane jest tylko jedno wystąpienie przejścia linia podpis). 10/21/2016

15 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (1) Dla sygnałów z każdego z czujników oraz sygnałów uzyskanych na powierzchni rezystancyjnej utworzono proste miary oparte na wartościach średnich oraz miary wynikające z zastosowania metody dynamicznego marszczenia czasu (DTW) i metody korelacji wzajemnej Pearsona Weryfikacja dynamiczna oparta głównie na kombinacji standardowej metody DTW i jej modyfikacji 10/21/2016

16 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (2) Założenie: funkcje opisujące przebieg parametrów dwóch podpisów autentycznych wymagają mniejszego ij marszczenia i w czasie niż funkcje opisujące przebieg parametrów podpisu autentycznego i fałszywego Przykładowa macierz DTW dla parametru v(t) autentycznego podpisu Przykładowa macierz DTW dla parametru v(t) podrobionego podpisu 10/21/2016

17 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (3) Miary dla metody DTW to stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej w standardowy sposób metodą ą śledzenia wstecznego stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej od lewegogórnego górnego rogu macierzy do prawego dolnego koszt całkowity w macierzy kosztów Zgodność wyznaczona metodą śledzenia wstecznego (ciemny czerwony) i metodą zmodyfikowaną (różowy) dla podpisu autentycznego 10/21/2016

18 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (4) Badano różne metryki stosowane przy wyznaczaniu funkcji kosztu i jako optymalną wybrano wartość bezwzględną różnicy wartości funkcji opisujących podpis wzorcowy i bieżący F f1, f 2,..., f i,..., f n G g1, g2,..., g j,..., g m d fi, g j fi g j d f g min ; i, j i, j i 1, j 1 i 1, j ; i, j 1 10/21/2016

19 Metoda weryfikacji autentyczności podpisu proces decyzyjny (1) Proces weryfikacji autentyczności polega na porównaniu wzorcowych podpisów przechowywanych hw plikach XML z danymi otrzymanymi w bieżącej sesji uwierzytelniania. Ocena stopnia autentyczności podpisu, zawierająca się w przedziale [0; 1], w oparciu o parametry z metody DTW polega na porównaniu ich wartości p s z wartościami progowymi p THR, zgodnie z zależnością: 1 p p ps Wartości progów zostały wyznaczone empirycznie THR p p s s p p THR THR 10/21/2016

20 Metoda weryfikacji autentyczności podpisu proces decyzyjny (2) proces decyzyjny (2) Ocena stopnia autentyczności podpisu w oparciu o metodę wzajemnej korelacji jest tożsama z wartością bezwzględną współczynnika Pearsona 1 1, G F g f g G f F P n i m j j i j i G g g P G F f f F P r m j j j n i i i i j xy 1 1 j i 10/21/2016

21 Metoda weryfikacji autentyczności podpisu proces decyzyjny (3) Wartości wzorcowe w m miar statycznych i 5 miar dynamicznych, nie związanych z metodą DTW, są porównywane z wartościami w c z bieżącej sesji uwierzytelniania w w p w c m m w c w w c c w w m m w w c c 0, w 0, w Otrzymywana jest wartość p z przedziału [0; 1], podobnie jak dla metody DTW m, m Wartość wynikowa jest średnią ze wszystkich wartości p /21/2016

22 Wstępna ocena miar FRR i FAR (1) Badania wykonano na eksperymentalnym stanowisku bankowym W eksperymentach wzięło udział 7 osób Ocena miary FRR (ang. False Rejection Rate) ) (liczba autentycznych y podpisów odrzuconych przez system / liczba wszystkich podpisów) Ocena miary FAR (ang. False Acceptance Rate) (liczba fałszywych podpisów zaakceptowanych przez system / liczba wszystkich podpisów) Fałszerstwa szkolone osoby ćwiczyły wcześniej podrabianie podpisów

23 Wstępna ocena miar FRR i FAR (2) Weryfikacja w oparciu o 3 modele (podpisy wzorcowe) Próg akceptacji podpisu jako autentycznego ustawiono na 82.3% FRR = 0,029 (= 2/70) 2 podpisy autentyczne zostały nieprawidłowo odrzucone przez system FAR = 0 system odrzucił wszystkie podpisy fałszywe

24 Serwer Centralna część systemu, łącząca rolę elementu decyzyjnego i serwera bazodanowego. Serwer przechowuje wzorcowe próbki danych (fotogrametria, podpisy, zdjęcia, głos). Klasyfikator określa stopień podobieństwa osoby weryfikowanej i wzorca z bazy. Serwer przechowuje dane biometryczne, dane alfanumeryczne dotyczące klientów i ich wizerunki. 24

25 Wersje rozwojowe 25

26 Stanowisko samoobsługowe 26

27 Mobilne pióro biometryczne Możliwość uwierzytelnienia operacji bankowych z wykorzystaniem y podpisu składanego na powierzchni urządzenia mobilnego. Proces weryfikacji podpisu odbywa się z uwzględnieniem metod opracowanych w projekcie IDENT wykorzystujących wygląd i sposób składania podpisu. Podpis jest składany z wykorzystaniem oczujnikowanego pióra biometrycznego, zapewniającego rejestrację dodatkowych parametrów podpisu. p 27

28 Dziękuję za uwagę Praca została zrealizowana w ramach projektu PBS3/B3/26/2015, zatytułowanego p j / / /, y g Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego, który jest dofinansowywany przez Narodowe Centrum Badań i Rozwoju.

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

Transpozer czasowy mowy

Transpozer czasowy mowy Transpozer czasowy mowy Politechnika Gdańska ul. Narutowicza 11/12 80-233 Gdańsk www.pg.gda.pl 1. Wprowadzenie Transpozer czasowy mowy został opracowany w celu wspierania rozumienia mowy przez osoby z

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem

Bardziej szczegółowo

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Implementacja filtru Canny ego

Implementacja filtru Canny ego ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Określanie ważności atrybutów. RapidMiner

Określanie ważności atrybutów. RapidMiner Określanie ważności atrybutów RapidMiner Klasyfikacja (1/2) TEMP BÓL WYSYPKA GARDŁO DIAGNOZA 36.6 T BRAK NORMA NIESTRAWNOŚĆ 37.5 N MAŁA PRZEKR. ALERGIA 36.0 N BRAK NORMA PRZECHŁODZENIE 39.5 T DUŻA PRZEKR.

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów

Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów 30 czerwca 2015 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Projekt z przedmiotu Analiza i Przetwarzanie Obrazów Wykrywanie tablic rejestracyjnych Jagieła Michał IS (GKiPO) Michał Jagieła

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

MOBILNE ROZPOZNAWANIE TWARZY

MOBILNE ROZPOZNAWANIE TWARZY INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2

Bardziej szczegółowo

Politechnika Wrocławska, Katedra Inżynierii Biomedycznej Systemy Pomiarowo-Diagnostyczne, laboratorium

Politechnika Wrocławska, Katedra Inżynierii Biomedycznej Systemy Pomiarowo-Diagnostyczne, laboratorium Politechnika Wrocławska, Katedra Inżynierii Biomedycznej Systemy Pomiarowo-Diagnostyczne, laboratorium Ćwiczenie 5 Detektor upadku pacjenta wykorzystujący akcelerometr z interfejsem I 2 C 1. Cel ćwiczenia

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów

Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów Stanowisko do lokalizacji źródła dźwięku Zaprojektowanie

Bardziej szczegółowo

nr ref. PI01/31/2016 Załącznik nr 1 do OPZ Opis warunków oraz scenariuszy testów Urządzeń 1. Opis procedury testowania próbki Urządzenia Mobilnego

nr ref. PI01/31/2016 Załącznik nr 1 do OPZ Opis warunków oraz scenariuszy testów Urządzeń 1. Opis procedury testowania próbki Urządzenia Mobilnego Załącznik nr 1 do OPZ Opis warunków oraz scenariuszy testów Urządzeń 1. Opis procedury testowania próbki Urządzenia Mobilnego Żądanie przedstawienia próbki: W związku z tym, iż Zamawiający zamierza realizować

Bardziej szczegółowo

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski Wprowadzenie do multimedialnych baz danych Opracował: dr inż. Piotr Suchomski Wprowadzenie bazy danych Multimedialne bazy danych to takie bazy danych, w których danymi mogą być tekst, zdjęcia, grafika,

Bardziej szczegółowo

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

Analiza współzależności zjawisk

Analiza współzależności zjawisk Analiza współzależności zjawisk Informacje ogólne Jednostki tworzące zbiorowość statystyczną charakteryzowane są zazwyczaj za pomocą wielu cech zmiennych, które nierzadko pozostają ze sobą w pewnym związku.

Bardziej szczegółowo

SmartOSD Manager Instrukcja obsługi (skrócona)

SmartOSD Manager Instrukcja obsługi (skrócona) SmartOSD Manager Instrukcja obsługi (skrócona) 1. Instalacja i pierwsze uruchomienie Program SmartOSD Manager może być pobrany i zainstalowany ze strony http://www.smart-electronics.eu/downloads/smart_osd/install.html

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

System Obsługi Organizacji

System Obsługi Organizacji System Obsługi Organizacji REKRUTACJA ZAWODNIKA Instrukcja dla zawodnika lub opiekuna prawnego zawodnika niepełnoletniego Przed rozpoczęciem rekrutacji: Do przeprowadzenia pełnego procesu rejestracji zawodnika

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Data Mining Wykład 4. Plan wykładu

Data Mining Wykład 4. Plan wykładu Data Mining Wykład 4 Klasyfikacja danych Klasyfikacja poprzez indukcje drzew decyzyjnych Plan wykładu Sformułowanie problemu Kryteria oceny metod klasyfikacji Metody klasyfikacji Klasyfikacja poprzez indukcje

Bardziej szczegółowo

Profil dyplomowania: Systemy multimedialne.

Profil dyplomowania: Systemy multimedialne. Profil dyplomowania: Systemy multimedialne www.multimed.org Zespół Kierownik Katedry prof. zw. dr hab. inż. Andrzej Czyżewski historia: 1968 początek historii budowy specjalności 1997 Katedra Inżynierii

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information

Bardziej szczegółowo

Układy i Systemy Elektromedyczne

Układy i Systemy Elektromedyczne UiSE - laboratorium Układy i Systemy Elektromedyczne Laboratorium 1 Stetoskop elektroniczny parametry sygnałów rejestrowanych. Opracował: dr inż. Jakub Żmigrodzki Zakład Inżynierii Biomedycznej, Instytut

Bardziej szczegółowo

Przewodnik po Platformie Usług Elektronicznych ZUS

Przewodnik po Platformie Usług Elektronicznych ZUS Przewodnik po Platformie Usług Elektronicznych ZUS SPIS TREŚCI Wstęp Jeżeli nie posiadasz jeszcze profilu na PUE Z serwisu bankowości elektronicznej Millenet Ze strony internetowej ZUS Jeżeli posiadasz

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania

Bardziej szczegółowo

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe Instytut Systemów Elektronicznych Specjalność Systemy Informacyjno-Pomiarowe Charakterystyka specjalności Czym jest system informacyjno-pomiarowy? Elektroniczny system zbierania, przesyłania, przetwarzania,

Bardziej szczegółowo

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Wykrywanie twarzy na zdjęciach przy pomocy kaskad Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...

Bardziej szczegółowo

Metoda pomiaru site-centric

Metoda pomiaru site-centric Metoda pomiaru site-centric 1. Wstęp Celem niniejszego dokumentu jest zaprezentowanie działania systemu pomiaru site-centric, a w szczególności sposobu zliczania przy jego użyciu odsłon i użytkowników.

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Inteligentna Platforma CCTV IP

Inteligentna Platforma CCTV IP Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną

Bardziej szczegółowo

Instrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez studenta

Instrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez studenta Procedura rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych (APD): Promotor Promotor Promotor Recenzent Obrona Dziekanat Student Student Dziekanat Krok Kto Zadanie do wykonania Dostarczenie do

Bardziej szczegółowo

Agnieszka Nowak Brzezińska

Agnieszka Nowak Brzezińska Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Instrukcja obsługi automatu zmierzchowego ASTfoto V.1.0

Instrukcja obsługi automatu zmierzchowego ASTfoto V.1.0 Instrukcja obsługi automatu zmierzchowego ASTfoto V.1.0 www.astsystem.pl ast@astsystem.pl 1 Spis treści 1. Wprowadzenie... 3 2. Parametry techniczne, właściwości... 4 2.1 Parametry techniczne... 4 2.2

Bardziej szczegółowo

PRACA DYPLOMOWA MAGISTERSKA

PRACA DYPLOMOWA MAGISTERSKA Politechnika Poznańska Wydział Budowy Maszyn i Zarządzania PRACA DYPLOMOWA MAGISTERSKA Konstrukcja autonomicznego robota mobilnego Małgorzata Bartoszewicz Promotor: prof. dr hab. inż. A. Milecki Zakres

Bardziej szczegółowo

WPŁYW TECHNOLOGII INFORMACYJNYCH NA POZIOM KSZTAŁCENIA STUDENTÓW KIERUNKU INFORMATYKA

WPŁYW TECHNOLOGII INFORMACYJNYCH NA POZIOM KSZTAŁCENIA STUDENTÓW KIERUNKU INFORMATYKA Michał Krupski WPŁYW TECHNOLOGII INFORMACYJNYCH NA POZIOM KSZTAŁCENIA STUDENTÓW KIERUNKU INFORMATYKA Prezentacja dysertacji doktorskiej przygotowanej pod kierunkiem dr hab. inż. prof. Społecznej Akademii

Bardziej szczegółowo

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej WPROWADZANIE DANYCH DO SYSTEMU INFORMACJI OŚWIATOWEJ Nauczyciel Wersja kwiecień 2013 2 Spis treści ZBIÓR DANYCH O NAUCZYCIELACH...

Bardziej szczegółowo

System przesyłu danych z elektrociepłowni Zofiówka

System przesyłu danych z elektrociepłowni Zofiówka System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki

Bardziej szczegółowo

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Zmienna losowa dwuwymiarowa i korelacja

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Zmienna losowa dwuwymiarowa i korelacja WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI Zmienna losowa dwuwymiarowa i korelacja Zmienna losowa dwuwymiarowa Definiujemy ją tak samo, jak zmienną losową jednowymiarową, z tym że poszczególnym zdarzeniom elementarnym

Bardziej szczegółowo

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13 PL 222456 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 222456 (13) B1 (21) Numer zgłoszenia: 399487 (51) Int.Cl. A61B 3/113 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Agnieszka Nowak Brzezińska Wykład III

Agnieszka Nowak Brzezińska Wykład III Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe

Bardziej szczegółowo

Archiwum Prac Dyplomowych.

Archiwum Prac Dyplomowych. Archiwum Prac Dyplomowych Instrukcja dla studentów Opracował: Remigiusz Ciemiński, CI UAM Procedura przygotowania pracy do obrony 1 w Archiwum Prac Dyplomowych Krok w APD Kto Zadanie Student Rejestracja

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

Spis treści 3 SPIS TREŚCI

Spis treści 3 SPIS TREŚCI Spis treści 3 SPIS TREŚCI PRZEDMOWA... 1. WNIOSKOWANIE STATYSTYCZNE JAKO DYSCYPLINA MATEMATYCZNA... Metody statystyczne w analizie i prognozowaniu zjawisk ekonomicznych... Badania statystyczne podstawowe

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

[isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY OBSŁUGA

[isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY OBSŁUGA OBSŁUGA RUCHOMA GŁOWICA 349 H 84 V [isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY 720 P WI-FI [isee 2 WSZĘDZIE I NA

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

WYŚWIETLACZE TEKSTOWE. www.ledtechnology.pl. Sterowanie Klawiatura. Sterowanie PC - SD/USB/Bezprzewodowe

WYŚWIETLACZE TEKSTOWE. www.ledtechnology.pl. Sterowanie Klawiatura. Sterowanie PC - SD/USB/Bezprzewodowe www.ledtechnology.pl WYŚWIETLACZE TEKSTOWE TE TS Sterowanie Klawiatura Sterowanie PC - SD/USB/Bezprzewodowe Polski producent Polski producent Wysoka jakość Energooszczędność o firmie Tekstowe LEDTECHNOLOGY

Bardziej szczegółowo

Automatyczna klasyfikacja zespołów QRS

Automatyczna klasyfikacja zespołów QRS Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie

Bardziej szczegółowo

TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA

TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 40, s. 249-256, Gliwice 2010 TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA IWONA WANAT MAREK IWANIEC Katedra Automatyzacji

Bardziej szczegółowo

[HOME] 1080 P KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY

[HOME] 1080 P KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY [HOME] KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA RUCHOMA GŁOWICA 349 H 84 V 1080 P OBSŁUGA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY [HOME WSZĘDZIE I NA

Bardziej szczegółowo

Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB

Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja Walidacja jest potwierdzeniem przez zbadanie i przedstawienie

Bardziej szczegółowo

Nowe technologie w fizyce biomedycznej

Nowe technologie w fizyce biomedycznej Nowe technologie w fizyce biomedycznej Program zajęć 1. Posturografia : Wii Board Prezentacje 2. Kamery 3D : Kinect Prezentacje 3. Raspberry Pi (2-3 zajęć) (1 zajęcia) (2-3 zajęć) (1 zajęcia) (8 zajęć)

Bardziej szczegółowo

MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO

MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO AUTOFOCUS (AF) system automatycznego ustawiania ostrości w aparatach fotograficznych Aktywny - wysyła w kierunku obiektu światło

Bardziej szczegółowo