Technologia dynamicznego podpisu biometrycznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia dynamicznego podpisu biometrycznego"

Transkrypt

1 Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, X r.

2 2

3 IDENT Multimodalny biometryczny y system weryfikacji klienta bankowego Rozwój technologii biometrycznych. Opracowywanie algorytmów i metod weryfikacji biometrycznej i dostosowywanie ich do pracy w warunkach bankowych. Budowa eksperymentalnego stanowiska bankowego. Wewnętrzne testowanie technologii. Montaż 100 multimodalnych stanowisk w 60 oddziałach bankowych i testowanie opracowanej technologii z udziałem klientów. Opracowywanie technologii biometrycznych Budowa multimodalnego stanowiska bankowego Testowanie technologii w oddziałach bankowych Projekt finansowany przez Narodowe Centrum Badań i Rozwoju w ramach Programu Badań Stosowanych. 3

4 Multimodalne stanowisko bankowe Integracja wielu metod biometrycznej weryfikacji tożsamości w zakresie sprzętowym i programowym Możliwość zmniejszenia ryzyka błędnej weryfikacji tożsamości Budowa eksperymentalnego multimodalnego stanowiska bankowego na Politechnice Gdańskiej Serwer biometryczny Komputer doradcy Hub Biometryczny Pióro biometryczne Skaner dokumentów Mikrofon Kamera Time of Flight Skaner naczyń ń krwionośnych dłoni 4

5 Pióro biometryczne Weryfikacja tożsamości podczas najbardziej naturalnej czynności składania podpisu p Rejestracja cech osobniczych z wykorzystaniem oczujnikowanego bezprzewodowego pióra Czujniki ścisku i nacisku biometrycznego Ekstrakcja cech osobniczych w sposobie składania i wyglądzie podpisu Minimalizacja ryzyka fałszerstwa poprzez stosowanie miar dynamicznych y i statycznych\ y sensor ruchu Wbudowany akumulator Transmisja bezprzewodowa 5

6 Weryfikacja głosowa Stosowane metody i algorytmy ywykorzystują y unikatowość głosu wynikającą z budowy anatomicznej traktu głosowego Skuteczna weryfikacja mówcy z wykorzystaniem 8 sekundowych fragmentów mowy w sposób niezależny od wypowiadanych słów Dostosowanie algorytmów weryfikacji mówców do akustycznych warunków panujących w oddziałach ł bankowych Wytrenowanie akustycznych modeli na podstawie 80 mówców zarejestrowanych w 3 oddziałachbankowych 6

7 Wizerunek twarzy klienta Weryfikacja tożsamości w oparciu o profil boczny twarzy Rejestracja wizerunku w postaci struktury trójwymiarowej z wykorzystaniem kamery Time of Flight Możliwość skutecznej rejestracji i cech osobniczych przy warunkach oświetleniowych oddziałów bankowych Weryfikacja tożsamości w oparciu o wizerunek twarzy Nie wymaga specjalnego zachowania od weryfikowanej osoby Automatyczna detekcja twarzy i porównanie do wzorca znajdującego j się w bazie Potwierdzona skuteczność wykrycia i weryfikacji twarzy w warunkach rzeczywistej pracy w oddziałach bankowych 7

8 8

9 9

10 ident.mp4

11 Pióro biometryczne Bezprzewodowe pióro biometryczne wyposażone w czujniki 2 akcelerometry 3 osiowe 2 żyroskopy 3 czujniki ścisku czujnik nacisku Rezystancyjna powierzchnia dotykowa 7 zainstalowana na ekranie LCD Bluetooth LE Czujniki ścisku i nacisku Wbudowany akumulator sensory ruchu Transmisja bezprzewodowa 10/21/2016

12 System weryfikacji autentyczności podpisu System analizuje: statyczne cechy biometryczne (wizerunek podpisu) dynamiczne cechy biometryczne (tempo składania podpisu w jego poszczególnych fazach) Wyłoniono i badano różne kombinacje 144 miar oceny autentyczności podpisu: p 4 miary określające cechy statyczne 140 miar określających cechy dynamiczne 10/21/2016

13 Metoda weryfikacji autentyczności podpisu cechy statyczne (1) 4 miary oceny statycznej: stosunek szerokości do wysokości prostokąta opisanego na podpisie liczba próbek tworzących trajektorię podpisu liczbaprzejść podpis tło w płaszczyźnie pionowej i poziomej 10/21/2016

14 Metoda weryfikacji autentyczności podpisu cechy statyczne (2) 2 sposoby zliczania liczby przejść podpis tło: ł zliczanie wszystkich pikseli na drodze pionowej lub poziomej linii wyznaczającej przejścia podpis tło zliczanie pikseli na drodze pionowej bądź poziomej linii wyznaczającej przejścia podpis tło, które nie sąsiadują idj w pionie i bądź poziomie z innym pikselem linii podpisu (dla linii podpisu pokrywającej się z pionową bądź poziomą linią wyznaczającą przejścia, zliczane jest tylko jedno wystąpienie przejścia linia podpis). 10/21/2016

15 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (1) Dla sygnałów z każdego z czujników oraz sygnałów uzyskanych na powierzchni rezystancyjnej utworzono proste miary oparte na wartościach średnich oraz miary wynikające z zastosowania metody dynamicznego marszczenia czasu (DTW) i metody korelacji wzajemnej Pearsona Weryfikacja dynamiczna oparta głównie na kombinacji standardowej metody DTW i jej modyfikacji 10/21/2016

16 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (2) Założenie: funkcje opisujące przebieg parametrów dwóch podpisów autentycznych wymagają mniejszego ij marszczenia i w czasie niż funkcje opisujące przebieg parametrów podpisu autentycznego i fałszywego Przykładowa macierz DTW dla parametru v(t) autentycznego podpisu Przykładowa macierz DTW dla parametru v(t) podrobionego podpisu 10/21/2016

17 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (3) Miary dla metody DTW to stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej w standardowy sposób metodą ą śledzenia wstecznego stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej od lewegogórnego górnego rogu macierzy do prawego dolnego koszt całkowity w macierzy kosztów Zgodność wyznaczona metodą śledzenia wstecznego (ciemny czerwony) i metodą zmodyfikowaną (różowy) dla podpisu autentycznego 10/21/2016

18 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (4) Badano różne metryki stosowane przy wyznaczaniu funkcji kosztu i jako optymalną wybrano wartość bezwzględną różnicy wartości funkcji opisujących podpis wzorcowy i bieżący F f1, f 2,..., f i,..., f n G g1, g2,..., g j,..., g m d fi, g j fi g j d f g min ; i, j i, j i 1, j 1 i 1, j ; i, j 1 10/21/2016

19 Metoda weryfikacji autentyczności podpisu proces decyzyjny (1) Proces weryfikacji autentyczności polega na porównaniu wzorcowych podpisów przechowywanych hw plikach XML z danymi otrzymanymi w bieżącej sesji uwierzytelniania. Ocena stopnia autentyczności podpisu, zawierająca się w przedziale [0; 1], w oparciu o parametry z metody DTW polega na porównaniu ich wartości p s z wartościami progowymi p THR, zgodnie z zależnością: 1 p p ps Wartości progów zostały wyznaczone empirycznie THR p p s s p p THR THR 10/21/2016

20 Metoda weryfikacji autentyczności podpisu proces decyzyjny (2) proces decyzyjny (2) Ocena stopnia autentyczności podpisu w oparciu o metodę wzajemnej korelacji jest tożsama z wartością bezwzględną współczynnika Pearsona 1 1, G F g f g G f F P n i m j j i j i G g g P G F f f F P r m j j j n i i i i j xy 1 1 j i 10/21/2016

21 Metoda weryfikacji autentyczności podpisu proces decyzyjny (3) Wartości wzorcowe w m miar statycznych i 5 miar dynamicznych, nie związanych z metodą DTW, są porównywane z wartościami w c z bieżącej sesji uwierzytelniania w w p w c m m w c w w c c w w m m w w c c 0, w 0, w Otrzymywana jest wartość p z przedziału [0; 1], podobnie jak dla metody DTW m, m Wartość wynikowa jest średnią ze wszystkich wartości p /21/2016

22 Wstępna ocena miar FRR i FAR (1) Badania wykonano na eksperymentalnym stanowisku bankowym W eksperymentach wzięło udział 7 osób Ocena miary FRR (ang. False Rejection Rate) ) (liczba autentycznych y podpisów odrzuconych przez system / liczba wszystkich podpisów) Ocena miary FAR (ang. False Acceptance Rate) (liczba fałszywych podpisów zaakceptowanych przez system / liczba wszystkich podpisów) Fałszerstwa szkolone osoby ćwiczyły wcześniej podrabianie podpisów

23 Wstępna ocena miar FRR i FAR (2) Weryfikacja w oparciu o 3 modele (podpisy wzorcowe) Próg akceptacji podpisu jako autentycznego ustawiono na 82.3% FRR = 0,029 (= 2/70) 2 podpisy autentyczne zostały nieprawidłowo odrzucone przez system FAR = 0 system odrzucił wszystkie podpisy fałszywe

24 Serwer Centralna część systemu, łącząca rolę elementu decyzyjnego i serwera bazodanowego. Serwer przechowuje wzorcowe próbki danych (fotogrametria, podpisy, zdjęcia, głos). Klasyfikator określa stopień podobieństwa osoby weryfikowanej i wzorca z bazy. Serwer przechowuje dane biometryczne, dane alfanumeryczne dotyczące klientów i ich wizerunki. 24

25 Wersje rozwojowe 25

26 Stanowisko samoobsługowe 26

27 Mobilne pióro biometryczne Możliwość uwierzytelnienia operacji bankowych z wykorzystaniem y podpisu składanego na powierzchni urządzenia mobilnego. Proces weryfikacji podpisu odbywa się z uwzględnieniem metod opracowanych w projekcie IDENT wykorzystujących wygląd i sposób składania podpisu. Podpis jest składany z wykorzystaniem oczujnikowanego pióra biometrycznego, zapewniającego rejestrację dodatkowych parametrów podpisu. p 27

28 Dziękuję za uwagę Praca została zrealizowana w ramach projektu PBS3/B3/26/2015, zatytułowanego p j / / /, y g Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego, który jest dofinansowywany przez Narodowe Centrum Badań i Rozwoju.

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Transpozer czasowy mowy

Transpozer czasowy mowy Transpozer czasowy mowy Politechnika Gdańska ul. Narutowicza 11/12 80-233 Gdańsk www.pg.gda.pl 1. Wprowadzenie Transpozer czasowy mowy został opracowany w celu wspierania rozumienia mowy przez osoby z

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

MOBILNE ROZPOZNAWANIE TWARZY

MOBILNE ROZPOZNAWANIE TWARZY INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów

Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów 30 czerwca 2015 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Projekt z przedmiotu Analiza i Przetwarzanie Obrazów Wykrywanie tablic rejestracyjnych Jagieła Michał IS (GKiPO) Michał Jagieła

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Określanie ważności atrybutów. RapidMiner

Określanie ważności atrybutów. RapidMiner Określanie ważności atrybutów RapidMiner Klasyfikacja (1/2) TEMP BÓL WYSYPKA GARDŁO DIAGNOZA 36.6 T BRAK NORMA NIESTRAWNOŚĆ 37.5 N MAŁA PRZEKR. ALERGIA 36.0 N BRAK NORMA PRZECHŁODZENIE 39.5 T DUŻA PRZEKR.

Bardziej szczegółowo

Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów

Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów Stanowisko do lokalizacji źródła dźwięku Zaprojektowanie

Bardziej szczegółowo

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski Wprowadzenie do multimedialnych baz danych Opracował: dr inż. Piotr Suchomski Wprowadzenie bazy danych Multimedialne bazy danych to takie bazy danych, w których danymi mogą być tekst, zdjęcia, grafika,

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania

Bardziej szczegółowo

Instrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez studenta

Instrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez studenta Procedura rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych (APD): Promotor Promotor Promotor Recenzent Obrona Dziekanat Student Student Dziekanat Krok Kto Zadanie do wykonania Dostarczenie do

Bardziej szczegółowo

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

SmartOSD Manager Instrukcja obsługi (skrócona)

SmartOSD Manager Instrukcja obsługi (skrócona) SmartOSD Manager Instrukcja obsługi (skrócona) 1. Instalacja i pierwsze uruchomienie Program SmartOSD Manager może być pobrany i zainstalowany ze strony http://www.smart-electronics.eu/downloads/smart_osd/install.html

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13 PL 222456 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 222456 (13) B1 (21) Numer zgłoszenia: 399487 (51) Int.Cl. A61B 3/113 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Wykrywanie twarzy na zdjęciach przy pomocy kaskad Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Przewodnik po Platformie Usług Elektronicznych ZUS

Przewodnik po Platformie Usług Elektronicznych ZUS Przewodnik po Platformie Usług Elektronicznych ZUS SPIS TREŚCI Wstęp Jeżeli nie posiadasz jeszcze profilu na PUE Z serwisu bankowości elektronicznej Millenet Ze strony internetowej ZUS Jeżeli posiadasz

Bardziej szczegółowo

Metoda pomiaru site-centric

Metoda pomiaru site-centric Metoda pomiaru site-centric 1. Wstęp Celem niniejszego dokumentu jest zaprezentowanie działania systemu pomiaru site-centric, a w szczególności sposobu zliczania przy jego użyciu odsłon i użytkowników.

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

PRACA DYPLOMOWA MAGISTERSKA

PRACA DYPLOMOWA MAGISTERSKA Politechnika Poznańska Wydział Budowy Maszyn i Zarządzania PRACA DYPLOMOWA MAGISTERSKA Konstrukcja autonomicznego robota mobilnego Małgorzata Bartoszewicz Promotor: prof. dr hab. inż. A. Milecki Zakres

Bardziej szczegółowo

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Zmienna losowa dwuwymiarowa i korelacja

WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Zmienna losowa dwuwymiarowa i korelacja WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI Zmienna losowa dwuwymiarowa i korelacja Zmienna losowa dwuwymiarowa Definiujemy ją tak samo, jak zmienną losową jednowymiarową, z tym że poszczególnym zdarzeniom elementarnym

Bardziej szczegółowo

TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA

TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 40, s. 249-256, Gliwice 2010 TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA IWONA WANAT MAREK IWANIEC Katedra Automatyzacji

Bardziej szczegółowo

Archiwum Prac Dyplomowych.

Archiwum Prac Dyplomowych. Archiwum Prac Dyplomowych Instrukcja dla studentów Opracował: Remigiusz Ciemiński, CI UAM Procedura przygotowania pracy do obrony 1 w Archiwum Prac Dyplomowych Krok w APD Kto Zadanie Student Rejestracja

Bardziej szczegółowo

WYŚWIETLACZE TEKSTOWE. www.ledtechnology.pl. Sterowanie Klawiatura. Sterowanie PC - SD/USB/Bezprzewodowe

WYŚWIETLACZE TEKSTOWE. www.ledtechnology.pl. Sterowanie Klawiatura. Sterowanie PC - SD/USB/Bezprzewodowe www.ledtechnology.pl WYŚWIETLACZE TEKSTOWE TE TS Sterowanie Klawiatura Sterowanie PC - SD/USB/Bezprzewodowe Polski producent Polski producent Wysoka jakość Energooszczędność o firmie Tekstowe LEDTECHNOLOGY

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały

Bardziej szczegółowo

Nowe technologie w fizyce biomedycznej

Nowe technologie w fizyce biomedycznej Nowe technologie w fizyce biomedycznej Program zajęć 1. Posturografia : Wii Board Prezentacje 2. Kamery 3D : Kinect Prezentacje 3. Raspberry Pi (2-3 zajęć) (1 zajęcia) (2-3 zajęć) (1 zajęcia) (8 zajęć)

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO

MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO AUTOFOCUS (AF) system automatycznego ustawiania ostrości w aparatach fotograficznych Aktywny - wysyła w kierunku obiektu światło

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

CECHY BIOMETRYCZNE: ODCISK PALCA

CECHY BIOMETRYCZNE: ODCISK PALCA CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Reject inference - analiza wniosków odrzuconych

Reject inference - analiza wniosków odrzuconych Reject inference - analiza wniosków odrzuconych 18 listopada 14 Agenda Pytania badawcze Dlaczego analizujemy wnioski odrzucone? 1 Dlaczego analizujemy wnioski odrzucone? 2 3 Dlaczego analizujemy wnioski

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

III TUTORIAL Z METOD OBLICZENIOWYCH

III TUTORIAL Z METOD OBLICZENIOWYCH III TUTORIAL Z METOD OBLICZENIOWYCH ALGORYTMY ROZWIĄZYWANIA UKŁADÓW RÓWNAŃ LINIOWYCH Opracowanie: Agata Smokowska Marcin Zmuda Trzebiatowski Koło Naukowe Mechaniki Budowli KOMBO Spis treści: 1. Wstęp do

Bardziej szczegółowo

System wizyjny OMRON Xpectia FZx

System wizyjny OMRON Xpectia FZx Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza

Bardziej szczegółowo

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij

Bardziej szczegółowo

Inteligentna Platforma CCTV IP

Inteligentna Platforma CCTV IP Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną

Bardziej szczegółowo

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta) Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania

Bardziej szczegółowo

Rozpoznawanie twarzy za pomocą sieci neuronowych

Rozpoznawanie twarzy za pomocą sieci neuronowych Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)

Bardziej szczegółowo

Zastosowanie Informatyki w Medycynie

Zastosowanie Informatyki w Medycynie Zastosowanie Informatyki w Medycynie Dokumentacja projektu wykrywanie bicia serca z sygnału EKG. (wykrywanie załamka R) Prowadzący: prof. dr hab. inż. Marek Kurzyoski Grupa: Jakub Snelewski 163802, Jacek

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

System diagnostyki wzroku

System diagnostyki wzroku System diagnostyki wzroku Politechnika Gdańska ul. Narutowicza 11/12 80-233 Gdańsk www.pg.gda.pl 1. Wprowadzenie Opisywany system umożliwia przesiewowe badanie wzroku u dzieci i młodzieży w tym także u

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych Całkowita eliminacja papieru? Teraz to możliwe! Ten kto zarządza dokumentami papierowymi w firmie, na których wymagany

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla użytkowników programu EasyUploader stworzonego

Bardziej szczegółowo

Agnieszka Nowak Brzezińska

Agnieszka Nowak Brzezińska Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

dr inż. Jacek Naruniec

dr inż. Jacek Naruniec dr inż. Jacek Naruniec J.Naruniec@ire.pw.edu.pl Wykład (poniedziałek 10:15) Laboratoria (3-godzinne) w 08 (C++, Python, Java, ) Poniedziałki 12:15 Środy 11:15 Projekt Punktacja: Laboratorium (L) 5*10 punktów

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Część II Wyświetlanie obrazów

Część II Wyświetlanie obrazów Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer

Bardziej szczegółowo

Konkurs na program antyplagiatowy. Warszawa

Konkurs na program antyplagiatowy. Warszawa Konkurs na program antyplagiatowy Warszawa 08.04.16 Wprowadzenie Celem konkursu jest wyłonienie najlepszego algorytmu anty-plagiatowego Wybrany algorytm zostanie zaadaptowany i wdrożony w ramach centralnego

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Obróbka po realnej powierzchni o Bez siatki trójkątów o Lepsza jakość po obróbce wykańczającej o Tylko jedna tolerancja jakości powierzchni

Obróbka po realnej powierzchni o Bez siatki trójkątów o Lepsza jakość po obróbce wykańczającej o Tylko jedna tolerancja jakości powierzchni TEBIS Wszechstronny o Duża elastyczność programowania o Wysoka interaktywność Delikatne ścieżki o Nie potrzebny dodatkowy moduł HSC o Mniejsze zużycie narzędzi o Mniejsze zużycie obrabiarki Zarządzanie

Bardziej szczegółowo

SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO

SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO Spis treści SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO... 1 1. Instalacja i konfiguracja Magento 05.08.2016 16.08.2016... 1 2. Instalacja i konfiguracja szablonu Magento

Bardziej szczegółowo

BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0

BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0 BEZPRZEWODOWA KAMERA INTERNETOWA USB 2.0 Instrukcja użytkownika DA-71814 Wstęp Dziękujemy za korzystanie z bezprzewodowej kamery nowej generacji. Z urządzenia można korzystać zaraz po jego podłączeniu.

Bardziej szczegółowo

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless BIOMETRIA 2016 Warszawa, 22.09.2016 Biometria w rozwiązaniach paperless PODEJŚCIE HITACHI DO ROZWIĄZAŃ PAPERLESS paperless Opcja 1: Finger Vein czytniki biometryczne Finger Vein i monitory sieciowe dla

Bardziej szczegółowo