Biometria w Europie projekt BioSec

Wielkość: px
Rozpocząć pokaz od strony:

Download "Biometria w Europie projekt BioSec"

Transkrypt

1 Biometria w Europie projekt BioSec Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa {A.Pacut,A.Czajka}@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, Warszawa Wstp Projekt BioSec Biometrics and Security (IST BIOSEC, realizowany w ramach Szóstego Programu Ramowego Unii Europejskiej w dziale IST jest najwikszym europejskim projektem zintegrowanym powiconym technologiom biometrycznym. NASK jest trzecim, co do wielkoci nałoonych na zada, partnerem konsorcjum realizujcego BioSec. Wykonywanie Projektu, rozłoone na okres dwu lat, rozpoczto 1 grudnia Całkowity koszt Projektu wynosi ponad 9.6 mln.. Projekt dotyczy biometrycznych systemów bezpieczestwa i jest koordynowany przez hiszpask firm Telefonica Research and Development, wchodzc w skład konsorcjum Telefonica. Bierze w nim udział 23 partnerów z Hiszpanii, Włoch, Niemiec, Francji, Finlandii, Izraela, Grecji i Polski, m.in. Siemens Aktiengesellschaft, MediaScore GmbH, Giesecke & Devrient GmbH z Niemiec, VCON Telecommunications Ltd. z Izraela, VTT Electronics, linie lotnicze Finnair, Ministerstwo Spraw Wewntrznych Finlandii, Ibermatica, oraz Etra R&D z Hiszpanii, a take szereg uniwersytetów. Zadania NASK w realizacji Projektu zwizane s głównie z rozwojem biometrii tczówki i problemów detekcji ywotnoci tczówki, oraz zagadnie bezpiecznego wykorzystania kart inteligentnych oraz innych rozwiza mikroprocesorowych do przechowywania i porównywania danych biometrycznych. 1. Działania Projektu Działania Projektu podzieli mona na kilka obszarów. Rozwój nowych algorytmów weryfikacji i identyfikacji tosamoci na bazie cech biometrycznych: trójwymiarowego obrazu twarzy, obrazu tczówki, odcisku palca oraz głosu. Szczególny nacisk połoony jest na konstrukcj algorytmów odpornych na fałszerstwa wzorców, a przede wszystkim zdolnych do przeprowadzenia testów autentycznoci i ywotnoci wzorców. W badaniach wyróniane s systemy wielomodalne, czyli wykorzystujce kilka cech biometrycznych. Wykorzystanie algorytmów biometrycznych do specyfikacji i budowy kompletnych systemów weryfikacji tosamoci. Zarówno nowe rozwizania jak i istniejce technologie bd wykorzystane do budowy systemów ochrony dostpu i testowana przez FinnAir do weryfikacji fizycznego dostpu. Innym zadaniem jest integracja systemów BioSec i istniejcych technologii w celu

2 zapewnienia bezpieczestwa transmisji internetowej danych biometrycznych i zdalnej weryfikacji tosamoci.. Testowanie algorytmów z wykorzystaniem bazy wzorców biometrycznych powstałej w projekcie, a take testowanie systemów biometrycznych w rodowisku sieciowym i podczas kontroli dostpu do infrastruktury krytycznej. Analiza akceptacji społecznej nowych technologii biometrycznych oraz analiza standardów biometrycznych, a take udział w tworzeniu nowych standardów. 2. Zadania Pracowni Biometrii NASK/PW 2.1. Biometria tczówki W ramach BioSec NASK koordynuje prace z zakresu biometrii tczówki. Zadanie to powicone jest badaniom nowych metod kodowania cech tczówki w celu weryfikacji tosamoci, a take testowania autentycznoci badanego obrazu. Badane s równie metody kodowania cech tczówki zapobiegajce ponownemu przesłaniu danych w celu ponownej weryfikacji. Partnerami Pracowni Biometrii NASK/PW w tym zadaniu s naukowcy z Universidad Carlos III de Madrid z Hiszpanii. Biometria tczówki [3-9] uwaana jest za metod weryfikacji dajc jedne z najlepszych rezultatów biometrycznego rozpoznawania osób. Dzieje si tak za spraw ogromnego zrónicowania i niepowtarzalnoci tekstury tczówki. Sama metoda doczekała si jako jedyna znana metoda biometryczna aplikacji pozwalajcych równie na automatyczn weryfikacj zwierzt [1,2]. Badania biometryczne wymagaj konstrukcji biometrycznych badawczych baz danych. Korzystanie z takiej bazy jest niezbdne na etapie konstruowania i weryfikacji proponowanych metod. Pracownia Biometrii NASK korzysta z własnej, zarejestrowanej w GIODO, wielomodalnej bazy danych, zawierajcej oprócz zdj tczówki równie zdjcia twarzy, odcisków palców, zdjcia dłoni oraz dane podpisów odrcznych. Wyniki przedstawione w artykule bazuj na zbiorze ponad 800 zdj wykonanych dla 180 rónych tczówek. Proces weryfikacji tczówki rozpoczynamy od automatycznego wykonania zdjcia. Zdjcie wykonywane jest w wietle podczerwonym. Praca w pamie bliskiej podczerwieni pozwala uniezaleni system od zewntrznych ródeł wiatła widzialnego, jak równie z racji własnoci absorpcyjnych melaniny, brunatnego barwnika tczówki pozwala na rejestrowanie wyłcznie obrazu tekstury, pomijajc informacje o kolorze oka. Kolejnym krokiem jest znalezienie obszaru tczówki, tzn. wyznaczenie granic renica-teczówka oraz tczówka-białkówka na pozyskanym obrazie. Obraz tczówki zawiera zwykle wiele elementów nieistotnych z punktu widzenia weryfikacji tosamoci, takich jak powieki, rzsy oraz odblaski wiatła od szklistej rogówki. Nastpnym elementem procesu weryfikacji jest wic wyodrbnienie obszaru tczówki pozbawionego zakłóce. Algorytm opracowany przez autorów pracy wyszukuje wszystkie zakłócenia rozumiane jako odstpstwa od naturalnej zmiennoci tekstury tczówki. Przykładowe zdjcie z wyznaczonymi zakłóceniami i czciami obrazu przeznaczonymi do analizy przedstawia Rys. 1.

3 Jedn z metod kodowania cech tczówki rozwijan w projekcie jest metoda oparta na przekształceniu obrazu tczówki do przestrzeni współczynników falkowego rozwinicia Zaka-Gabora [8,10,12,13]. Kady otrzymany współczynnik rozwinicia reprezentuje lokalne własnoci czstotliwociowe obrazu tczówki. Pełen zestaw moliwych do wyznaczenia współczynników dla jednej tczówki (w typowej rozdzielczoci obrazu) liczy elementów. Tak duy rozmiar danych jest oczywicie niewygodny z punktu widzenia praktycznych zastosowa, std podobnie jak w klasycznej metodzie Daugmana [3], kodujemy wyłcznie znak kadego wyznaczonego współczynnika. Dodatkowo, nie wszystkie współczynniki s istotne z punktu widzenia separacji pomidzy tczówkami tej samej i innych osób. W celu znalezienia optymalnej liczby współczynników autorzy zastosowali analiz statystyczna obrazu tczówki. W pierwszym jej kroku kady współczynnik reprezentowany jest przez par (s b,s w ), gdzie s b i s w oznacza, odpowiednio, zmienno pomidzy- i wewntrz-klasow. Kada z tych wielkoci odpowiada wariancji empirycznej danego współczynnika i tej samej osoby w przypadku s w lub rónych osób w przypadku s b. Rysunek 2 ilustruje wartoci s b i s w dla znaków wszystkich współczynników wyznaczonych dla zdj pochodzcych z bazy danych Pracowni Biometrii. Rysunek 1. Przykładowe zdjcie oka wykonane przez system skonstruowany w Pracowni Biometrii NASK/PW. Rysunek przedstawia automatycznie wyznaczone obszary wykorzystywane w weryfikacji tosamoci.

4 Rysunek 2. Zmienno pomidzy- i wewntrz-osobnicza dla czci rzeczywistej wszystkich moliwych do wyznaczenia współczynników dyskretnego rozwinicia Zaka-Gabora. Współczynniki finalnego zbioru cech wybierane s zgodnie z rosnc wartoci statystyki F- Snedecor a, przy jednoczesnym zachowaniu maksymalnej wartoci współczynnika korelacji liniowej wybranych współczynników na poziomie nieprzekraczajcym 0.3 Mona zauway, e z punktu widzenia jak najlepszej weryfikacji obrazów tczówki najbardziej wartociowe s współczynniki reprezentowane przez wysoki iloraz zmiennoci pomidzy-klasowej i zmiennoci wewntrz-klasowej, równowany wysokim wartociom statystyki F-Snedecora. Procedura doboru najlepszych współczynników moe wic polega na doborze kolejnych współczynników odznaczajcych si du wartoci ilorazu s b /s w przy ustalonej minimalnej wartoci zmiennoci pomidzy-klasowej s b, por. Rys. 2. Rejestracja uytkownika w systemie wymaga wykonania kilku zdj tczówki w taki sposób, aby wynikajcy std wzorzec biometryczny opisywał jak najlepiej moliw zmienno kolejnych próbek. Chocia zmienno biologiczna samej tekstury tczówki jest praktycznie zerowa [3,6], jednak jej zdjcia róni si ze wzgldu na zmienno warunków i dokładnoci pomiarów. W systemie opracowanym w Pracowni Biometrii NASK/PW wykonywane s trzy zdjcia tczówki. Zdjcia te nastpnie poddawane s procesowi kompensacji obrotu gałki ocznej poprzez wykorzystanie metod korelacyjnych. Dla automatycznie wyznaczonych obszarów tczówki wyznaczany jest nastpnie wektor cech. Jako wzorzec zapamitywany jest ten z wektorów, który w porównaniu z oboma pozostałymi daje najlepsze rezultaty w sensie minimalizacji odległoci Hamminga.

5 Weryfikacja, z racji jednolitej struktury otrzymanego binarnego wektora cech, polega na wyznaczeniu liczby zgodnych bitów w wektorze wzorcowym oraz wektorze weryfikowanym. Rysunek 3 prezentuje oszacowanie separacji dwóch rozkładów powstałych poprzez porównanie cigów bitów (wektorów cech) wyznaczonych dla zdj tych samych oraz rónych tczówek, w funkcji liczby elementów wektora cech. Zauwamy wyrany wpływ dopuszczalnego współczynnika korelacji liniowej pomidzy elementami wektora cech. Rezultaty rozpoznawania tczówki bd tym lepsze, im wiksza bdzie warto rónicy rednich, oraz jednoczenie im mniejsza wariancja obu rozkładów. To dwukryterialne oszacowanie wyrazi mona za pomoc wykrywalnoci (ang. decidabilty lub detectability) d, definiowanej jako iloraz d = m b 0.5 m ( v + v ) gdzie m b i m w oraz v b i v w oznaczaj, odpowiednio, wartoci rednie oraz wariancje empiryczne wyników porówna zdj rónych (b) oraz tych samych (w) tczówek. Im wiksza warto parametru d tym lepsze wyniki rozpoznawania tczówek. b w w Rysunek 3. Wpływ liczby elementów wektora cech, oraz dopuszczalnej wartoci współczynnika korelacji liniowej pomidzy elementami wektora cech (0.3, 0.5, 0.7 i 0.8 odpowiednio dla wykresów A, B, C oraz D) na współczynnik separacji rozkładów wyników porówna zdj tczówek. Maksymaln warto separacji d=8.2 otrzymano dla 324 elementowego wektora cech.

6 Rysunek 4. Wyniki porówna zdj tych samych i rónych tczówek, wyznaczone dla bazy Pracowni Biometrii NASK/PW (180 rónych tczówek). Nie zanotowano błdnych akceptacji lub błdnych odrzuce tczówki przy progu akceptacji 31%, std błd SEER (ang. sample equal error rate, oznaczajcy równo błdów fałszywych odrzuce i akceptacji zdj) wynosi 0%. Rysunek 4 prezentuje wyniki porówna zdj tych samych tczówek (360 porówna) oraz rónych tczówek ( porówna). Jak mona zauway, ustalajc próg akceptacji zdjcia na co najmniej 31% zgodnych bitów w obu wektorach cech, nie zanotujemy błdnej akceptacji ani błdnego odrzucenia adnego zdjcia. Co wicej, wynik taki uzyskujemy dla wektora cech liczcego 324 bity, czyli niespełna 42 bajty. Wyniki, cho bardzo obiecujce, powinny by jednak interpretowane z pewn ostronoci, bowiem zostały otrzymane poprzez wybór najlepszych współczynników dla pełnej wiedzy o wszystkich tczówkach w bazie danych. Niestety, nie potrafimy oszacowa, które ze współczynników bd najlepsze wraz z pojawianiem si nowych zdj. Std niezbdne jest na tym etapie pewne uogólnienie w odniesieniu do parametrów rozwinicia Zaka- Gabora, co prowadzi do nieco mniejszej wartoci d=7.5 (zapewniajcej jednak cigle SEER=0%) i wikszego rozmiaru wektora cech (nie przekraczajcego jednak 400 bajtów). Przedstawionemu rozwizaniu towarzyszy konstrukcja prototypu systemu weryfikacji tosamoci w oparciu o cechy tczówki oka. Prototyp, zaprezentowany i opisany podczas ubiegłorocznej edycji Secure 2003 [9], ustpił miejsca nowemu urzdzeniu, zbudowanemu na bazie miniaturowej płyty przemysłowej firmy Kontron CoolMonster z procesorem P3 850 MHz,

7 wyposaonej w kart akwizycji obrazu DataTranslation DT3155 oraz wywietlacz ciekłokrystaliczny NEC 6.5 do interakcji urzdzenia z uytkownikiem. Obecne prace zmierzaj do zamiany stosowanej do tej pory optyki z aktywnym ustawianiem ostroci na optyk pasywn z du głbi ostroci, aby wyeliminowa mechaniczne elementy systemu, mogce obniy jego niezawodno. Obecny prototyp weryfikuje pozyskane zdjcie tczówki w około 0.5 sek. Pozyskanie zdjcia wymaga niewielkiej, aczkolwiek w niektórych przypadkach czasochłonnej, kooperacji uytkownika z maszyn, co prowadzi do całkowitego czasu weryfikacji nie przekraczajcego 5 sek. Równolegle prowadzone s prace nad now metod kodowania wzoru tczówki, opart na wyszukiwaniu obiektów w teksturze tczówki. Obiekty wyszukiwane s za pomoc bibliotek filtrów 2D (filtry Gabora oraz laplasjan gaussowski LoG), uwzgldniajcych róne czstotliwoci, orientacje i szerokoci. Podobnie do metody poprzedniej, stosujemy algorytm kompensacji obrotu gałki ocznej w momencie wyznaczania wzorca. Wektorem cech w tak zaprojektowanej metodzie jest zbiór połoe wyszukanych punktów charakterystycznych. Pierwsze otrzymane wyniki s obiecujce: dla ustalonego współczynnika fałszywego odrzucenia (ang. false rejection rate FRR) równego 0% otrzymano współczynnik fałszywej akceptacji (and. false acceptance rate FAR) równy 0.4% Biometryczne urzdzenia mikroprocesorowe Kolejne zadanie, realizowanym przez NASK z partnerami Giesecke & Devrient GmbH z Niemiec oraz Universidad Carlos III de Madrid z Hiszpanii, polega na implementacji algorytmów wykorzystujcych wzorzec tczówki oraz cechy geometrii dłoni, na karcie mikroprocesorowej w technologii match-on-token. Technologia ta umoliwia bezpieczne porównywanie przechowywanych wzorców biometrycznych bez potrzeby przenoszenia ich z karty mikroprocesorowej do zewntrznej jednostki obliczeniowej. Rozwizanie takie jest kolejnym krokiem zabezpieczenia danych biometrycznych przed kradzie, co moe mie miejsce w przypadku, gdy weryfikacja wymaga pobrania danych z karty. Sytuacja taka jest bliniacza do procesu wyznaczania podpisu cyfrowego przez kart mikroprocesorow, gdzie równie mamy do czynienia z blokad moliwoci odczytania klucza prywatnego ze wzgldów bezpieczestwa. Zauwamy, e rozwizanie takie pozwala na rezygnacj z centralnych biometrycznych baz danych. Bazy takie stanowi główny zarzut biometrycznych sceptyków i s ródłem obaw potencjalnych uytkowników. Rysunek 5 prezentuje zaproponowan w projekcie architektur JavaCard dla celów weryfikacji przy uyciu cech tczówki i cech dłoni.

8 Rysunek 5. Architektura JavaCard wykorzystywana w BioSec, dla potrzeb przechowywania danych biometrycznych i weryfikacji biometrycznej wykonywanej przez kart. Skonstruowane w Pracowni Biometrii prototypy weryfikacji tczówki oraz geometrii dłoni zostały zintegrowane z technologi JavaCard. Weryfikacja wzoru tczówki przez kart wymaga około 3 sek., wliczajc czas komunikacji z kart. Jako platform prototypow wybrano rodowisko Sm@rtCafe firmy Giesecke & Devrient, partnera BioSec. Istotnym problemem w przypadku zastosowania karty mikroprocesorowej jako platformy przechowujcej i porównujcej wzorce biometryczne jest jej pojemno i moc obliczeniowa. Std równolegle prowadzone prace zmierzaj do zaproponowania architektury mikrokontrolera pozwalajcego na miniaturyzacj całego urzdzenia do rozmiarów porównywalnych do rozmiarów karty mikroprocesorowej, przy jednoczesnym zachowaniu protokołu komunikacji zgodnym ze standardem ISO Porównanie moliwoci kart mikroprocesorowych oraz wybranego w projekcie BioSec mikrokontrolera przedstaw Tab. 1. Tabela 1. Porównanie wybranych parametrów karty Java oraz mikrokontrolera DSP zastosowanego w BioSec jednostka obliczeniowa Java Card procesor 8 lub 16 bitowy, brak operacji zmiennoprzecinkowych Mikrokontroler procesor 32 bitowy, operacje zmiennoprzecinkowe czstotliwo zegara 3.56 MHz 150 MHz pami 16kB do 64kB 18k słów RAM oraz 128k słów pamici Flash komunikacja najczciej ograniczona do 9600 bps, maksymalna długo jednej operacji 255 bajtów, standardowy protokół komunikacji ISO 7816 z apletami Java. 2 Mbps, komunikacja poprzez kontroler FTDI i USB, brak standardowego protokołu komunikacji z aplikacjami

9 Wród wielu zalet zastosowania mikrokontrolera DSP pojawia si mankament polegajcy na koniecznoci implementacji protokołu komunikacji na poziomie aplikacji. Celem BioSec jest pozostanie przy protokole ISO 7816, co gwarantuje swobodn współprac aplikacji wykorzystujcych karty mikroprocesorowe z urzdzeniami opartymi na DSP Realizacja biometrycznej zdalnej weryfikacji przez sie Wraz z partnerami Siemens Aktiengesellschaft z Niemiec, Telefónica R&D z Hiszpanii, Finnair i MSW z Finlandii oraz Centre for Research and Technology Hellad z Grecji, NASK bierze udział w pracach polegajcych na wyselekcjonowaniu technologii powstałych w ramach projektu BioSec w celu budowy systemu kontroli dostpu i implementacji pilotaowej wersji tego systemu przez Fiskie Linie Lotnicze Finnair oraz MSW Finlandii. Zadanie NASK dotyczy opracowania systemu biometrycznej kontroli dostpu poprzez Internet, cho mona sobie wyobrazi, i wyniki stosowa bdzie mona w weryfikacji biometrycznej w zastosowaniu do dowolnej sieci (np. komórkowej). Rysunek 6 przedstawia ogóln ide pilotaowego systemu, opartego na powstałej w projekcie implementacji odmiany protokołu EAP (ang. Extensible Authentication Protocol) BEAP (ang. Biometric EAP) stosowanego głównie w sieciach bezprzewodowych. Obecne prace powicone s zastosowaniu w tym scenariuszu dwóch metod biometrycznych: tczówki i linii papilarnych. Rysunek 6. Idea pilotaowego systemu weryfikacji biometrycznej przez Internet. Jako platform wybrano implementacj biometrycznej wersji protokołu EAP powstał w projekcie z serwerem RADIUS Działania standaryzacyjne Ostatnim zadaniem, realizowanym przez NASK z partnerami Universidad Carlos III de Madrid i Etra R&D z Hiszpanii, jest przegld istniejcych standardów oraz patentów z obszarów objtych zainteresowaniem konsorcjum BioSec i ujcie efektów prac projektu w ramy nowych midzynarodowych standardów lub patentów. Jednym z pocztkowych działa w zakresie standaryzacji był współudział Pracowni Biometrii NASK/PW w tworzeniu standardu wymiany obrazu tczówki oka [11].

10 Literatura [1] EBELE Marten, KUIP Anton: Method for the biometric identification of animals, European Patent Application EP A1, applicant: N.V. Nederlandsche Apparatenfabriek NEDAP, Groenlo, Nederlands, September 12, 2000 [2] MUSGRAVE Clyde, CAMBIER James L.: System and method of animal identification and animal transaction authorization using iris patterns, United States Patent US 6,424,727 B1, assignee: Iridian Technologies, Inc., Moorestown, NJ, USA, July 23, 2002 [3] DAUGMAN John: Biometric personal identification system based on iris analysis, United States Patent US 5,291,560, assignee: IriScan Inc., NJ, USA, March 1, 1994 [4] WILDES Richard Patrick, ASMUTH Jane Circle, HANNA Keith James, HSU Stephen Charles, KOLCZYNSKI Raymond Joseph, MATEY James Regis, MCBRIDGE Sterling Eduard: Automated, non-invasive iris recognition system and method, United States Patent US 5,572,596, assignee: David Sarnoff Research Center Inc., Princeton, N.J., USA, November 5, 1996 [5] BOLES W. W.: A Security System Based on Human Iris Identification Using Wavelet Transform, Knowledge-Based Intelligent Electronic Systems, KES'97. Proceedings. First International Conference on, Adelaide, Australia, pp , Vol. 2, 1997 [6] FLOM Leonard, SAFIR Aran: Iris recognition system, United States Patent US 4,641,349, February 3, 1987 [7] TAN Tieniu, WANG Yunhong, ZHANG Dexin: Efficient Iris Recognition by Characterizing Key Local Variations, IEEE Transactions on Image Processing, Vol. 13, No. 6, June 2004 [8] CZAJKA Adam, PACUT Andrzej: Biometria tczówki oka w: Paweł Zajc, Stanisław Kwaniewski, Automatyczna identyfikacja w systemach logistycznych, roz. 7.4, str , Oficyna Wydawnicza Politechniki Wrocławskiej, 2004 [9] CZAJKA Adam, PACUT Andrzej: Biometryczna weryfikacja tosamoci - systemy komercyjne i prototypy, SECURE 2003, 5-6 listopada 2003, Warszawa, Materiały Konferencyjne, tom 2, str , 2003 [10] CZAJKA Adam, PACUT Andrzej: Zak's transform for automatic identity verification, Proceedings of the 4th International Conference on Recent Advances in Soft Computing RASC2002, December 2002, Nottingham, United Kingdom, str , 2002 [11] CAMBIER Jim (Red.): Biometric Data Interchange Formats Part 6: Iris Image Data, ISO/IEC JTC 1/SC 37/WG 3 Final Committee Draft ISO/IEC , FCD 2004 [12] CHINEN Troy T., REED Todd R.: A Performance Analysis of Fast Gabor Transform Methods, Graphical Models And Image Processing, vol. 59, nr 3, str , maj 1997 [13] BASTIAANS Martin J., Gabor s Expansion and the Zak Transform for Continuous-Time and Discrete-Time Signal, w Josh Zeevi and Ronald Coifman (Red.), Signal and Image Representation in Combined Spaces, str. 1 43, Academic Press, Inc., 1995

Biometryczna karta elektroniczna

Biometryczna karta elektroniczna Biometryczna karta elektroniczna Przemek Strzelczyk, Marcin Chochowski, Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa Instytut Automatyki

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Biometria tęczówki oka

Biometria tęczówki oka Biometria tęczówki oka Adam Czajka i Andrzej Pacut Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, 00-665 Warszawa Pracownia Biometrii Naukowa i Akademicka Sieć

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Technologia dynamicznego podpisu biometrycznego

Technologia dynamicznego podpisu biometrycznego Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Detekcja punktów zainteresowania

Detekcja punktów zainteresowania Informatyka, S2 sem. Letni, 2013/2014, wykład#8 Detekcja punktów zainteresowania dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydział Informatyki ZUT 1 / 61 Proces przetwarzania obrazów

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

stopie szaro ci piksela ( x, y)

stopie szaro ci piksela ( x, y) I. Wstp. Jednym z podstawowych zada analizy obrazu jest segmentacja. Jest to podział obrazu na obszary spełniajce pewne kryterium jednorodnoci. Jedn z najprostszych metod segmentacji obrazu jest progowanie.

Bardziej szczegółowo

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków 1. Wprowadzenie. Szczegółowa analiza poboru mocy przez badan maszyn czy urzdzenie odlewnicze, zarówno w aspekcie technologicznym jak i ekonomicznym,

Bardziej szczegółowo

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury.

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje si w danej chwili

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Standardy danych w tagu EPC

Standardy danych w tagu EPC Standardy danych w EPC Strona: 1 Standardy danych w tagu EPC W elektronicznym noniku danych, jakim jest tag EPC (Electronic Produkt Code), bdzie zapisany tylko numer identyfikacyjny. Bdzie to jeden z poniszych

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA

BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA Tęczówka Nieprzezroczysta tarczka stanowiąca przednią częśd błony naczyniówkowej oka. W centrum zawiera otwór zwany źrenicą. Działa jak przysłona (reguluje dopływ

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

Rozdział 7.4. Biometria tęczówki oka Adam Czajka i Andrzej Pacut

Rozdział 7.4. Biometria tęczówki oka Adam Czajka i Andrzej Pacut Materiał z książki Paweł Zając, Stanisław Kwaśniowski (Red.), Automatyczna identyfikacja w systemach logistycznych, Oficyna Wydawnicza Politechniki Wrocławskiej, 2004. Kopiowanie i udostępnianie całości

Bardziej szczegółowo

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl

Bardziej szczegółowo

Algorytmy kodowania predykcyjnego

Algorytmy kodowania predykcyjnego Algorytmy kodowania predykcyjnego 1. Zasada kodowania 2. Algorytm JPEG-LS 3. Algorytmy CALIC, LOCO-I 4. Algorytmy z wielokrotn rozdzielczoci. Progresywna transmisja obrazów Kompresja obrazów - zestawienie

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Listy i operacje pytania

Listy i operacje pytania Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Ekonometria - wykªad 8

Ekonometria - wykªad 8 Ekonometria - wykªad 8 3.1 Specykacja i werykacja modelu liniowego dobór zmiennych obja±niaj cych - cz ± 1 Barbara Jasiulis-Goªdyn 11.04.2014, 25.04.2014 2013/2014 Wprowadzenie Ideologia Y zmienna obja±niana

Bardziej szczegółowo

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Automatyka i Robotyka studia stacjonarne drugiego stopnia #384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego.

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Jerzy Grobelny Politechnika Wrocławska Projektowanie zadaniowe jest jednym z podstawowych podej do racjonalnego kształtowania

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Artykuł pobrano ze strony eioba.pl Biometria W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Biometria to technika

Bardziej szczegółowo

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki Elektroniki Informatyki i Automatyki Katedra Informatyki Stosowanej Anna Fabijańska Nr albumu: 109647 Streszczenie pracy magisterskiej nt.: Algorytmy segmentacji

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,

Bardziej szczegółowo

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask.

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask. Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska Prognozy dochodów ze sprzedaży biometrii [1] Udział w dochodach

Bardziej szczegółowo

Specyfikacja produkcyjna

Specyfikacja produkcyjna Specyfikacja produkcyjna Produkt: AutoDome IP, Dinion IP Extreme IP, FlexiDome IP VIP X1600, VIP XD VideoJet X10 / X20 / X40 / SN Wersja: 4.10.0019 (VIPX) Niniejsza specyfikacja produkcyjna zawiera najnowsze

Bardziej szczegółowo

Wstp. Warto przepływu to

Wstp. Warto przepływu to 177 Maksymalny przepływ Załoenia: sie przepływow (np. przepływ cieczy, prdu, danych w sieci itp.) bdziemy modelowa za pomoc grafów skierowanych łuki grafu odpowiadaj kanałom wierzchołki to miejsca połcze

Bardziej szczegółowo

10. Redukcja wymiaru - metoda PCA

10. Redukcja wymiaru - metoda PCA Algorytmy rozpoznawania obrazów 10. Redukcja wymiaru - metoda PCA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. PCA Analiza składowych głównych: w skrócie nazywana PCA (od ang. Principle Component

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

WYKŁAD 4 PLAN WYKŁADU. Sieci neuronowe: Algorytmy uczenia & Dalsze zastosowania. Metody uczenia sieci: Zastosowania

WYKŁAD 4 PLAN WYKŁADU. Sieci neuronowe: Algorytmy uczenia & Dalsze zastosowania. Metody uczenia sieci: Zastosowania WYKŁAD 4 Sieci neuronowe: Algorytmy uczenia & Dalsze zastosowania PLAN WYKŁADU Metody uczenia sieci: Uczenie perceptronu Propagacja wsteczna Zastosowania Sterowanie (powtórzenie) Kompresja obrazu Rozpoznawanie

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

MOBILNY SYSTEM ODCZYTU SIECI RADIOMODEMÓW 433MHz OPIS TECHNICZNY

MOBILNY SYSTEM ODCZYTU SIECI RADIOMODEMÓW 433MHz OPIS TECHNICZNY RADIOMODEMÓW 433MHz Opracowanie: ELBIT Firma Innowacyjno-Wdro eniowa 33-100 Tarnów ul. Krzyska 15 www.elbit.resnet.pl System zbudowano z wykorzystaniem radiomodemów MO1 firmy Elbit. Ka dy z nich zainstalowany

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Autorzy opracowania (* oznacza współautorstwo):

Autorzy opracowania (* oznacza współautorstwo): Autorzy opracowania (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3; 2.4.4*; 2.4.5*; 2.4.6; 2.4.7*; 2.4.8*; 2.4.9; 2.5.1; 2.5.2; 2.5.3;

Bardziej szczegółowo

WIADECTWO INNOWACYJNOCI PRODUKTU

WIADECTWO INNOWACYJNOCI PRODUKTU WIADECTWO INNOWACYJNOCI PRODUKTU I. ZAKRES wiadectwo innowacyjnoci produktu dla ASTEC Sp. z o.o. dotyczy prototypu produktu MDT (Magik Development Tools) w fazie studium wykonalnoci. ASTEC Sp. z o.o. ul.

Bardziej szczegółowo

dr IRENEUSZ STEFANIUK

dr IRENEUSZ STEFANIUK dr IRENEUSZ STEFANIUK E-mail istef@univ.rzeszow.pl Wykonywanie wicze w laboratorium wie si z koniecznoci pracy z urzdzeniami elektrycznymi, laserami oraz specjalistycznymi urzdzeniami pomiarowymi. Pomimo,

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Biometria. Fenomen tęczówki oka. Dominik Szydłowski

Biometria. Fenomen tęczówki oka. Dominik Szydłowski Biometria Fenomen tęczówki oka Dominik Szydłowski Budowa oka i tęczówki Oczy są receptorami centralnego układu nerwowego. Są zbudowane z kilku tkanek różnego rodzaju, które można podzielić na 4 części:

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja

Bardziej szczegółowo

2. Zarys metody SIFT (Scale Invariant Feature Transform)

2. Zarys metody SIFT (Scale Invariant Feature Transform) PIOTR PAWLIK *, SŁAWOMIR MIKRUT ** WYSZUKIWANIE PUNKTÓW CHARAKTERYSTYCZNYCH NA POTRZEBY ŁĄCZENIA ZDJĘĆ LOTNICZYCH *** 1.Wstęp Artykuł dotyczy problemu dopasowania fotogrametrycznych zdjęć lotniczych. Istotą

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

METROLOGIA. MIERNICTWO

METROLOGIA. MIERNICTWO METROLOGIA. MIERNICTWO Z 099360-BG DURCZAK KAROL Pomiary wielkości geometrycznych w technice / Karol Durczak. - Wyd. 2. Poznań : Wydaw. Akademii Rolniczej im. Augusta Cieszkowskiego, 2006. - 268 s. : il.

Bardziej szczegółowo

AKADEMIA TECHNICZNO - ROLNICZA WYDZIAŁ MECHANICZNY OSPRZT ELEKTRYCZNY POJAZDÓW MECHANICZNYCH

AKADEMIA TECHNICZNO - ROLNICZA WYDZIAŁ MECHANICZNY OSPRZT ELEKTRYCZNY POJAZDÓW MECHANICZNYCH AKADEMIA TECHNICZNO - ROLNICZA WYDZIAŁ MECHANICZNY Bogdan ółtowski Henryk Tylicki OSPRZT ELEKTRYCZNY POJAZDÓW MECHANICZNYCH Bydgoszcz 1999 SPIS TRECI WSTP 1. DIAGNOZOWANIE OSPRZTU ELEKTRYCZNEGO POJAZDÓW

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

System biometryczny bazujący na rozpoznawaniu ust

System biometryczny bazujący na rozpoznawaniu ust Uniwersytet Śląski / Politechnika Warszawska Krzyszto Wróbel, Raał Doroz, Piotr Porwik {krzyszto.wrobel, piotr.porwik, raal.doroz}@us.edu.pl Jacek Naruniec, Marek Kowalski {j.naruniec, m.kowalski}@ire.pw.edu.pl

Bardziej szczegółowo

Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych

Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych AMME 2003 12th Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych P. Ociepka, J. wider Katedra Automatyzacji Procesów Technologicznych i Zintegrowanych Systemów

Bardziej szczegółowo

Implementacja filtru Canny ego

Implementacja filtru Canny ego ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Rys2 Na czerwono przebieg, na niebiesko aproksymacja wielomianem II stopnia.

Rys2 Na czerwono przebieg, na niebiesko aproksymacja wielomianem II stopnia. dr in. Artur Bernat, KMP, WM., PKos., wykład II (rodowisko Matlab), strona: 1 Wykład III> z Podstaw Przetwarzania Informacji (na danych

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

System detekcji i analizowania osobliwości w sygnale cyfrowym

System detekcji i analizowania osobliwości w sygnale cyfrowym System detekcji i analizowania osobliwości w sygnale cyfrowym Wydział Informatyki, Politechnika Białostocka dr hab. inż. Waldemar Rakowski, prof. ndzw. dr inż. Paweł Tadejko inż. Michał Januszewski /4/20

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż. Adam Korzeniewski - adamkorz@sound.eti.pg.gda.pl, p. 732 dr inż. Grzegorz Szwoch - greg@sound.eti.pg.gda.pl, p. 732 dr inż. Piotr Odya - piotrod@sound.eti.pg.gda.pl, p. 730 Plan przedmiotu ZPS Cele nauczania

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW

Bardziej szczegółowo

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1 Zaliczenie Bazy Wykład 1: Wprowadzenie do baz Semestr 1 Wykład: Podstawowe informacje z zakresu baz - relacyjne bazy, DDL, SQL, indeksy, architektura baz Pracownia specjalistyczna: projekt bazy, SQL, Access

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo