Techniki Komputerowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Techniki Komputerowe"

Transkrypt

1 ISSN Techniki Komputerowe BIULETYN INFORMACYJNY INSTYTUT MASZYN MATEMATYCZNYCH WARSZAWA 2004

2 Techniki Komputerowe BIULETYN INFORMACYJNY Rok XXXIX, Nr 1, 2004 INSTYTUT MASZYN MATEMATYCZNYCH WARSZAWA 2004

3 TECHNIKI KOMPUTEROWE Rok XXXIX Nr Spis treści Synchroniczna obsługa interakcji w języku Estelle, Marek Kacprzak... 7 Cyberprzestrzeń, Andrzej Kaczmarczyk Biometria w 2004 roku osiągnięcia, problemy, perspektywy, Leon Rozbicki, Jan Ryżko Dostępność cech biometrycznych, Mirosław Owoc Biometryczne metody identyfikacji osób bazujące na obrazach ucha, Michał Choraś Technologie biometryczne w systemach bezpieczeństwa i ewidencji czasu pracy, Mirosława Plucińska Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych metodami statystycznymi, Adam Mądrzak Ruch oka jako cecha umożliwiająca identyfikację biometryczną, Robert Brzeski, Jan Ober Wykorzystanie próbek biometrycznych odcisku palca w kryptografii oraz do wzmocnienia e-podpisu, Dariusz Mostowski Wybrane metody lokalizacji twarzy na obrazie statycznym i ruchomym, Witold Malina, Smiatacz Maciej Metodyka badań wydajności biometrycznych systemów uwierzytelniania, Adrian Kapczyński

4 TECHNIKI KOMPUTEROWE 1/2004 MAREK KACPRZAK INSTYTUT MASZYN MATEMATYCZNYCH Synchroniczna obsługa interakcji w języku Estelle Synchronous service of interactions in Estelle language Streszczenie Zastosowanie języka Estelle ISO 9074 jako narzędzia do opisu systemów rozproszonych wymaga w wielu przypadkach synchronicznej obsługi interakcji wejściowych odbieranych przez moduły. W pracy przedstawiono sposób wprowadzenia takiego mechanizmu bez zmiany standardu języka Estelle. Abstract In many applications of Estelle ISO 9074 language, as a formal description technique of distributed systems, synchronous service by modules of input interactions is required. In the paper a way of introduction of such a mechanism, with no changes to standardised version of Estelle language, is presented. 1. Wstęp Język Estelle (skrót od Extended State Transition Model model wykorzystujący rozszerzone systemy przejść), opisany w normie ISO 9074 [1], służy do specyfikacji systemów rozproszonych. Język został opracowany głównie do specyfikacji protokołów komunikacyjnych sieci komputerowych, ale jest stosowany także do tworzenia modeli przedsiębiorstw i inżynierii procesów biznesowych [2]. W języku Estelle system rozproszony jest opisywany przy użyciu instancji modułów - niedeterministycznych automatów skończonych. Specyfikacja w języku Estelle opisuje hierarchicznie uporządkowany zbiór instancji modułów. Instancje modułów mogą być połączone między sobą przez kanały komunikacyjne. Instancje modułów mogą komunikować się między sobą w dwojaki sposób: przez przesyłanie interakcji przez dwukierunkowe kanały między punktami interakcji instancji, przez zmienne dzielone (w ograniczonym zakresie). Definicja kanału określa jakie interakcje mogą być przesyłane w obu kierunkach. Interakcje mogą zawierać parametry (argumenty). Interakcje odbierane przez instancję modułu są gromadzone w nieskończonych kolejkach wejściowych z regulaminem FIFO. Każdy punkt interakcji jest powiązany z kolejką wejściową.

5 8 M. Kacprzak Stan instancji modułu tworzą: stan sterowania, wartości pewnych zadeklarowanych stałych i zmiennych, zawartość kolejek wejściowych, połączenia z innymi instancjami modułów. Instancja modułu działa w dwóch fazach: wyboru przejść i wykonania przejść. W fazie wyboru przejść, zależnie od pewnych warunków (klauzul) dotyczących stanu sterowania, interakcji wejściowych i warunków logicznych, jest wyznaczany zbiór przejść oferowanych do wykonania. W fazie wykonania przejść jest wykonywane wybrane przejście. Przejścia zależne od interakcji odebranych przez moduł zawierają klauzulę when. Przejścia takie nazywają się przejściami wejściowymi. Klauzula when dotyczy tylko jednej odebranej interakcji, zapisanej do kolejki wejściowej związanej z punktem interakcji. Potrzeba wprowadzenia do języka Estelle klauzuli when dotyczącej więcej niż jednej odebranej interakcji była wielokrotnie postulowana, zarówno do celów specyfikacji protokołów [3], jak i do specyfikacji innych systemów rozproszonych [2]. Klauzule takie będą w niniejszej pracy nazywane wielokrotnymi klauzulami multiplewhen. W pracy opisano zasady wprowadzenia takiego rozszerzenia języka Estelle oraz sposób zapisu klauzuli multiplewhen w standardowym języku Estelle. W niniejszej pracy przyjmuje się następujące ograniczenia składni języka Estelle: a) wszystkie identyfikatory zaczynają się od litery, b) punkty interakcji nie mogą być deklarowane jako tablice, c) z punktami interakcji mogą być związane tylko indywidualne kolejki wejściowe, d) klauzule from i to dotyczą tylko jednego stanu sterowania modułu, e) klauzula priority nie może zawierać identyfikatora stałej. 2. Obsługa interakcji wejściowych w języku Estelle Uproszczona składnia deklaracji przejścia wejściowego jest następująca: deklaracja-przejścia-wejściowego = "trans" grupa-klauzul blok-przejścia ";". grupa-klauzul = [klauzula-from] [klauzula-when] [klauzulaprovided] [klauzula-priority] [klauzula-to]. blok-przejścia = CZEŚĆ-DEFINIUJACA-STAŁE CZEŚĆ-DEFINIUJACA-TYPY CZEŚĆ-DEKLARUJACA-ZMIENNE CZEŚĆ-DEKLARUJACA-PROCEDURY-I-FUNKCJE [nazwa-przejścia] CZEŚĆ-INSTRUKCYJNA. nazwa-przejścia = "name" IDENTYFIKATOR ":". klauzula-from = "from" identyfikator-stanu. klauzula-when = "when" identyfikator-punktu-interakcji"." identyfikator-interakcji [lista-parametrów-interakcji]. identyfikator-interakcji = IDENTYFIKATOR. lista-parametrów-interakcji = "("identyfikator-parametruinterakcji {"," identyfikator-parametru-interakcji} ")". identyfikator-parametru-interakcji = IDENTYFIKATOR.

6 Synchroniczna obsługa interakcji w języku Estelle 9 klauzula-provided = "provided" WYRAŻENIE-LOGICZNE. klauzula-priority = "priority" stała-priority. stała-priority = LICZBA-CAŁKOWITA-BEZ-ZNAKU. klauzula-to = "to" identyfikator-stanu. W powyższym opisie składni obowiązują, zgodnie z normą ISO 9074, zasady przedstawione w załączniku 1. Przejście wejściowe musi zawierać klauzulę when. O wyborze przejścia wejściowego do wykonania decydują klauzule from, when, provided i priority; klauzula to identyfikator-stanu określa stan sterowania instancji modułu po wykonaniu przejścia. Dane przejście jest możliwe do wykonania, jeżeli spełnione są klauzule from, when i provided. Klauzula from identyfikator-stanu jest spełniona, jeżeli identyfikator stanu odpowiada bieżącemu stanowi sterowania instancji modułu. Klauzula when punkt-interakcji.identyfikator-interakcji jest spełniona, jeżeli interakcja z identyfkatorem-interakcji jest na pierwszym miejscu w kolejce wejściowej związanej z punktem-interakcji. Klauzula provided WYRAŻENIE-LOGICZNE jest spełniona, jeżeli wartość logiczna wyrażenia jest prawdziwa. Klauzula priority liczba określa priorytet przejścia. Najmniejsza nieujemna wartość całkowita oznacza najwyższy priorytet. Przejścia bez klauzuli priority mają najniższy priorytet. Przejścia możliwe o największym priorytecie tworzą zbiór przejść oferowanych do wykonania. Ze zbioru tego wybierane jest losowo jedno przejście do wykonania. Po wykonaniu części instrukcyjnej bloku przejścia wejściowego interakcja, której dotyczyła klauzula when jest usuwana z odpowiedniej kolejki wejściowej. Jest to jedyna możliwość usunięcia interakcji z kolejki wejściowej. Parametry zawarte w odbieranych interakcjach należą do zbioru zmiennych dostępnych w module. Wybranie do wykonania przejścia wejściowego może powodować zmianę widoczności zmiennych dostępnych w module. Jeżeli: w ciele modułu jest zadeklarowana zmienna v, w grupie klauzul klauzula when jest umieszczona przed klauzulą provided i jeżeli w klauzuli provided jest użyty identyfikator identyczny z identyfikatorem parametru interakcji v występującej w klauzuli when, to identyfikator dotyczy parametru interakcji (a nie zmiennej v), zarówno w klauzuli provided, jak i w części instrukcyjnej bloku przejścia. Poza klauzulą when w języku Estelle nie istnieją inne mechanizmy umożliwiające bezpośredni dostęp do kolejek wejściowych związanych z punktami interakcji: nie można stwierdzić, czy kolejka wejściowa jest niepusta lub jaka jest interakcja na określonym miejscu w kolejce. Identyfikator interakcji nie może wystąpić w warunku logicznym. 3. Składnia i semantyka klauzuli multiplewhen Proponuje się rozszerzenie języka Estelle przez wprowadzenie klauzuli mutiplewhen o następującej składni: wielokrotna-klauzula-when = "multiplewhen" "("identyfikator-punktu-interakcji"."identyfikatorinterakcji

7 10 M. Kacprzak [lista-parametrów-interakcji] + {"and" identyfikator-punktu-interakcji"."identyfikatorinterakcji [lista-parametrów-interakcji]} ")". W powyższej klauzuli muszą wystąpić co najmniej dwa punkty interakcji, wszystkie występujące punkty interakcji muszą być różne. Definicja listy parametrów interakcji pozostaje niezmieniona. Semantyka klauzuli multiplewhen (opis nieformalny): 1. Klauzula multiplewhen jest spełniona, jeżeli interakcje z odpowiednimi identyfikatorami-interakcji są na pierwszym miejscu w kolejkach wejściowych związanych z odpowiednimi punktami interakcji. 2. Wybrane do wykonania przejście wejściowe z klauzulą multiplewhen umożliwia odwołania do parametrów interakcji występujących w klauzuli przez kwalifikację parametru interakcji identyfikatorem punktu interakcji i identyfikatorem interakcji: parametr-interakcji = identyfikator-punktu-interakcji. identyfikator-interakcji. parametr-interakcji. Parametry interakcji mają typy określone w definicji kanału. Przyjęta zasada kwalifikacji uniemożliwia kolizję identyfikatorów parametrów interakcji. Parametry interakcji mogą być używane zarówno w klauzuli provided, jak i w części instrukcyjnej bloku przejścia modułu. 3. Wykonanie przejścia z klauzulą multiplewhen powoduje usunięcie pierwszych interakcji ze wszystkich kolejek wejściowych związanych z punktami interakcji wymienionymi w klauzuli. Jest to zgodne z obowiązującą w Estelle zasadą wykonania przejścia z klauzulą when. 4. Reprezentacja klauzuli multiplewhen w języku Estelle Wprowadzenie klauzuli multiplewhen oznacza rozszerzenie języka Estelle ISO 9074 do nadzbioru, który nazwijmy językiem E-Estelle (Extended Estelle). Aby uniknąć konieczności zmiany normy ISO 9074, a co za tym idzie poprawek w istniejących narzędziach do języka Estelle, właściwym rozwiązaniem jest przekształcenie klauzuli multiplwhen na odpowiednie konstrukcje Estelle. Idea przekształcenia jest następująca: a) do deklaracji ciała modułu w którym jest używana klauzula multiplwhen wprowadzane są dodatkowe przejścia z klauzulą when o najwyższym priorytecie, które powodują przepisanie pierwszych interakcji ze wszystkich punktów interakcji modułu do buforów wejściowych, b) każda klauzula multiplewhen jest zamieniana na warunki logiczne zawarte w klauzuli provided, dotyczące buforów wejściowych, a nie kolejek wejściowych, c) wszystkie klauzule when są również zamieniane na warunki logiczne zawarte w klauzulach provided, dotyczące buforów wejściowych, a nie kolejek wejściowych.

8 Synchroniczna obsługa interakcji w języku Estelle 11 Dla uniknięcia możliwych kolizji identyfikatorów wprowadzono wymaganie (warunek a) w rozdz.1), aby wszystkie identyfikatory w specyfikacjach w języku E-Estelle zaczynały się od litery, a nie od znaku podkreślenia _. Nowo wprowadzane identyfikatory związane z przejściem od specyfikacji w E-Estelle do specyfikacji w Estelle będą zaczynały się od znaku podkreślenia. Szczegółowy algorytm przejścia dla modułów w których występuje klauzula multiplewhen jest następujący: 1. W części deklaracyjnej ciała modułu umieszczane są deklaracje buforów wejściowych. Dla każdego punktu interakcji ipn modułu deklarowany jest bufor wejściowy: _buf_ipn = record interaction_identifier (*typ wyliczeniowy*) = (empty_buf_ipn,..) (* tu wymienione są identyfikatory wszystkich interakcji odbieranych w punkcie ipn*); (*deklaracje pól do przechowywania parametrów interakcji dla wszystkich par identyfikatorów interakcji i ich parametrów:*) identyfikator_interakcji_parametr1 : typ parametru wynikający z definicji parametru1, zawartej w definicji kanału; identyfikator_interakcji_parametr2: typ parametru wynikający z definicji parametru2, zawartej w definicji kanału; end (*record*); 2. W części inicjacyjnej modułu umieszczane są instrukcje zerujące wszystkie bufory wejściowe (przypisujące np. buforowi _buf_ipn wartość empty_buf_ipn. 3. W części deklarującej przejścia w definicji ciała modułu, dla każdego punktu interakcji, dodawane są nowe deklaracje przejść wejściowych (z klauzulą when), których wykonanie powoduje przepisywanie pierwszych interakcji z kolejek wejściowych do odpowiednich buforów wejściowych (np. pierwsza interakcja z kolejki wejściowej związanej z punktem interakcji ipn jest przepisywana do bufora wejściowego _buf_ipn). Nowe przejścia wejściowe otrzymują najwyższy priorytet (priority 0). 4. W definicji ciała modułu we wszystkich przejściach z klauzulami multiplewhen: klauzula postaci multiplewhen (ip1.int1(par1) and ip2.int2(par2)) jest zastępowana przez warunek logiczny postaci (_buf_ip1.interaction_identifier = int1) and (_buf_ip2.interaction_identifier = int2) który jest dołączany do wyrażenia logicznego klauzuli provided, odwołania do parametrów interakcji, zarówno w klauzuli provided, jak i w części instrukcyjnej bloku przejścia, np. postaci ip1.int1.par1 są zastępowane przez identyfikatory _buf_ip.int1_par1, w klauzuli priority liczba wartość liczby jest zwiększana o 1 (zmniejszenie priorytetu), jako ostatnie instrukcje bloku przejścia umieszczane są instrukcje wyzerowania buforów wejściowych _buf_ip1 i _buf_ip2.

9 12 M. Kacprzak 5. W definicji ciała modułu we wszystkich przejściach z klauzulą when: klauzula postaci when ip1.int1(par1) jest zastępowana przez warunek logiczny postaci (_buf_ip1.interaction_identifier = int1), który jest dołączany do wyrażenia logicznego klauzuli provided, odwołania do parametrów interakcji, zarówno w klauzuli provided, jak i w części instrukcyjnej bloku przejścia postaci par1 są zastępowane przez identyfikatory _buf_ip.int1_par1, w klauzuli priority liczba wartość liczby jest zwiększana o 1 (zmniejszenie priorytetu), jako ostatnia instrukcja bloku przejścia umieszczana jest instrukcja wyzerowania buforu wejściowego _buf_ip1. Opisane przekształcenie specyfikacji w języku E-Estelle w specyfikację w języku Estelle może być wykonane w pełni automatycznie przez odpowiedni konwerter plików tekstowych. Przykład. Rozpatrujemy system rozproszony złożony z 4 obiektów A1,A2,A3 i A4 (rys.1.). A1 ip1 int1(par) A3 ip3 A4 A2 int2(par) ip2 int3(ip1.int1.par+ip2.int2.par) Rys.1. Obiekt A3 odbiera interakcje od A1 i A2. Jeżeli A1 przysłał interakcję int1 z parametrem par (dla ustalenia uwagi typu integer) o wartości 2 i A2 przysłał interakcję int2 z parametrem par (również typu integer) o wartości 4, to wówczas A3 wysyła do A4 interakcję int3 z parametrem par typu integer o wartości równej sumie parametrów par wysłanych przez A1 i A2. Działanie obiektu A3 jest opisane w języku E-Estelle następująco: module A3M systemprocess; (*nagłówek modułu*) ip ip1: cha1a3(r); ip2: cha2a3(r); ip3: cha3a4(s); (*deklaracje punktów interakcji*) end; body A3B for A3M; (*ciało modułu*) initialize begin end; trans multiplewhen (ip1.int1(par) and ip2.int2(par))

10 Synchroniczna obsługa interakcji w języku Estelle 13 provided (ip1.int1.par = 2) and (ip2.int2.par = 4) priority 0 name t1: begin output ip3.int3 (ip1.int1.par + ip2.int2.par) end; (*t1*) end; Po przekształceniu zgodnie z opisanym algorytmem specyfikacja ciała modułu w języku Estelle ma postać: body A3B for A3M; (*ciało modułu*) (*dodane deklaracje buforów wejściowych:*) var _buf_ip1: record interaction_identifier: (empty_buf_ip1,int1); int1_par: real; end (*record*); _buf_ip2: record interaction_identifier: (empty_buf_ip2,int2); int2_par: real; end (*record*); (*uzupełnienie części inicjacyjnej.- wyzerowanie buforów wejściowych*) initialize begin _buf_ip1.interaction_identifier:= empty_buf_ip1; _buf_ip2.interaction_identifier:= empty_buf_ip2 end; (*dodatkowe przejścia przepisujące interakcje do buforów wejściowych:*) trans provided _buf_ip1.interaction_identifier=empty_buf_ip1 when ip1.int1 priority 0 procedure copy_interaction_int1_from_ip1; (*skopiowanie pierwszej interakcji z kolejki wejściowej związanej z ip1*) begin _buf_ip1.interaction_identifier:= int1; _buf_ip1.int1_par:= par end; (*proc*) name _t1: begin copy_interaction_int1_from_ip1 (*usunięcie interakcji int1 z kolejki wejściowej związanej z ip1 odbywa się automatycznie*) end; (*_t1*)

11 14 M. Kacprzak trans provided _buf_ip2.interaction_identifier=empty_buf_ip2 when ip2.int2 priority 0 procedure copy_interaction_int2_from_ip2; (*skopiowanie pierwszej interakcji z kolejki wejściowej związanej z ip2*) begin _buf_ip2.interaction_identifier:= int2; _buf_ip2.int2_par:= par end; (*proc*) name _t2: begin copy_interaction_int2_from_ip2 (*usunięcie interakcji int2 z kolejki wejściowej związanej z ip2 odbywa się automatycznie*) end; (*_t2*) (*zamiana przejścia z klauzulą multiplewhen na przejście z rozbudowaną klauzulą provided*) trans provided ((_buf_ip1.interaction_identifier=int1) and (_buf_ip2.interaction_identifier=int2) and (_buf_ip1.int1_par = 2) and (_buf_ip2.int2_par = 4)) priority 1 (*zmniejszenie priorytetu*) name t1: begin output ip3.int3(_buf_ip1.int1_par + _buf_ip2.int2_par); (*usunięcie interakcji z buforów wejściowych:*) _buf_ip1.interaction_identifier:= empty_buf_ip1; _buf_ip2.interaction_identifier:= empty_buf_ip2 end; (*t1*) end; Pełny tekst specyfikacji systemu rozproszonego w języku E-Estelle i tekst po konwersji w języku Estelle są dostępne pod adresem (Koniec przykładu.) Specyfikacja w języku Estelle, po wprowadzeniu parametrów czasowych dotyczących czasów trwania faz wyboru i wykonania przejść, stanowi model symulacyjny, który może być wykonywany przy symulacji upływu czasu. Czasy wyboru i wykonania przejść muszą być nieujemne. Sposób wprowadzenia ich do specyfikacji zależy od stosowanych narzędzi do Estelle: albo przez uzupełnienie tekstu specyfikacji przez odpowiednie komentarze [4], albo przez dialogowe wprowadzenie informacji bezpośrednio do komputerowej reprezentacji specyfikacji [5]. Przejściom z klauzulą multiplewhen mogą być również przypisane nieujemne czasy wykonania przejść. Przy konwersji tekstu specyfikacji w języku E-Estelle na język Estelle czasy te są przypisywane nowo tworzonym przejściu z rozbudowanymi klauzulami provided dotyczącymi buforów wejściowych, natomiast nowo tworzonym przejściom wejściowym powodującym

12 Synchroniczna obsługa interakcji w języku Estelle 15 przepisywanie interakcji z kolejek wejściowych do buforów wejściowych przypisywany jest zerowy czas wykonania przejścia. 5. Podsumowanie Rozszerzenie standardowego języka Estelle o możliwość synchronicznej obsługi interakcji wejściowych ma istotne znaczenie praktyczne umożliwia prosty i zwięzły opis szerokiej klasy systemów rozproszonych, szczególnie przy zastosowaniach do modelowania procesów biznesowych. Opisana w pracy konwersja specyfikacji w języku E- Estelle na specyfikacje w języku Estelle zapewnia możliwość korzystania z istniejących narzędzi do Estelle (np. pakietu EDT [5]). Język E-Estelle będzie wykorzystywany w opracowywanym obecnie narzędziu VIDEF (Verifier of IDEF Models weryfikator modeli IDEF), służącym do sprawdzania poprawności modeli przedsiębiorstw opisywanych przy użyciu formalizmów IDEF0 [6] i IDEF1X [7]. Przewiduje się wykonanie konwertera specyfikacji w E-Estelle na specyfikacje w Estelle. Wymienione w rozdz.1 ograniczenia b), c) i d) na dopuszczalne konstrukcje Estelle mogą być łatwo usunięte. Idea zaproponowanego przepisywania pierwszych interakcji z kolejek wejściowych do buforów wejściowych może być rozszerzona, zależnie od potrzeb, na wszystkie interakcje wejściowe, co umożliwiłoby dostęp do każdej interakcji wejściowej i jej parametrów. Literatura 1. ISO Estelle: A formal description technique based on an extended transition model (1997) 2. Kacprzak M., Kaczmarczyk A.: Validation by Simulation of Enterprise Models. Proceedings of IFAC Conference on Modelling and Control of Economic Systems SME 2001, Klagenfurt, Austria (2001) 3. Budkowski S., Dembinski P.: Some Estelle mechanisms revisited. W: Proceedings of Estelle 98, 1 st International Workshop on the Formal Description Technique Estelle, Evry, France (1998) 4. Kacprzak M.: Symulacja upływu czasu w specyfikacjach w języku Estelle, Biuletyn Informacyjny Techniki Komputerowe, nr 1/1999, s Estelle Development Toolset. Institut National des Télécommunications, Evry, France (1999) 6. Federal Information Processing Standards, Publication 183. Integration Definition for Function Modeling (IDEF0) (1993) 7. Federal Information Processing Standards, Publication 184. Integration Definition for Information Modeling (IDEF1X) (1993)

13 16 M. Kacprzak Załącznik 1 Zasady opisu składni języka Estelle Składnia Estelle jest opisana przy użyciu zmodyfikowanej notacji Backusa-Naura. Opis używanych symboli metajęzykowych podano w poniższej tabeli. Matasymbol =. [x] {x} + {x} (x y) a 1... a n xyz metaidentyfikator Znaczenie jest zdefiniowane jako lub zakończenie definicji 0 lub jednokrotne powtórzenie napisu x 0 lub wielokrotne powtórzenie napisu x jednokrotne lub wielokrotne powtórzenie napisu x dowolny z napisów: x lub y czy potrzebne? wszystkie możliwe ciągi, złożone z konkatenacji dowolnie wybranych napisów a 1... a n, w dowolnej kolejności symbol terminalny xyz (z alfabetu języka) symbol nieterminalny (zmienna metajęzykowa) Metaidentyfikator jest ciągiem liter i myślników ( - ) rozpoczynającym się od litery. Symbol nieterminalny napisany dużymi literami oznacza odwołanie się do odpowiedniego symbolu nieterminalnego lub reguły gramatyki języka Pascal ISO 7185.

14 TECHNIKI KOMPUTEROWE 1/2004 ANDRZEJ KACZMARCZYK INSTYTUT MASZYN MATEMATYCZNYCH Cyberprzestrzeń The Cyberspace Streszczenie Artykuł jest rozdziałem książki przygotowywanej przez autora w języku angielskim, zatytułowanej Cyberdemokracja. Przyszły paradygmat demokracji społeczeństwa informacyjnego. Przedstawiono w nim narodziny i rozwój cyberprzestrzeni na fundamencie Internetu lecz po za Internet sięgającej. Omówiono różne aspekty i zjawiska cyberprzestrzeni uwzględniając ich powiązania z prawem: komunikację głosową i peer-to-peer, podpis elektroniczny, elektroniczne prawo autorskie, ustawowe regulacje radiowe i telekomunikacyjne oraz antytrustowe, zagadnienia prywatności, wolności słowa i kryptografii, przestępstw komputerowych, szpiegostwa i sztucznej inteligencji. Abstract The paper is a chapter of the author s book under preparation, titled Cyberdemocracy. A Future Democratic Paradigm of the Information Society. The paper presents the Cyberspace s birth and development on the foundation of the Internet, and then beyond the Internet. Different aspects of and phenomenon in the Cyberspace with their legal connections are discussed: voice and peer-topeer communication, electronic signature, electronic copyright, broadcasting and telecommunication regulations, antitrust issues, privacy, freedom of expression and cryptography, cybercrime, espionage and artificial intelligence. Cyberspace is an artifact, maybe the most complex one created by the humanity so far. Cyberspace is an emanation of the human society and isn t fully controlled by humans, as the society itself. It makes up a multidimensional phenomenon with different aspects in domains of technology, law, economy, social life, and last but not least politics. In lawyers understanding the cyberspace is "any interactive environment that is or can be outside of real time and real space." 1 Technically, creation of the cyberspace began at the end of 1960s in the U.S.A. with building of so called ARPANET (ARPA stands for Advanced Research Projects Agency), a network of computers that would allow users of a research computer at one 1 An Introduction to the.com Phenomenon by Warren E. Agin.

15 18 A. Kaczmarczyk university to be able to "talk to" research computers at other universities. In the ARPANET, that came into being under auspices of the U.S. Department of Defense, messages could be routed or rerouted in more than one direction, so the network could continue to function even if parts of it were destroyed in the event of a military attack or other disaster. THE INTERNET Transition from single computer network to the network of networks was the next step in the cyberspace creation. ARPANET was a predecessor of the Internet that is just the network of networks. But it took a quarter of a century before the Internet we know began to emerge in the half of 1990s. There were some milestones in this development. First milestone it was adoption of certain common standard how to transmit electronic messages in all connected networks. The current transmission protocol named TCP/IP (for Transmission Control Protocol / Internet Protocol) went in use in 1980s. Next milestones were laid by adoption of standards for bringing the hypertext concept into effect in the form of the World Wide Web. The World Wide Web (often abbreviated WWW or simply Web) is a way of accessing information with use of method of instant cross-referencing. It means that some words of phrases on the computer screen, as well as images, or portions of images, are clickable. As a result of a click, a user is transferred from current Web site to another one, that is relevant to the word or phrase; so text presented in a Web site in fact isn t any ordinary text but hypertext. Standards introduced in 1990s it were: HTTP (for HyperText Transfer Protocol) that defines how hypertext messages are transmitted, and HTML (for HyperText Markup Language), that defines how a document is formatted and displayed how looks when viewed in the Web 2. Acronyms of both standards, written with small letters as http and html, appear in notation of addresses of Web pages; it means, that a page has been designed in accordance with these standards. Using WWW, one has access to billions of pages of information and a trick how to benefit from this is needed. Appearance of computer programs named Web browsers, enabling navigation through Web pages, crowned the development toward contemporaneous Internet. Besides navigation in WWW, electronic mail ( ) is the most widely use of the Internet, and for many its users, has practically replaced the Postal Service for short written transactions. symbol used in addresses makes people think of Internet. This symbol, that separates the user s name from the rest of the address, was introduced already in the ARPANET times. The most popular name of symbol is ape, for the sake of its long curly tail, but other popular names in different languages are in use also. The ape is listed as character 64 in the ASCII 3 standard, and has its official name: commercial at. It comes from the use of this symbol, which is very old although appears again in the modern Internet world, in Roman mercantile documents during Italian symbol was a shortened notion of the Latin preposition ad (meaning at ). 2 HTML is a programming language, with use of which standardized hypertext documents are written by their authors. 3 ASCII stands for American Standard Code for Information Interchange. This standard assigns a unique code number between 0 and 127 to each of 128 characters (which are stored by computers as the 7-bit binary numbers).

16 Cyberprzestrzeń 19 There are many other applications and services 4 in the Internet, as well as going beyond the Internet, which will be discussed in the course of the further examination of the cyberspace. Internet as a whole doesn t have neither its proprietor nor ruler belongs to everybody and nobody. One can say, that the Internet is a public, cooperative, and self-sustaining facility accessible to hundreds of millions of people worldwide. As it can be concluded from above description of the Internet development, adoption of standards constituting Internet s law system is a key forming procedure. And apparently this is done on very open way by all interested Internet s users. There is a home organization, in the shape of a professional membership society, for the groups responsible for Internet infrastructure standards. It s the Internet Society (ISOC), that associate more than 150 organization and 11,000 individual members in over 182 countries. Membership in ISOC is available for anyone by use of an electronic form; so called Global Membership is available at no charge, and members are encouraged to join chapters in their localities, where some membership fees are practiced. One of groups under ISOC umbrella is the Internet Engineering Task Force (IETF), a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. The actual technical work of the IETF is done in its working groups, which are grouped into areas, organized by topic as for example transport or security and managed by Area Directors, which are members of the Internet Engineering Steering Group (IESG). The General Area Director also serves as the chair of the IESG and of the IETF. Internet network operators have their separate group under ISOC umbrella, named the Internet Engineering Planning Group (IEPG). Membership of the IEPG is open, any individual may subscribe to the IEPG mailing list, and all meeting announcements, meeting agenda, meetings and meeting reports shall be made openly available; all material is archived on the Internet, of course. There is a number of other groups and coordination bodies acting according to similar rules: the Internet Architecture Board (IAB), the Internet Research Task Force (IRTF), Computer Emergency Response Teams (CERTs) for security issues, the Internet Assigned Numbers Authority (IANA) for addresses and names. Issues of addresses and names step in the area of common law, and require administrative implementation. Every Internet computer has a unique IP (Internet Protocol) number that serve as its routing address necessary for transmission of information across the network. But easy-to-remember names for computers, called domain names, that map to unique IP numbers, are in use on the Internet. Domain names, used for Web pages identification and in addresses, have significant commercial value and are a subject of mercantile law. 4 In the computer software terminology application is the name of a program designed for end user, such as word processor, while service deals rather with integrated applications. But these words will be used in the text of this book also in their common meanings.

17 20 A. Kaczmarczyk The problem of management of the domain names system has appeared already in the ARPANET. On natural way the U.S. federal administration, the ARPANET founder, was involved in it. This state continued after transition to the Internet and IANA started to perform its functions under U.S. government contract. During Clinton s presidency the management of the domain name system was privatized and assumed its current form. The U.S. Department of Commerce issued in 1998 a White Paper 5 that envisaged a "global, consensus, non-profit corporation", to serve as the means by which the domain names system management could be privatized, enabling an open, competitive system. In response to the White Paper the Internet Corporation for Assigned Names and Numbers (ICANN) was created by Internet community. The most visible and important element of ICANN function is registration and renewal of domain names. The ICANN is managed by a globally and functionally representative Board of Directors, that is elected in part by a global membership of individual members of the Internet community, and in part by supporting organizations representing the business, technical, non-commercial and academic communities. It s worth to notice, that 2000 election of the ICANN Directors was carried out by first worldwide, bounded Internet voting. Five Directors, one from each of the five geographic regions Africa, Asia/Australia/Pacific, Europe, Latin America/Caribbean, and North America were to be chosen by 76,000 members of ICANN eligible to vote. In 10-day voting period from October 1 to 10, 34,000 of them cast their online votes, so the turnout in this election was about 45%. Although dark clouds have appeared over the domain name system recently. The U.S.A. Patriot Act 6 of 2001, passed by the Congress in response to events of September 11 th, can be a source of troubles. The Patriot Act expands the definition of "protected computers" over computers located outside the United States that are used in a manner that affects interstate or foreign commerce or communication in the United States and gives U.S. courts a latitude to assert jurisdiction over foreign nationals in their own countries. The ISOC is of the opinion 7 that this extension of U.S. sovereignty should, and likely will, be found offensive by other nations. Moreover, ISOC considers that the Patriot Act threatens the stability of the Internet in the aspect of the domain name system. The system "works" because states ISOC people respect it and choose not to erect competing architectures or alternate roots, although they could. An "Internet" that fails to respect and balance the interest of all peoples invites those who are excluded to participate in competitive architectures and root systems. Potentially, this could destroy the current much valued one-to-one relationship between domain names and unique IP addresses. The Internet has its evil apparitions from its beginnings. They are: viruses, hackers, and recently spam. 5 UNITED STATES DEPARTMENT OF COMMERCE. Management of Internet Names and Addresses. Docket Number: Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of 2001, October 24, 2001, HR ISOC Public Policy Activities: Jurisdiction: Should Nations Extend Their Legal Reach Beyond Their Borders? by John Hines

18 Cyberprzestrzeń 21 Computer virus is a program loaded onto a computer without user s knowledge and running against his wishes. Viruses can replicate themselves. All computer viruses are manmade written by violating law virus writers 8. Dangerous types of viruses are capable of transmitting itself across networks and bypassing security systems. In general viruses can attach themselves to other programs (if not they are called worms ). First virus appeared already on the ARPANET. Then antivirus programs came into being too. Now a wide variety of such programs, that detect and cure virus infection, have become available. Constant war between newest and newest viruses and better and better antivirus programs is going on. The term hacker in the most popular meaning refers to an individual who gain unauthorized access to computer systems usually in the network. There is some distinction yet, because if braking a system is done not for the purpose just curiosity about technology, but for the purpose of stealing and corrupting data, hackers call such shady business cracking. Moreover, hackers themselves, in computer slang, ascribe this term to enthusiasts who enjoys learning programming languages and computer systems and can often be considered experts on the subjects. Some cases have showed, that a hacker may start as a cracker and then grow out of it, finally becoming a trusted security consultant. But hacking and cracking remain just crime and vandalism with a computer. During the years of the Internet existence a whole hacker industry has developed, and numerous attacks against different computer system took place. One of the most spectacular, it was an attack carried out in 2000, which cut-off public access to the sites of the Internet companies Amazon, ebay, Yahoo!, and others. In 2002 digital attacks did more then 30 billion of dollars in damage. Information system security measures must respect the threat of hacker attack. Intrusion-detection systems, which detect that intrusion has taken place, as well as preventive security mechanisms have developed. Similarly as in the case of computer viruses, a war between hackers and system security professionals is going on. Besides viruses and hacking, third plague has hit the Internet spam, that is unwanted messages. How big the problem is, let the fact shows, that in May 2003 the amount of spam exceeded non-spam in the whole Internet 9. Lion s share of the spam makes up unsolicited commercial . There are individual spammers that send hundreds million messages. As a response, methods of filtering messages are developed and suitable software is installed by system administrators and end users. BEYOND THE INTERNET We will live in the networked world, and Internet as a network of networks, although will change, will remain the core of the cyberspace. Vinton G. Cerf, co-inventor of the Internet, said in an interview 10 : I want to draw an analogy between the electric power distribution system and networks that distribute information, in which computers or computing engines are the equivalent of fractional horsepower motors. I can foresee different viruses have been written till the middle of the IEEE Spectrum, August 2003, Saving Private by Steven J. Vaughan-Nichols 10 the IEEE Spectrum, January 2000

19 22 A. Kaczmarczyk these knowledge motors being everywhere, doing knowledge work for us just as those electric motors do manual work for us. Such aim can be achieved only when technical efficiency of the Internet transmission speed first of all makes it possible. And the present state of art is encouraging. In 2003, the optical-fiber Internet of new generation that networked academic centers (which has been built also in Poland, in the space of the project Pionier, for 16 universities and research centers) has transmission speed 10 Gbps, what enables transmission of a movie in few seconds. Cyberspace growth beyond the Internet consists in its integration with digitized telephone, radio and television networks, wired and wireless, fixed, mobile and satellite ones all interoperable. The cyberspace was conceived in the U.S.A., and has been born there as a network of computers. The U.S.A. is a country of the most strengthened computer culture, almost entering into folklore. An interesting manifestation of this phenomenon can be PC modding (derived from modification ) initiated in the U.S.A. Modders do modding of their computers called mods. That s engineer s description of modding 11 : Typical PC modder starts by overclocking the computer s processor, that is, tweaking it to run faster then the speed for which it was designed. That creates major heat problems, of course, so inevitably the modder's next task is to add extra cooling fans, or even to install a water-base cooling system. Since these case modders want a machine that looks fast, they apply custom paint jobs to the computer case, install internal neon lights, and cut out holes and fill them with stained glass or tinted windows. For the lazy or less adventurous customizer, mod kits are available for the most popular mods, and there are pre-moded computer cases that come already tricked out. There are also the game modders, fans of certain commercial computer games who customize the look and sounds the eye and the ear candy of the game. These mods run the gamut from simple background adjustment to what the modders call a total conversion: a completely redesigned game. My favorite example of a total conversion is something called Castle Smurfenstein, a mod of the classic game Castle Wolfenstein, where Smurfs replaced the original spies, Nazis, and other characters. In some other countries mobile phone culture is developing vehemently, and is dominating over computer culture. Mobile phones are extremely popular among youth and have an influence on individual habits and collective behavior. Howard Rheingold in his book Smart Mobs: The Next Social Revolution (2002) describes his observations from Tokyo, when a group of teenagers equipped with mobile phones got together without any pre-arrangement, relying on text messaging as they first head to a popular area, and then eventually settle, like birds on a wire, at one particular locale. A liking for mobile phones shows in Europe, and here a leadership in application of this technology seems to be located in the first 2000s. In 2000 there were about 250 million 11 The IEEE Spectrum, February 2003, Google This by Paul McFedries

20 Cyberprzestrzeń 23 subscribers worldwide using mobile phone systems based on European standard GSM, while about 50 million rely on American TDMA 12. Mobile phones offer very popular service called SMS (for Short Messaging Service), that enables to send by phone a text message no longer then 160 characters, visible on the phone tiny screen teenagers in Tokyo used this service heading to the area of their meeting, and in Poland the Press writes about youth SMS generation and SMSholics. Then the next generation of mobile phones has appeared, phones with a tiny built-in digital camera, which are able to send and receive color digital photos and videos. For this feature a new service named MMS (for Multimedia Messaging Service) has been introduced in 2002, firstly in Europe. MMS makes possible to send graphic and musical files as attachments to the text messages. During the Iraq War camera phones were widely used by journalists to capture and send images from the battlefield. Harnessing the Internet standard called WAP (for Wireless Access Protocol), designed to deliver multimedia and digital services to mobile phones and other wireless devices, one can send MMS messages to any account that accept attachments. Tests proved, that mobile phone users can watch live TV broadcasts over their handsets, so dialing-a-movie will be possible with mobile phones. A number of different services offered at present by a mobile phone operating company comes to several hundreds. E.g. an operating company in Poland, of which one I m a subscriber, offers about 300 services, among them Voice Access. Voice Access consists in use a text-to-speech program that reads out electronic texts sent to the user. The program is able to read out Polish and English texts, after its own automatic recognition which language is in use. The odds are that mobile phone users rather, not PC-Internauts, will make up the cyberspace folk. A word mobile has appeared in the cyberspace terminology for description of issues related to the mobile phones technology, one can speak about mobile services, mobile infrastructures and even mobile society ; m appears in the same role as e in shortened notation: m-services, m-infrastructures, m-society. From the point of view of customs and fashion, mobile phones can play similar role as watches. There will be ordinary models, and exclusive, limited edition models of celebratory mobile phones. Nothing is perfect, of course. Viruses, hackers and spam, the Internet plagues, have appeared in the mobile phones world also. Spam invades mobile phone text messaging. In Czelyabinsk, Russia, a hacker sent obscene messages in a network of one of providers (and was sentenced to 1 year of imprisonment with suspended execution). In Spain a virus sent a SMS message a slogan about monopolistic tricks of a Spain's telecommunications giant to the random phone numbers, in the U.S.A., in Houston, a virus dialed emergency number 911 repeatedly. As for emergency calls, the problem of enhancement of this service so called Enhanced 911 (E911) in the U.S.A and Enhanced 112 (E112) in Europe has added new dimension to services in the cyberspace and new trouble with privacy invasion. In the U.S.A., under auspices of the Federal Communication Commission, a wireless 12 Global System for Mobile Communications, a standard finalized in 1990 under the European Telecommunications Standards Institute. In the U.S.A. two different systems are in use US TDMA and TDMA-EDGE; TDMA means time-division, multiple access technology.

21 24 A. Kaczmarczyk E911 program 13 is carried out. The aim of the program is to enhance emergence calls by information about location of the any wireless phone calling 911. The Global Positioning System (GPS) using the U.S. military satellites is engaged, and location accuracy is to be within 50 to 100 meters 14. There is a possibility to determine a cell phone location without satellite GPS, with lower accuracy, using a method of time differences of arrivals of the signals from three ground cellular base stations, and probably this solution will be applied in the European E112. Yet location technology can be used not only for location of an emergency call, but for location of a mobile phone generally, what leads to invasion of users privacy (and yet police uses location technology). Integration of TV into cyberspace and its interoperability with computers advances visibly. Hardware (electronic cards) and software which enables watching television on PCs, as well as such one which enables surfing Internet and sending/receiving s by TV-set, are accessible now. A deciding step it ll be introduction of interactive television, in which viewers become part of the TV programming. Fast two-way connections over PCs, TV-sets and mobile phones will give a possibility to handle online issues as home banking or shopping also with use of TV-set. VOICE IN THE CYBERSPACE Voice has always been the natural mode of communication for phones, so voice penetrate into the cyberspace together with mobile phones. But the Internet, the core of the cyberspace, becomes vocal also. Firstly, phone service over the Internet has appeared. It carries voice traffic as data packets according to the Internet Protocol (IP), what causes lover bills for long-distance voice calls (a standard named VoIP for Voice over IP has been in use for that). But deeper changes have begun with introduction in 2000 of a new open standard VoiceXML (for Voice Extensible Markup Language). VoiceXML plays similar role as previously portrayed HTML one can say that VoiceXML is the HTML 15 of the voice Web. In fact VoiceXML harnesses the Web infrastructure developed for HTML to make it easy to create voice applications. HTML is for graphical Web browsers, VoiceXML assumes a voice browser enabling vocal navigation through Web pages. Vocal navigation is conducted with use of audio input and audio output. Audio input is handled by the voice browser's speech recognizer, audio output consists both of audio recordings and speech synthesized by the voice browser's text-to-speech system. Speech recognizer now can be installed on a home or office computer with a good microphone. If pre-trained for the speaker s voice, it can take free-form dictation. Recognition over mobile phones is applied also for example voice dialing with use of A dubious financial aspect of the E911 has appeared as well the service is to be implemented in 2005, but cell phone subscribers in the U.S.A. pays for it now, more then 82 million a year in New York only. (The IEEE Spectrum, July 2003, The End of Money for Nothing? ) 15 There is a subtlety: a standard named XML (without Voice, for Extensible Markup Language only) also exists as a superset of HTML.

22 Cyberprzestrzeń 25 a word prescribed to the phone number in the phone s directory although still problematic in noisy environment. In use are text-to-speech systems of new generation, in which speech is generated from libraries of pre-recorded waveforms, and which generate speech sounding natural. Speech recognition and synthesis is used today in large numbers of commercial applications. A voice browser runs on a specialized voice gateway that is connected both to the Internet and to the public telephone network. The voice gateway can support hundreds or thousands of simultaneous callers, and be accessed by any one of the world's estimated 1.5 billion phones both stationary and mobiles, so voice Web browsing become possible for any phone user. Though there are advantages to combine graphical browsing and voice browsing. Complex information is hard to remember when spoken to the user, but easy to remember if it is presented in visual form. And false recognition of spoken input by the system is easy to correct with keypad entry. Therefore, not pure graphical or pure voice applications, but multi-modal ones are reasonable solution. PEER-TO-PEER Music on the Internet triggered dramatic cyberspace s changes off so called peer-topeer (P2P) networking has appeared. In 1999 Shaw Fanning, an American student, thought up how to share music files among fans over the Internet. He wrote a computer program, that he called Napster, which if installed in an ordinary PC linked to the Internet enables to send music files to other PCs provided with Napster; moreover it enables searching music resources of all PCs with Napster in the Net. No server with specialized software is needed, all is handled between peer PCs. Napster was free for downloading, and gained immense popularity. Of course such sharing music files violates copyrights. The Recording Industry Association of America filed suit against Napster and won. Napster no longer is for free downloading, but it didn t finished the affair serious problems just appeared together with new horizons in the cyberspace. Before Napster, main resources of the Internet, accessible for users, were located on specialized servers computers with proper software, rather expensive controlled by their owners. P2P makes resources distributed among millions of the Net users effectively accessible for all of them; among these resources such subjects as music, video and software. Cyberspace networked on P2P way become more open and egalitarian, its control by sparse powerful is getting more difficult. At the same time the problem of intellectual property rights asks for new solution. One more aspect of the impact of P2P networking on evolution of the cyberspace is significant. P2P has been implemented into the cyberspace as a result of individual action of a single user no debates on an authorized forum, no planing, no acceptation procedures (other users acceptation by doing only). A book of an American author E.C. Raymond, devoted to the problem of the open software movement which will be discussed later in this paper is titled The Cathedral and the Bazaar. The author notices, that the world often favors a bustling open bazaar not carefully planned cathedrals anyway as to evolvable information systems development, where

23 26 A. Kaczmarczyk distributed, user-empowered solutions turned out to be markedly effective. Thus one can observe a trend from cathedrals to bazaar, it means toward increase of openness and equality not only of the cyberspace users behavior, but also of the ways of development of the cyberspace itself. After Napster, copyright problems in the cyberspace remain. Many new P2P programs are in the Net for free downloading (for example Kazaa), this time as distributed resources not necessarily allocated on easy to control servers. The problem how the people who bring their creative works are get their fair reward continues unsolved; today there isn t even any arrangement as for what way one should pay for use of copyrighted work in the cyberspace e.g. in the case of music: once per listening, once per household, or once for every device in the household? LAW IN THE CYBERSPACE Cybercrimes have been born together with the cyberspace. Cyberlaw that prohibits cybercrimes is enacted at national level, but international efforts are made as well. In Europe, the Convention on Cybercrime, adopted on November 23 rd 2001 by the Council of Europe in Budapest, specifies cyber-offences which shall be established as criminal ones under domestic law of member parties of the convention. The specification contains four types of offences: offences against the confidentiality, integrity and availability of computer data and systems (illegal access, illegal interception, data interference, system interference, misuse of devices); computer-related offences (computer-related forgery and computer-related fraud); content-related offences (child pornography); offences related to infringements of copyright and related rights. In the U.S.A., the federal Computer Fraud and Abuse Act prohibits unauthorized use of computers to commit seven different crimes: 1) espionage; 2) accessing unauthorized information; 3) accessing a non public government computer; 4) fraud by computer; 5) damage to computer; 6) trafficking in passwords; 7) extortionate threats to damage a computer. In addition, the federal government and a vast majority of the states have enacted laws that cover the use of the Internet to commit communication related offenses such as: obscenity, solicitation of minors and child pornography, sales of controlled substances, fraud, and other crimes. A multitude of activities of different kinds realized in the cyberspace causes, that besides criminal law, civil law also penetrates it from end to end. Two great domains in which civil law finds its application in the cyberspace can be discerned: cyberspace commerce and industry, and human rights. The domain of the cyberspace commerce and industry includes such issues as:

24 Cyberprzestrzeń 27 online business and financial transactions with online contracts and electronic signature; intellectual property of software, patents, trademarks and trade secrets, with problem of electronic copyright; antitrust issues; telecommunication and broadcasting regulations. In the domain of human rights, subjects of privacy and freedom of expression occupy prominent places. Let s consider legal solution of some key problems from both domains. Electronic signature Electronic signature has fundamental significance not only for cyberspace industries but also for all citizens issues. Because of importance of electronic signature for the future democratic procedures, it s worth discussing the concept itself, not only its legal aspects. The term means exactly data in electronic form designed for validation of a claimed identity. Generally, these electronic data can be obtained by different authentication methods, e.g. biometrically, from fingerprints, and electronic authentication is assumed a synonym of the term electronic signature. Specific subject of interest pose intentionally written sets of electronic data which have legal equivalence to handwritten signatures. Terms digital signatures 16, advanced electronic signatures 17, and qualified electronic signatures 18 are in use for naming such creations. Yet often the term electronic signature is used in this narrower sense it will be assumed in this paper also. No constant set of digits can represent hand-written signature, because such set could be used by everybody, not only by its legitimate holder. The problem of digital set of data representing unique signature, protected against forgery, has found its complex mathematical solution with use so called asymmetric cryptography. In the process of 16 Standard of the International Organization for Standardization: ISO/IEC : OSI Basic Reference Model Security Architecture defines digital signature as: Data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient 17 According to the Proposal for a Directive of the European Parliament and of the Council on a common framework for electronic signatures dated 24th June 1999, advanced electronic signature means an electronic signature which meets the following requirements: (a) it is uniquely linked to the signatory; (b) it is capable of identifying the signatory ; (c) it is created using means that the signatory can maintain under his sole control; and (d) it is linked to the data to which it relates in such a manner that any subsequent change of the data is detectable. 18 Advanced electronic signatures based on qualified certificate and created by a secure signature creation device according to the above Directive of the European Parliament.

25 28 A. Kaczmarczyk electronic signature creation, the set of data of specific signature is encoded by means of coding key with use of random numbers, so each time the same electronic signature poses different digital object. Then, in the process of signature verification, this digital object can be decoded by means of another key and the specific signature detected. Asymmetric cryptography offers a method of generating proper pairs of keys. Coding key, named private key, is a property of a signature holder, and serves for his exclusive use. Decoding key, named public key is commonly accessible. For each electronic signature holder an unique pair of keys should be generated. A combination of legislation and technical standards that specify a set of rules for signature creation and verification is necessary as a framework for electronic signature. Also a chain of specialized service providers joined in various certification and authorization procedures is necessary for electronic signature functioning. The main service is to generate a pair of coding keys for a signature holder. This service is combined with issuing for the holder a certificate which links electronic signature to a person. Other service it s independent time-stamping associated with one s signature putting, as well as directory service. Electronic signature services can be a subject to mandatory licensing by national authorities or a subject of voluntary accreditation, that proves a service provider meets certain requirements. Different solutions are in force in different countries, but there is a trend toward the voluntary accreditation. For signing, that is in the process of signature creation, hardware device which contains the private cryptographic key and is in the possession of a signers is used. Presently smart cards together with card reader serve as such signature creation devices, but mobile phones can be used as well in the future. Currently a PIN (Personal Identification Number) or a password is employed to protect the signature creation device from use by unauthorized holder. In the near future biometric identification probably will be applied for this purpose. Signature verification is performed with use of a computer station manually, by a natural person, or by a computer program using an automated procedure; signature recipient must have a cryptographic public key at his disposal. Verification consists in inspection of relevant information available for the verifier. One can compose a quite large list of items of relevant information. European experts have presented a tentative list 19, inspection of which by a verifier would be practically impossible because it would take too long and because most verifiers would not be in a position to verify all the items themselves. Therefore specific lists of items or by other words specific sets of rules, that are a subject of standardization, are applied to verify 19 Final Report of the EESSI (European Electronic Signature Standardization Initiative) Expert Team, 20th July The list is as follows:! Signer s identity, as described by all relevant naming attributes contained in the certificate! Type of commitment, if indicated by the signature policy! Validity period of the certificate! Certificate policies indicated in the certificate! Any specified limitation of the usage of the certificate, or the value of the transaction! Issuer s identity, as described by all relevant naming attributes contained in the certificate! Revocation status information of the certificate! Corresponding information for all CA certificates in the certificate chain! Indication of root certificate used for verification of the certificate chain

26 Cyberprzestrzeń 29 signatures of different range of importance, from signatures used for personal purposes to signatures used for contractual relations, and official communication with public institutions. Electronic signature legislation began in the U.S.A. with the Utah Digital Signature Act in Now other U.S. states and the U.S. Federal Government, as well as dozens of other countries (Poland among them) have passed such legislation. At present harmonization and unification of the law of electronic signature is needed for providing signatures which can be recognized as legally valid at international level. Aside from aforementioned Directive of the European Parliament 20, there are other international efforts. The United Nations Commission on International Trade Law (UNCITRAL) works on Model Law on Electronic Commerce that proposes a set of internationally acceptable rules. Among them there are Uniform Rules on Electronic Signatures. Electronic copyright and copyleft Electronic copyright poses crucial problem in the cyberspace. Troubles with music recordings, caused by Napster program, were discussed in the previous PEER-TO- PEER paragraph. And ups and downs with copyright for computer software are even more noticeable. There are paid licenses for so called proprietary software, but there are a lot of free software to download on the Internet too. In many cases one can observe conflict of interests around paid and free software. Free software is offered not only as a result of thought-out marketing policy, but also as a product of computer fans and volunteers. This second kind of software increases in significance. Operating system Linux, developed by some volunteers and given away freely, presently has an importance for development of computer applications not less than Windows, elaborated and sold for pots of money by Microsoft. The whole free software movement free software in another meaning than above arose in 1980s. This movement, initiated by the U.S. citizen Richard Stallman one of personalities of the Internet spreads in Europe and is discernible in politics also. Stallman has launched a project named GNU 21 to develop the Linux operating system, and has established Free Software Foundation (FSF) as a sponsor of the GNU Project. Free software movement develops under auspices of the FSF. In FSF interpretation, the word free is used in such meaning as in free speech, not free beer. Free software is a matter of liberty, not price 22, states FSF. According to FSF, a computer program is free software if users have all of the following freedoms: 1) freedom to run the program, for any purpose; 2) freedom to study how the program works, and adapt it to your needs. Access to the source code is a precondition for this; 3) freedom to redistribute copies so you can help your neighbor; 20 See GNU is a recursive acronym for "GNU's Not UNIX" UNIX is a standardized operating system. Web site of GNU Project is 22 For avoiding the confusion caused by the dual meaning of the word "free", the term open source software is also in use.

27 30 A. Kaczmarczyk 4) freedom to improve the program, and release your improvements to the public, so that the whole community benefits. Access to the source code is a precondition for this. In the case of proprietary software these freedoms usually are restricted by license of a program for sale. In the case of free software copyleft is used to protect these freedoms legally for everyone ; copyleft is exactly the application of copyright law to ensure the freedoms. General Public License (GPL), based on copyleft, has been introduced in the GNU Project with the purpose in contrast to proprietary licenses to protect the user's freedom not restrict it. Free software doesn t mean non-commercial. According to the FSF a free program must be available for commercial use, commercial development, and commercial distribution. GPL grants an irrevocable license to the recipient of a copy, permitting the redistribution (often including sale) of possibly modified further copies, under the condition that all those copies carry the same license and are made available in a form which facilitates modification. In 2001 FSF Europe has been established to give a support to European free software movement. The movement is politically supported by the Group "The Greens / European Free Alliance" in the European Parliament. An example from Poland can help to explain what s going on in practice. In Poland, Free Software Movement as an organization Ruch Wolnego Oprogramowania (RWO) in Polish has developed since RWO is associated with the Internet Society (ISOC), constitutes a section of ISOC Poland. RWO fights for technologically neutral state, anyway on the ICT field. One of such battles was dedicated to the computer programs used in the social security sector. The Social Insurance Institution collects from employers obligatory premiums for their employees. Employers have to submit periodically information necessary for calculation of their amount due. It is done obligatory on electronic way, by filling-in proper electronic formularies, with use of particular computer program (which is accessible freely in the Institution). Only one program, named Płatnik (Payer), developed by Polish company Prokom Software S.A. on the Institution order, is admitted. The company has exclusive rights to the program, and to doing its modifications. The Institution states, that it s necessary for effective information gathering. Płatnik can be installed only in computers with Microsoft Windows operating systems. RWO demands technological neutrality, is of the opinion that requirements for computer programs ought to be formulated by the Institution, not an exclusive proprietary program ordered. Different, competitive programs, able to work under different operating systems should be allowed. For proving, that such free solution is possible and effective, RWO has developed its own program named Janosik, being an equivalent of the Płatnik, that can work under different operating systems (Linux, Windows, FreeBSD and Mac OS), and is accessible freely in the Internet. Janosik is the name of Polish-Slovak hero, an equivalent of English Robin Hood, which operated in Tatra Mountains instead of Sherwood. It s significant, that RWO gets political support from different actors across political spectrum, so that recognition of technological neutrality principles hasn t any relation to the leftist or rightist orientation in Poland.

28 Cyberprzestrzeń 31 Broadcasting and telecommunication regulations, antitrust issues Regulations concerning radio frequency spectrum management on the field of wireless communication, as well as regulations for telephone provision and cable-television operation on the field of wired services, are significant components of the cyberspace law. Radio frequency regulation consists in giving (by governments) licenses to operate transmitters and receivers with use of particular frequency. It s hopeful, especially in respect of dramatic growth of mobile phone services, that there isn t any deficit of frequencies to use. Progress of wireless technology allow to use more and more extended frequency spectrum: from 60 MHz in 1920s to 300,000 MHz in 2000s. Moreover, the newest digital wireless devices with built-in computational intelligence, so called software radio, can share the same frequency band. Regulations in the area of telephones and cable-television was impacted by coming of the Internet services. Simultaneously difficulties in antitrust regulations arose. Before Internet, telephones and cable-tv had separate legislative regulations. Now, in the cyberspace, the internet services can be offered both by telephone providers and cable- TV operators 23. In 1998, in the U.S.A., a famous case of intended merger of the then largest long-distance telephone provider AT&T with one of the largest cable-tv operators TCI was considered. Although business problem disappeared with financial fail of AT&T that provided internet services, the debate on the problem of legislative classifying of the internet services was sparked off. The result was, that in the U.S.A. the internet services have been considered as information services that use telecommunication service and subjected to the telecommunications law. Federal Communications Commission, that considers telecommunication issues, defines information services as capability of generating, requiring, storing, transforming, processing, retrieving or making available information via telecommunications 24. Privacy, freedom of expression and cryptography Generally, privacy issues that existed well before the cyberspace advent, has become a spot area in the cyberspace. Now, thanks to ICT, the abilities to collect, store, and transfer personal data electronically have reached a level never before seen. Business agencies are collecting and aggregating information about individuals, their habits and activities, government surveillance is also possible and applied. Employer and employee issues gain new electronic dimension. Acts on personal data protection are to give legislative regulation in this area. E.g. in Poland, such act has been passed in 1997 and the post of the Inspector General for Personal Data Protection, the supervisory authority for the protection of personal data subordinated to the Sejm (Polish Parliament), has been established Moreover, they can by offered by other subjects also, e.g. by distributors of electric power. 24 Telecommunications Law: Open Access to Cable Broadband Transmission by Deborah L. Lively 25 The Act of August 29, 1997 on the Protection of Personal Data. The duties entrusted to the Inspector General comprise, in particular: 1. supervision over ensuring the compliance of data processing with the provisions on the protection of personal data; 2. issuing administrative decisions and considering complaints with respect to the enforcement of the provisions on the protection of personal data;

29 32 A. Kaczmarczyk As for freedom of expression, there are legislative regulations at national, as well as at international e.g. the European Parliament level, restricting this freedom in on-line communication. Law permits the use of screening and other controlling technologies, implementing filtering, tracing and rating techniques. The purpose of these restrictions is to counteract distribution of contents prohibited by law such as child pornography or illegal activities as e.g. internet gambling; in general purpose to combat on-line crime. Application of controlling technologies in the cyberspace results in blocking access to sites considered sensitive, and in detecting violators. In response to the terrorist attack of September 11 th, 2001, some Internet Web sites were shutdown, some redirected. For example customers who wanted to visit some drug paraphernalia Web sites, were automatically redirected to the Web site for the U.S. Drug Enforcement Administration. However one may meet with human right organizations opinion, that there is a trend to tighten restrictions allowed by law, and that it poses a real threat to freedom of speech in the cyberspace. Controlling technologies are used now with such result in countries with authoritarian regimes. The use of cryptography to protect a content of communications is related both to the freedom of speech and privacy problems. The trend, finding its expression in an international push led by the U.S.A., is to restrict access and use of encryption software, even those freely available on the Internet. Well-publicized is a court battle of mathematician Daniel J. Bernstein from San Francisco against U.S. government. In 1995 Professor Bernstein claimed that his right to publish his own encryption software and share his research results with others over the Internet was being unconstitutionally restricted by the government's controls. Bernstein won his case, but the government asked that the case be reconsidered in light of the new regulations on cryptography another appeals follow and the case doesn t find its end yet in Human rights movement demands to define standards for cryptography and on-line privacy protection based on international human rights law. Law in the cyberspace has general aspects momentous for development of the Information Society. One of them is a way of cyberspace law making, another the problem of absence of territorial borders in the cyberspace. The cyberspace technology and the cyberspace itself are developing so quickly, that some issues considered in traditional law making process become prehistoric before the end of the process, and legal solutions to cyberspace problems may not be able to adapt to the rapid and continuous transformations of the medium. In real life it turned out, that some issues can be effectively resolved by interested parties or dissolve altogether through technological advances. Self-regulation or compromise can be a solution in the cyberspace. 3. keeping the register of data filing systems and providing information on the registered data files; 4. issuing opinions on bills and regulations with respect to the protection of personal data; 5. initiating and undertaking activities to improve the protection of personal data; 6. participating in the work of international organizations and institutions involved in personal data protection.

30 Cyberprzestrzeń 33 The cyberspace doesn t map territorial borders and undermines feasibility and legitimacy of creating and applying laws based on them. Until now, a state own law being in force on the state territory has been considered as an attribute of the state s sovereignty. It s impossible to keep such sovereignty in the cyberspace, what is a potential source of conflicts now (a case of sovereignty conflict caused by the U.S.A. Patriot Act in relation to the Internet domain names system was discussed previously). Self-regulation taken up by participants of the cyberspace shall be an effective solution from this point of view also. SPYING IN THE CYBERSPACE Long before 11 th September 2001 and the Patriot Act the affair of the ECHELON interception system broke out. In 1997 Scientific and Technological Options Assessment (STOA) a department of the Directorate General for Research of the European Parliament has published his report that claimed all , telephone and fax communications in Europe were routinely intercepted by the U.S. National Security Agency. Then public media published many pages and broadcast many hours of TV about mysterious ECHELON system. At last, in 2000 the European Parliament decided to set up a Temporary Committee on the ECHELON Interception System. This Committee s final report has been published in The report affirms, that the existence of a global system for intercepting communications, operating by means of cooperation proportionate to their capabilities among the USA, the UK, Canada, Australia and New Zealand... is no longer in doubt, and presents gathered information about the system beginnings, development and current abilities. Intercepting communications is a method of spying commonly employed by intelligence services. Cooperation between the U.S.A. and the UK in the Signals Intelligence (SIGINT) area the report states dates back to the First World War and became very close during the Second World War. In 1948 a SIGINT agreement, known as the UKUSA Agreement (then classified) has been signed between the United Kingdom, the United States and Australia, Canada and New Zealand. At present the UKUSA alliance countries operate secret electronic communication interception system able to collect intelligence by monitoring downlinks from communication satellites, other radio signals, and tapping cables. For a part of this system, designed for satellite communication monitoring, interception sites of which are equipped with ground-based antennae, a code-name ECHELON is in use in the U.S.A.. It were public media that have spread this name as a synonym of the total electronic surveillance system. The report of the Temporary Committee has affirmed, that the ECHELON purpose is to intercept private and commercial communications, and not military communications, however the majority of communications cannot be intercepted by earth stations, and that the UKUSA states have access to only a very limited proportion of cable and radio communications. At present s, faxes and data communications can be targeted and examined on the base of their contents, as well as the telecommunication address of the sender and the recipient; methods similar to those of the Internet search engines (see 26 Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system) (2001/2098(INI)), 11 July 2001

31 34 A. Kaczmarczyk next paragraph) are used for this purpose. As for telephone calls, only the numbers of the sender and the recipient of a call can be easily target. Also individual voices can be recognized and targeted. The report recommends: Firms must secure the whole working environment and protect all communications channels which are used to send sensitive information. Sufficiently secure encryption systems exist at affordable prices on the European market. Private individuals should also be urged to encrypt s: an unencrypted message is like a letter without an envelope. Relatively userfriendly systems exist on the Internet which are even made available for private use free of charge. The report caused a stir. It turned out that some EU countries not only UK but also other countries that have made their classified agreements with UKUSA for the exchange of SIGINT raw material and end product reports (reportedly Austria, Denmark, Germany, Greece, Italy, Norway) were engaged in spying at the commercial and private level. The report ends with conclusions and recommendation, extensive but not much decisive, of the type: The Secretary-General of the Council of Europe is called upon to submit to the Ministerial Committee a proposal to protect private life... or The Member States are called upon to guarantee appropriate parliamentary and legal monitoring of their secret services.... Seven members of the 34-member Temporary Committee have registered their minority opinions. They reproached a lack of clear condemnation of involvement of several EU Member States in the ECHELON interception system, as well as clear statement, that an interception system of this nature infringes the fundamental human rights and citizens liberties. It were happening in July In September terrorist attacks in the U.S.A. occurred, and many begin perceiving differently the espionage in the cyberspace. In November the Convention on Cybercrime, already mentioned, was adopted by the Council of Europe in Budapest. Legal use of controlling techniques in the cyberspace has been confirmed at the international level. Espionage in the cyberspace is now, and will remain a real fact. It s estimated, that besides UKUSA nations about 30 other countries have substantial SIGNINT capabilities, including interception of satellite communication. Russia and France are said to have their own global interception systems. ARTIFICIAL INTELLIGENCE IN THE CYBERSPACE The problem of artificial intelligence appeared as a real problem together with computers. First works of Alan M. Turing and Claude E. Shannon, great men of computer science, have been published in Within the next 25 years Artificial Intelligence (AI) has became a distinct scientific discipline with its important accomplishments. The essential subject of interest intelligence, which can be ascribed to nonliving systems, as well as to humans and animals, was defined e.g. in this way 28 : A system is judged to have the property of intelligence, based on observations of the system s behavior, if it can adapt itself to novel situations, has the capacity to reason, to understand the relationships between facts, to discover meanings, and to recognize 27 Turing A. M.: Computing Machinery and Intelligence; Shannon C. M.: Programming a digital computer to play chess. 28 Ralston A., Meek C.L, ed.: Encyclopedia of Computer Science, 1976

32 Cyberprzestrzeń 35 truth. Also, one often expects an intelligent system to learn, i.e. to improve its level of performance on the basis of past experiences. During the first quarter of a century of the AI discipline development, a lot of computer programs having such proprieties was created in research laboratories. A program called Logic Theorist (LT) was able to prove theorems. Its original version could prove 38 of 52 theorems in Chapter 2 of the book Principia Mathematica by Whitehead and Russel. Other program named General Problem Solver (GPS) could solve problems formulated in such a way, that if the present object in general sense of the word, only captured in the program and desired object were given, GPS tried to find a transformation of the present object into the desired one. Intelligent question-answering programs not only retrieved information on a topic stored in the computer memory, but also made logical inferences and asked the user for more information in case of ambiguity. Perceptron, a model of a network of a nerve cells, composed of neuron-like elements, having the learning capability was designed. Of course game-playing programs, with chess-playing ones first of all, were developed. In the next years artificial intelligence techniques have been applied in many computer programs making these programs more user-friendly and effective. They have been successfully applied for systems self-adaptation to individual liking of users on so prosaic field as microwave kitchens and air conditioning systems. There are dedicated AI computer programs, with searching and pattern recognition abilities, for picture as well as natural language processing (including automatic speech recognition and synthesis, machine translation), for planning and problem solving in particular areas. AI programs find their application in the cyberspace arrangement, and as a majority of computer programs in general are distributed through the cyberspace. Programs called agents are an important modern form of intelligent software. Agents employ AI techniques to assist their users to fulfill their tasks. Agents are endowed with background knowledge about the task to be performed in a specific domain and about the user. Agents can learn appropriate behavior from the user and from other agents, i.e. can program themselves recognizing the user s plans and finding opportunities for contributing to them. An agent can play a role of a Personal Digital Assistant for a human user, however not only a human, but other program as well can be an agent s user. By agents AI techniques pervade the substance of computer systems and penetrate the cyberspace. Internet search engines, essential utilities of the Net, include agents as their core elements. Search engines enables to find Web pages with keywords or phrases specified by a user. They are large automatically generated Web databases including dozens million pages, with the search agent for executing a search.. Other example it s use of agents for filtering information according to user s preferences or for sorting incoming messages into different folders. Expert systems are other form of AI programs that find at present their application in many areas. Expert systems makes expertise in some narrow domain available to users who need it to solve problem, take decision. An expert system contains knowledge derived from human experts in the domain under consideration a knowledge base of the system and the reasoning, or inference program engine for utilizing the knowledge base. The expert system is designed to answer questions now usually typed at a keyboard of a computer, in near future asked by voice. In the case of an expert system for agriculture, questions can relate for example to the need to spray, selection of a chemical to spray, mixing and application. At present there are dozens of expert systems commercial software packages on the market.

33 36 A. Kaczmarczyk Machine translation (MT) is a problem of immense significance for the cyberspace usefulness. In 2002 more than 65% of the Web's estimated 313 billion pages are in English. At the same time, only 40% of an estimated 560 million online users are native English speakers 29. Computer programs enabling machine translation are offered by many companies as products or services, major companies have their own MT products. Present MT programs can handle text at speed of few hundreds words per second enough to translate and Web pages without noticeable delay. But the accuracy of machine translation is not at a level where it can be used without a second thought. Translations read exactly like written by a machine, and it often turns out text that is laughable or incomprehensible. In the Internet practice, one can find Web pages with a text window into which one can type or paste text in one language for translation into another. Online translation of Web pages is also offered, and demos that translate ones Web page into another language can be found in WWW. Systems of voice translation that combine functions of speech recognition, MT, and voice synthesis, have appeared on the market. US Army reportedly is to be equipped with portable translators of this type enabling work with simple question and responses in Arabic first of all. Real time voice translation is a subject of research works that bring significant results. Professor Wolfgang Wahlster of the University of Saarbrücken, Germany developed the MT system named Verbmobile. Verbmobile translates between German, English and Japanese, works in almost real time, and was developed as a business application for a three-way conference call. Wahlster won prestigious German Future Prize 2001, presented by German President. Let s hope, having rational grounds, that one day an universal translator for common use in the cyberspace will come to the existence. Those were pragmatic issues of the Artificial Intelligence, resulting from the aspiration to replace human intelligence because it s expensive, scarce, and often less then reliable. Philosophical questions Can computer really think?, Is artificial intelligence really the same phenomenon as living intelligence? always remain although borders between living and nonliving systems behavior are fading. A story of a neural network, developed to recognize tanks as friend or foe is cited in AI literature. The neural network, with learning capability, were taught with use of pictures of different types of enemy and own tanks. Final test in teaching phase went very well. But in the field results were poor. At last the reason were discovered: accidentally pictures of enemy tanks had been taken at sunny weather, and these of own tanks in cloudy days. The neural net identified weather, not tanks. Another true story, this time about animal intelligence, from old Polish book on training of dogs 30 : A lady, a mistress of a poodle, wanting to spare herself trouble of taking him out, put him into a sand-box with the certain aim. The dog considered the formality had been fulfilled with leaning his forelegs against the box. The rest didn t interest him. What s more, he had associated so seriously the idea of a box with the certain invitation, that systematically adorned every box standing on the floor. The living intelligence s spirit is the same as that of artificial one, isn t it? 29 Tongue twisters. Machine-translation systems chip away at language barriers. Just don't expect a Star Trek experience by Quinnell R. A., ed., Web page of EDN.com 8/1/ Smyczyński L.: Psy. Rasy i wychowanie. Waszawa 1957

34 TECHNIKI KOMPUTEROWE 1/2004 LEON ROZBICKI, JAN RYŻKO INSTYTUT MASZYN MATEMATYCZNYCH Biometria w 2004 roku osiągnięcia, problemy, perspektywy Biometrics in 2004 achievements, problems, perspectives Streszczenie Wymieniono czynniki sprzyjające i hamujące rozwój biometrii, określono udział poszczególnych technik w rynku biometrycznym oraz omówiono najczęściej wykorzystywane zastosowania. Podano dane odnośnie rozwoju tego rynku w ostatnich latach i perspektywy na lata najbliższe, a także o kondycji poszczególnych firm. W zakończeniu przytoczono krótkie informacje o przeprowadzonych testach, opracowywanych standardach i zawartych kontraktach. Abstract The factors which drive the development of biometrics and those which retard it are mentioned. The share of different technologies in biometric market are defined and the most frequently used applications are described. Some data about development of this market in last years and the perspectives on the nearest years are given and also about form of particular companies. At the end the short notes about performed tests, developed standards and signed contracts are quoted. Rok 2003 był kolejnym, pomyślnym rokiem dla rozwoju rynku biometrycznego. Wprawdzie wg [1] łączne przychody z biometrii (uwzględniając AFIS) w 2003 roku były o 22,4% niższe od przewidywanych na ten okres w połowie 2002 roku, ale i tak osiągnęły wartość 719 mln dolarów USA. Inne źródło [2] szacuje tę wartość (ale bez AFIS) na 423,6 mln dolarów, co oznacza ponad 63% wzrost w stosunku do roku Również przewidywania wzrostu tego parametru w roku 2004 są na tym samym, a nawet nieco wyższym poziomie. Raport IBG poświęcony rynkowi i przemysłowi biometrycznemu w latach szacuje wzrost tych przychodów w 2004 roku w stosunku do roku 2003 na blisko 69% [3]. Jedną z przyczyn tego jest wejście w życie, zwłaszcza w USA, szeregu akt prawnych zobowiązujących różne agencje rządowe do stosowania zabezpieczeń, w których znaczną rolę odgrywają rozwiązania biometryczne. Zastosowano je w szeregu realizowanych programów takich jak US-VISIT [4]. Uchwalenie i realizacja tych programów nie było możliwe zaraz po wydarzeniach 11 września 2001 roku i dopiero w latach widać skutki ich działania. Jednocześnie można spotkać się z opiniami, że przeznaczenie znacznych sum na zabezpieczenia biometryczne może wcale nie wzmacniać bezpieczeństwa [5], bądź że często w tym

35 38 L. Rozbicki, J. Ryżko samym kraju różne agencje rządowe mogą forsować zupełnie różne plany stosowania biometrii na szeroką skalę bez żadnej koordynacji [6]. Tabela 1. Najczęściej używane skróty skrót Pełna nazwa znaczenie AFIS Automated Fingerprint Identification System Automatyczny system identyfikacji oparty o linie papilarne IBG International Biometric Group Międzynarodowa Grupa Biometryczna EAT Elsevier Advanced Technology Zaawansowana technika Elsevier US-VISIT United States Visitor and Immigrant Status Indicator Stany Zjednoczone Technika do określania statusu przybyszów i imigrantów Technology PDA Personal Digital Adviser Osobisty doradca cyfrowy, komputer naręczny RFID Radio Frequency Identification Identyfikacja wykorzystująca częstotliwości radiowe ACLU American Civil Liberties Union Amerykańska unia swobód obywatelskich DHS Department of Homeland Ministerstwa Bezpieczeństwa Wewnętrznego Security BPA Blanking Purchase Agreement Ramowa umowa zakupu IBIS Integrated Biometric Identification System Zintegrowany biometryczny system identyfikacji HIPAA Health Insurance Portability and Accountability Act Ustawa o przenośności i odpowiedzialności ubezpieczeń zdrowotnych OEM Original Equipment Wytwórca oryginalnego sprzętu Manufacturer FVC Fingerprint Verification Competition Konkurs weryfikacji przy pomocy linii papilarnych FpVTE Fingerprint Vendor Technology Evaluation Techniczna ocena sprzedawców systemów linii papilarnych FRVT Face Recognition Vendor Trial Sprawdzian sprzedawców systemów rozpoznawania twarzy NIST National Institute of Standards & Państwowy Instytut Standardów i Techniki Technology CBT Compative Biometric Testing Porównawcze testowanie biometryczne ISO SC37 International Standarization Organization Standards Międzynarodowa Organizacja Normalizacyjna Komitet standardów nr 37 Committee 37 BioAPI Biometric Application Program Biometryczny interfejs programowania PITO Interface UK Police Information Technology Organization aplikacji Organizacja informatyki policyjnej W. Brytanii Zanim przejdziemy do omawiania aktualnego stanu technik biometrycznych, zastosowań i rynku, podajmy za [1] czynniki, które przyspieszają lub hamują rozwój biometrii. Czynniki przyspieszające i hamujące rozwój biometrii Czynniki przyspieszające możemy podzielić na dwa rodzaje: te, które wynikają z punktu widzenia klienta i te widziane z perspektywy techniki co robią sprzedawcy, by zwiększyć możliwości sukcesu. Do pierwszych możemy zaliczyć istnienie wspomnianych przepisów i programów rządowych związanych z biometrią, wśród

36 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 39 których są związane z ochroną granic i podróżami. Czynnikiem takim jest też powiązanie fizycznego i logicznego dostępu do różnego typu zasobów w jedną platformę, co pozwoli zapewnić lub ograniczyć dostęp poprzez pojedynczy interfejs. Do czynników pierwszego rodzaju należy też kradzież tożsamości, która według niektórych doniesień [7] wzrasta nawet trzykrotnie w ciągu roku i staje się coraz bardziej znacząca. Paradoksalnie również rozwój wydawałoby się konkurencyjnych technik zabezpieczających jak różnego rodzaju wielofunkcyjne karty i inne żetony identyfikujące oraz wykorzystujące techniki radiowe (RFID), sugeruje wykorzystanie do ich optymalnego użycia biometrii i tym samym staje się czynnikiem pierwszego rodzaju. Ostatnim wreszcie z tych czynników, który dopiero niedawno się pojawił, jest zwiększające się występowanie bezprzewodowych i zdalnych urządzeń dostępu do sieci jak PDA i telefony komórkowe. Dominuje tu technika linii papilarnych, ale nie tylko. Dla inwestorów jest to interesujące ze względu na masową produkcję tych urządzeń. Łatwo przewidzieć, jakie będą czynniki drugiego rodzaju sprzedawcy systemów biometrycznych będą czynić to samo co robili dotychczas: będą starali się obniżać ceny i zwiększać funkcjonalność swych wyrobów, a mają na tym polu już znaczne osiągnięcia. Ponadto niektórzy z nich oferują szeroki asortyment do różnych zastosowań. Przykładem może tu być firma AuthenTec z obszernym katalogiem sensorów linii papilarnych [8]. Do czynników drugiego rodzaju można też zaliczyć opracowywanie i przyjmowanie standardów, dotyczących w pierwszej fazie formatów danych biometrycznych i interfejsu programowania, a obecnie również współdziałania (interoperability) i formatów wzorców, co pozwala na integrację różnych technik. W dziedzinie linii papilarnych, a więc dominującej techniki biometrycznej, możemy w ramach tych czynników wymienić zmniejszenie wymagań zasilania i wymiarów, co ma znaczenie przy wspomnianych urządzeniach dostępu do sieci. Listę czynników drugiego rodzaju można zamknąć świadomością rzeczywistych możliwości biometrii i jak odpowiada ona istniejącej infrastrukturze przedsiębiorstwa. Przejdźmy teraz do czynników hamujących rozwój biometrii. Otóż opracowujący i oferujący rozwiązania biometryczne obawiają się, że ich wyrobów nie będzie można przekształcać ani rozwijać. Często też napotyka się postawy wyczekiwania, które z technik okażą się rozwojowe. Z drugiej strony jednak, na skutek dojrzałości biometrii, która przestała już być nowością, ocenia się ją bardziej krytycznie, stawiając większe wymagania i zadając więcej trudnych pytań. Szczególnie często są podnoszone zagadnienia naruszania prywatności. Zwłaszcza działacze na rzecz swobód obywatelskich, skupieni np. w ACLU, mają znaczne wpływy w USA i niektórzy publicyści [9] przyrównują ich do ludystów niszczących maszyny na początku XIX wieku. Działacze ci straszą ludzi orwellowską wizją świata i protestują na przykład przeciwko wprowadzaniu biometrycznych paszportów [10]. Oczywiście do czynników hamujących należałoby też zaliczyć rozwój konkurencji co, jak mówiono uprzednio, na innej płaszczyźnie przyspieszało rozwój, ale gdy biometria traktowana jest poważnie, stanowi i jej zagrożenie. Zamknijmy to wyliczanie czynnikami ekonomicznymi. Pierwszy mówi o zwrocie inwestycji biometrycznych. Wiadomo, że większość firm biometrycznych przynosi obecnie straty. Dodatkowo nakłada się na to drugi z tych czynników niezbyt korzystna koniunktura panująca w ostatnim okresie w gospodarce światowej. Ponieważ biometria finansowana jest głównie z budżetów na badania i rozwój oraz bezpieczeństwo, to nie ma obecnie możliwości uzyskania znaczącego wsparcia.

37 40 L. Rozbicki, J. Ryżko Najczęściej wykorzystywane techniki biometryczne Udział poszczególnych technik w światowym rynku biometrycznym ustabilizował się w 2003 roku. Tabela 2 przedstawia ten parametr wg. dwóch źródeł analitycznych. Nadal największą pozycję stanowią linie papilarne i to z udziałem 4-krotnie wyższym od drugiej w kolejności techniki rozpoznawania twarzy. Od kilku lat udział linii papilarnych utrzymuje się na zbliżonym poziomie (w latach %, w roku ,5%). Wstępne dane za rok 2004 [11] pozwalają na szacunkową ocenę tego parametru dla tego roku rzędu 53%, przy założeniu, że udział AFIS w rynku biometrycznym nieco zmaleje, zgodnie z prognozą [2]. Według [11] wynosił on w 2003 roku 312 mln dolarów, co stanowiło 43,4% rynku biometrycznego w tym roku. Jest to prawie 10-krotnie więcej niż w 1999 roku [12]. Aktualnie firma Sagem stanowi prawie połowę rynku AFIS [13]. W następnych latach przewiduje się jednak ponowny spadek udziału linii papilarnych (w 2008 roku do około 44% [14]). Gdyby obliczyć udział technik według danych IBG (kolumna 3), ale zaliczając przychody AFIS do linii papilarnych i odnosząc to do pełnej wartości rynku biometrycznego, to dla 2003 roku udział ten wzrósłby dla linii papilarnych do 70,9%, a dla pozostałych technik zmalał odpowiednio od 7% dla twarzy do 1,3% dla podpisu. Tabela 2. Procentowy udział poszczególnych technik w rynku biometrycznym Elsewier [2] IBG [3] publ. BD Linie papilarne ,1 Twarz ,1 Tęczówka ,6 Middleware 8,5 12 1,2 Ręka 8,5 11 5,5 Głos 7 6 3,7 Podpis 5 2 3,7 suma Jeśli chodzi o pozostałe techniki to również nie odnotowuje się większych zmian w stosunku do ubiegłego roku. Według [11] udział rozpoznawania twarzy i głosu nieco wzrósł, a pozostałych zmalał. Różnice między danymi z Elsewier i IBG nie są istotne, jedynie dla głosu są znaczne. W kolumnie 4 dla porównania podano procentowy udział publikacji poświęconych tym samym technikom w czasopiśmie Biometric Digest w ciągu ostatniego roku. Jak widać korelacja jest znaczna. Udział innych technik mieści się wg. [11] w zakresie 1%, a wg [3] jest jeszcze mniejszy. Wśród omawianych w ciągu ostatniego roku realizacji kilkakrotnie mówiło się o rozpoznawaniu według siatki żył [14, 15], lecz prawdopodobnie technika ta nie stanowi jeszcze znaczącego udziału. Warto wspomnieć jeszcze o rozwiązaniach wykorzystujących więcej niż jedną technikę biometryczną (multimodal), co pozwala często osiągać lepsze rezultaty przy umiarkowanym wzroście kosztów. W roku 2003 stanowiły one nieco ponad 1,5% rynku. Jeśli chodzi o linie papilarne, to nadal najczęściej wymienianą firmą był tu Bioscrypt, który swą ofertę sprzed roku wzbogacił między innymi o nowy moduł OEM o nazwie MV-Lite, charakteryzujący się mniejszymi wymiarami i niższą ceną. Urządzenia Bioscryptu wykorzystywane są na największym rosyjskim lotnisku Domodiedowo i w Dubaiu, w amerykańskim dowództwie na Pacyfiku, bankach chińskich i na Mauritiusie, a także centrum danych rządu Malty [16]. Ocenia się, iż dotychczas

38 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 41 zainstalowano ponad 75 tysięcy czytników tej firmy. Rys 1 pokazuje zabezpieczoną biometrycznie torebkę damską z wmontowanym modułem MV1200, które to rozwiązanie uzyskało nagrodę na konkursie innowacji [17]. Nadal znaczącym dostawcą systemów tej techniki jest Identix, który oferuje też wyroby związane z rozpoznawaniem twarzy. Firma ta uzyskała pierwszeństwo na ramową umowę (BPA) z DHS obejmującą 5-letnie zakupy o wartości 27 mln dolarów [18], niezależnie od wielu innych, znaczących kontraktów. Identix specjalizuje się przede wszystkim w systemach bezpośredniego skanowania (ok. 70% rynku USA). Część oferty w tym zakresie pokazana jest na rys 2. Rys. 1. Torebka z zabezpieczeniem biometrycznym Rys. 2. Oferta firmy Identix obejmująca urządzenia do bezpośredniego skanowania Problemem techniki linii papilarnych są próby oszukiwania skanerów tych linii przy pomocy sztucznych palców itp. Aby temu zaradzić, firmy Cross Match Technologies, która w 2002 roku była piątą na liście najszybciej rozwijających się firm w USA i Lumidigm Inc. podjęły prace [19] nad opracowaniem nowych rozwiązań czytników. Pierwsza z nich zaproponowała nową wersję znanej techniki ultra-dźwiękowej, natomiast dru-ga wykorzystanie światła o różnej długości fali, które wnikałoby pod skórę. Obie firmy będą współpracować ze sobą dla osiągnięcia optymalnych rozwiązań. Ciekawostką jest fakt, że czytniki linii papilarnych (wmontowane również w klawiaturę i mysz) do komputerów osobistych działających pod systemem Windows XP oferuje też lider oprogramowania Microsoft [20]. Firma ta zawarła umowę [2] z wytwórcą sensorów AuthenTecem, który już dostarczył na rynek ponad 3 miliony sensorów, z czego trzeci milion w czasie 4 miesięcy i którego oferta wzbogaciła się ostatnio o nowe, przesuwne sensory AES2501 i AES2510 [8]. Technika rozpoznawania twarzy jest jedną z najszybciej rozwijających się obecnie technik. Według firmy analitycznej Frost & Sullivan [21] w latach średni roczny przyrost dochodów przekroczy 100%. Wśród systemów, które ostatnio pojawiły się na rynku należałoby wymienić ABIS 3.0 pozwalający na przeszukiwanie baz danych zawierających 100 milionów obrazów [22]. Największą firmą techniki rozpoznawania

39 42 L. Rozbicki, J. Ryżko twarzy jest Viisage Technology Inc., która wykupiła w 2003 roku największą europejską firmę tej branży ZN Vision Technologies, a której system Proof V1.0 pozwala na tworzenie kart identyfikacyjnych, paszportów itp. (rys 3). Jako przykład systemu, Rys. który 3. Jeden wykorzystuje z ekranów Proof obie V1.0 techniki firmy Viisage (linie papilarne i twarz), a jednocześnie zapewnia szybką identyfikację poprzez dostęp do różnych baz danych, jest system IBIS firmy Identix. Natomiast technika wykorzystująca tęczówkę oka rozwijała się szybko w ciągu kilku ostatnich lat, obecnie jej udział w rynku utrzymuje się na poziomie około 10%. Wiadomo, że jest to jedna z najdokładniejszych technik, ale dosyć droga i wymagająca specjalnych procedur postępowania. Głównym dostawcą w dziedzinie biometrycznych systemów tęczówki jest firma Iridian Technologies, ale urządzenia wchodzące w skład tych systemów wytwarzane są przez firmy specjalistyczne takie jak Oki i Panasonic. Na rys 4 pokazanych jest kilka takich urządzeń [23]. Technika ta znajduje szerokie zastosowanie zarówno przy kontroli granicznej [24], jak i w projektach brytyjskiej karty identyfikacyjnej [25]. Do technik, której udział w rynku stopniowo zmniejsza się, ale która wciąż znajduje zastosowania w różnych dziedzinach ze względu na prostotę wykorzystania i brak problemów z prywatnością itp., należy geometria dłoni. W ostatnim roku zanotowano szereg nowych instalacji począwszy od restauracji McDonalda [26], poprzez wojskowe bazy lotnicze [27], po wejścia do parków [28].

40 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 43 Technika o nazwie middleware pojawiła się przy omawianiu rynku biometrycznego w ostatnich latach, co nie znaczy, że rozwiązań takich nie stosowano wcześniej. Nie wymaga ona żadnego sprzętu, ale obejmuje wszelkiego rodzaju oprogramowanie, łączące inne techniki biometryczne z systemami, w których są one wykorzystywane. Udział jej w rynku jest tego rzędu co geometrii dłoni czy tęczówki. Powiedzmy kilka słów o mniej popularnych technikach w rankingu: rozpoznawaniu mówiącego i podpisie biometrycznym. Pierwszą nazywamy również rozpoznawaniem głosu i wiązano z nią wielkie nadzieje w zastosowaniach związanych z telekomunikacją (uprawnienia do prowadzenia rozmów, korzystania z rachunków bankowych itp.). Niestety jakość dotychczasowych rozwiązań okazała się niewystarczająca, a zmiany parametrów głosu mówiącego związane ze stanem jego zdrowia i zakłócenia otoczenia nie pozwoliły na realizację wielu zamierzeń. Dlatego udział tej techniki w rynku biometrycznym spadł z kilkunastu procent w 1999 roku do kilku obecnie. Według

41 44 L. Rozbicki, J. Ryżko danych [29] udział tej techniki w rynku miał spaść z 7% w 2003 do 5,5% w 2004 i 5% w roku Nie mniej jednak wciąż czynione są próby usprawnienia tej sytuacji i są pewne nadzieje na przyszłość [30], nie mówiąc już o pewnych egzotycznych próbach rozwiązania problemu (rys 5), gdzie pragnącego zalogować się do komputera rozpoznajemy po jego śmiechu, wykorzystując przy tym nowoczesną technikę programowania inteligentnych agentów [31]. Również ostatnia z omawianych technik podpis, nie spełniła pokładanych w niej nadziei. Wprawdzie pamięta-my z ubiegłych lat takie inicjatywy jak Nationalwide w Wielkiej Brytanii i bank Hapoalim w Izraelu, ale wg. IBG udział tej techniki spadł do 2%. Najbardziej związana z tą techniką firma Communication Intelligence Corporation (CIC) przechodziła ostry kryzys na przełomie lat 2002/ 2003 i dopiero w drugiej połowie 2003 roku przychody jej znów zaczęły rosnąć. Zastosowania W dziedzinie zastosowań biometrycznych wynikło wiele nieporozumień. Różne firmy analityczne usiłowały wprowadzić swoje kryteria podziału, które trudno było ze sobą porównywać. Wydaje się, że pozytywnym wyjściem z tego kryzysu jest podział zaproponowany przez IBG [3], gdzie rozróżniamy podział pionowy, związany z charakterem wykorzystujących biometrię instytucji, bądź po prostu dziedzinami gospodarki, oraz podział poziomy, gdzie już nieco bardziej szczegółowo wylicza się najbardziej znane obszary zastosowań. Pierwszy obejmuje:

42 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 45 Agendy rządowe Podróże i transport Sektor finansowy Służba zdrowia Przestrzeganie prawa Drugi natomiast: Identyfikacja cywilna Nadzór i ochrona Bezpieczeństwo komputerów/sieci Punkty sprzedaży/bankomaty/detal Handel elektroniczny i uwierzytelnienie abonentów Kontrola dostępu i rejestracja czasu pracy Identyfikacja kryminalna Nie sposób szczegółowo omówić wszystkich tych zastosowań, brak jest też również wartości udziałów poszczególnych zastosowań w rynku biometrycznym, zwłaszcza przy podziale pionowym. Zestawiono jednak, tak jak w przypadku technik, procentowy udział publikacji w ostatnim roczniku Biometric Digest na temat poszczególnych zastosowań, a także przytoczono opublikowane dane odnośnie tego udziału. W Tabeli 3 pokazano udział poszczególnych zastosowań podziału pionowego w publikacjach, oraz wartość udziału sektora finansowego w rynku podaną w pracy [32]. Jest ona ponad dwukrotnie niższa od szacunków z lat Częściowo z drugą pozycją tabeli związany jest dział podróży lotniczych i lotnisk, który wg. [33] miał stanowić w roku ,8%, a w roku % rynku biometrycznego. Udział służby zdrowia, oceniany w ubiegłych latach na poziomie 9-10%, nie by określany w ostatnich publikacjach [34]. Stwierdzono tylko, że rozwój tego zastosowania przyspiesza wprowadzanie przepisów HIPAA oraz szerszy zakres usług medycznych przez internet i telefon, a także zastosowania w farmacji. Tabela 3. Procentowy udział zastosowań (podział pionowy) w rynku biometrycznym publ. BD IBG Agendy rządowe 13 Podróże i transport 31,5 Sektor finansowy 27,8 6,7 Służba zdrowia 20,4 Przestrzeganie prawa 7,4 Tabela 4 pokazuje to samo dla podziału poziomego. Mamy tu więcej ocen udziału w rynku.

43 46 L. Rozbicki, J. Ryżko Tabela 4. Udział zastosowań (podział poziomy) w publikacjach i rynku [%] publ. BD IBG 2002 IBG 2004 IBG 2007 Identyfikacja cywilna 42 21,6 Nadzór i ochrona 12 Bezpieczeństwo komputerów/sieci 5 Punkty sprzedaży/bankomaty/detal 4 1,6 7,1 Handel elektroniczny i uwierzytelnienie abonentów 3 Kontrola dostępu i rejestracja czasu pracy 17 21,6 Identyfikacja kryminalna 10 Największe mają w 2004 roku mieć identyfikacja cywilna oraz kontrola dostępu i rejestracja czasu pracy [1]. To ostatnie zastosowanie dominowało w ubiegłych latach osiągając niekiedy ponad 50% udziału. Natomiast identyfikacja cywilna, której jak widać z tabeli poświęca się najwięcej uwagi w prasie biometrycznej, obejmuje takie zagadnienia jak dokumenty tożsamości (karty identyfikacyjne, paszporty, prawa jazdy), rozwijała się w ostatnim okresie bardzo dynamicznie. Rys 6 [35] pokazuje premiera W. Brytanii prezentującego biometryczną kartę identyfikacyjną jaka ma być wprowadzona w tym kraju. Prace nad paszportami biometrycznymi zostały znacznie przyspieszone na skutek żądania rządu USA, by kraje zwolnione z obowiązku wiz wjazdowych do Stanów Zjednoczonych wprowadziły takie paszporty od 24 października 2004 roku [36]. Terminu tego nie udało się osiągnąć i początkowo miano przedłużyć go nawet o 2 lata, ale później okazało się, że większość tych krajów zdąży z opracowaniem takich paszportów w roku 2005 [37]. Wykorzystanie biometrii do praw jazdy znane jest głównie w USA, ale i tu tylko w 9 na 50 stanów jest to stosowane [38]. Odnośnie identyfikacji kryminalnej stwierdzono, że jej udział znacząco zmalał, nie podając jednak żadnych wartości. Również jeśli chodzi o bezpieczeństwo komputerów i sieci zaznaczono, iż spodziewany jest obecnie wzrost tego zastosowania bez określania ilościowego. Natomiast dane odnośnie punktów sprzedaży i bankomatów, zaczerpnięte z pracy [7] mogą nie obejmować detalu. Zastosowanie to traktowane jest jako rozwojowe ze względu na zagrożenie kradzieży tożsamości. Rynek Publikowane dane odnośnie rynku biometrycznego należy przyjmować krytycznie pamiętając, że podsumowując rok 2002 [39] EAT musiał zmniejszyć dane

44 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 47 o przychodach za lata o 35-40% w stosunku do tego co podawał rok wcześniej. Nie ulega jednak wątpliwości, że tak jak to stwierdzono na wstępie, biometria jest jedną z najszybciej rozwijających się dziedzin techniki. Na rys 7 pokazano przychody rynku biometrycznego i ich prognozy po-dawane za-równo przez EAT jak i IBG. Pierwsze z tych źródeł prze-widuje średni roczny przyrost w okresie w wysokości prawie 64%, a drugie (w najnowszej wersji) na-wet 67% w 2004 roku w stosunku do roku Wg [2] rynek ten reprezentuje około 350 firm, co oznacza wzrost ich ilości o około 15% w stosunku do ubiegłego roku, przy czym większość z nich to integratorzy, reselerzy, OEM, a rzeczywistych twórców sprzętu, algorytmów, oprogramowania jest niewiele ponad 100. Natomiast Biometric Digest [40] ma aktualnie na swej liście sprzedawców 215 firm. Tak więc mimo wypadków wykupywania i łączenia się firm, a także nieuchronnych bankructw, ilość nowych firm biometrycznych jest wciąż znaczna. O niektórych firmach była mowa przy omawianiu poszczególnych technik, natomiast Tabela 5 podaje kwartalne przychody niektórych z nich w ciągu ostatnich 2 lat. Należy przy tym zwrócić uwagę, że firma Atmel większą Tabela 5. Kwartalne przychody wybranych firm w mln dolarów USA IV/02 I/03 II/03 III/03 IV/03 I/04 II/04 III/04 Atmel Identix 22,5 12,2 13,7 12, ,5 16,2 16,6 Viisage 8,76 8,17 10,32 12,26 Bioscrypt 2,22 1,13 2,12 2,3 3,2 2,34 2,86 3,3 Saflink 0,167 0,802 0,918 BIO-key 0,147 0,026 0,337 0,312 część swych przychodów osiąga z różnych podzespołów elektronicznych, nie podając udziału układów biometrycznych. Widać jednak na ogół wzrost przychodów i przewagę firm oferujących sprzęt i systemy nad tymi, które zajmują się oprogramowaniem

45 48 L. Rozbicki, J. Ryżko (Saflink). Tabela 6 z kolei pokazuje procentowy stosunek zysków w większości tych samych firm do ich przychodów i jak widzimy w większości są to straty a nie zyski. Tylko Atmel w dwóch pierwszych kwartałach 2004 roku i Bioscrypt w trzecim kwartale tego roku mogły wykazać niewielkie zyski, przy czym w pierwszym przypadku nie ma pewności, czy pochodziły one z wyrobów biometrycznych. W niektórych przypadkach straty przekraczają kilkunastokrotnie przychody. Nie odstrasza to jednak inwestorów, którzy finansują przemysł biometryczny, przewidując znaczne zyski w przyszłości. Tym bardziej, że kradzież tożsamości i zagrożenia terroryzmem wymuszać będą rozwój środków zabezpieczających wśród których biometrii nie można pominąć. Obecnie najszybciej rozwijają się zastosowania rządowe to właśnie wszystkie sprawy dokumentów tożsamości, a także kontroli granic i identyfikacji kryminalnej, choć ta ostatnia stanowi oddzielny rynek, może ze zmniejszającym się udziałem, ale bardzo ugruntowany i wzbogacany o nowe techniki [41]. Natomiast rynek przemysłowy i komercyjny rozwijać się będą z pewnym opóźnieniem, nie mówiąc o rynku osobistego użytku (telefon, PDA, samochód), który się dopiero rozwija. Tabela 6. Rentowność wybranych firm biometrycznych w procentach IV/02 I/03 II/03 III/03 IV/03 I/04 II/04 III/04 Atmel -17,3-13,9-9,5 2,7 2,8-6,8 Identix -53, , ,1-28,4-28,9 Viisage -34, ,6-13,3 Bioscrypt -33, ,4-43,5-6,25-52,3-37,8 0,3 Precise Biometrics Saflink BIO-key Testy, standardy, kontrakty Na zakończenie w telegraficznym skrócie kilka opinii na tematy wymienione w podtytule. Przy ocenie systemów czy urządzeń biometrycznych ważną rolę spełniają testy. Rozróżniamy dwa główne typy testów: techniczne i scenariuszowe. Pierwsze związane są z konkretną techniką biometryczną, jak FVC lub FpVTE dla linii papilarnych lub FRVT dla rozpoznawania twarzy. Najbardziej znany jest FVC prowadzony co 2 lata m. in. przez uniwersytet w Bolonii [42]. Pozwala on na ocenę skuteczności zaproponowanych algorytmów. Część otwarta konkursu nie wprowadza żadnych ograniczeń na wykorzystywaną pamięć i wielkość wzorca, natomiast druga część określa maksymalną wielkość tych parametrów. W ostatnim konkursie w 2004 roku 17 medali, w tym 8 złotych, zdobył Bioscrypt przed firmami z Rosji i Chin, a w drugiej części aż 24 medale (10 złotych) niezależna firma chińska przed firmą koreańską i Bioscryptem. Natomiast w ostatnim teście FpVTE w 2003 roku, przeprowadzanym przez NIST [43] oceniano 34 systemy z 18 firm, przy czym największą dokładność (rzędu 98-99%) osiągnęły systemy firm NEC, Sagem i Cogent. Również NIST nadzorował test FRVT, którego wyniki z 2002 roku [44] pokazują, iż najlepszą dokładność (rzędu 90%) osiągnęły systemy firm Cognitec, Identix i Eymatic.

46 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 49 Przykładem testu scenariuszowego może być CBT przeprowadzany przez IBG, w którym porównuje się systemy i urządzenia różnych technik i różnych firm w warunkach jak najbardziej zbliżonych do ich przyszłego użycia. Wyniki opisane w pracy [42] świadczą o znacznych rozbieżnościach ocen urządzeń tego samego typu, dokonanych zarówno po pomiarach jednorazowych jak i okresowych. Standardy są bardzo istotnym elementem rozwoju każdej nowej dziedziny techniki, a do takich niewątpliwie możemy zaliczyć biometrię. Dlatego w utworzonym przed kilku laty ISO SC37 [45] są w zaawansowanym stanie opracowywania kilka projektów norm dotyczących zarówno słownictwa biometrycznego jak i poszczególnych technik, przy czym najwięcej uwagi poświęca się liniom papilarnym. Standardy te będą stanowiły podstawę dla wielu inicjatyw rządowych związanych z dokumentami podróży czy tożsamości. Po ratyfikowaniu opracowanych norm i zaakceptowaniu ich przez inne organizacje, pojawi się możliwość większego udziału sektora prywatnego w rozwoju biometrii. Ponadto Ministerstwo Obrony USA, które wykorzystuje biometrię do kontroli dostępu do swoich ośrodków i zasobów, podjęło inicjatywę opracowania własnego podejścia do problemu standardów biometrycznych [46], oczywiście w koordynacji z innymi organami normalizacji. Dotychczas najwięcej wysiłków poświęcono opracowaniu specyfikacji BioAPI [47], dls której stworzono konsorcjum o takiej nazwie. Inne prace dotyczyły formatu danych biometrycznych i standardów internetowych opartych na języku XML [48]. W ostatnim okresie zwiększyła się znacznie ilość informacji o kontraktach zawieranych przez firmy biometryczne. Nie sposób wyliczyć nawet niewielkiej ich części, więc ograniczmy się do kilku przykładów. Wspomniano już o ramowej umowie firmy Identix z DHS. To samo ministerstwo myślało o zawarciu w maju 2004 roku największego dotychczas kontraktu obejmującego sieć baz danych dla śledzenia osób wjeżdżających do USA, szacowanego na 15 mld dolarów [49]. Ostatecznie kontract ten, w zmniejszonej o jedną trzecią wartości, zdobyła firma Accenture [50], pokonując Lockheed Martin i Computer Sciences Corporation. Jako podwykonawcy występowały tu firmy Raytheon, Titan Corp. i SRA International. W jednym z ostatnio zawartych kontraktów [51] PITO ma zapewnić technikę biometrycznej identyfikacji dla 50 jednostek policji w całej W. Brytanii. Jest to część nowego, udoskonalonego systemu IDENT1 jaki zaoferowało konsorcjum Northrop Grumman Information Technology za 122 mln funtów w ciągu 8 lat. * Spoglądając wstecz na historię rozwoju biometrii trudno oprzeć się wrażeniu, że nabrała ona w ostatnim okresie gwałtownego przyspieszenia. To co kilka lat temu uchodziło za mrzonki przyszłości, bliskie tylko nielicznej grupie specjalistów, dziś wdraża się w programach pilotowych, a przyjęte ustawodawstwo zmusza agencje rządowe do podpisywania miliardowych kontraktów. Na pewno nie bez trudności będą realizowane ambitne projekty o których co raz głośniej już nie tylko wśród techników, ale i ekonomistów, ale wydaje się, że postęp w tej dziedzinie jest nieunikniony. Literatura [1] Michael Thieme: Transcript of January 2004 IBG teleconference

47 50 L. Rozbicki, J. Ryżko [2] 2003 market review, Biometric Technology Today (BTT), Jan. 2004, str. 7 [3] [4] Congress to Establish New System at US Airports and Seaports, Biometric Digest (BD), August 2003, str. 3 [5] Yona Flink: Let s Put Some Sense Into The Debate, BD, Jan. 2004, str. 9 [6] Julian Ashborn: Where we really are with biometrics, BTT, April 2004, str. 7 [7] Selling biometrics to the retail sector, BTT, June 2003, str. 9 [8] [9] Joseph W. Eaton: ACLU The Luddites of the 21 Century?, BD, Nov. 2003, str. 5 [10] Rights Groups Rally Against Biometric Passports, BD, April 2004, str. 1 [11] Size of Global Biometric Market, BD, Sept. 2004, str. 10 [12] 1999 Market Review, BTT, Dec. 1999/Jan. 2000, str. 8 [13] Frost & Sullivan Recognizes SAGEM s Leadership in World Automated Fingerprint Systems, Biometric Media Weekly (BMW), January17, 2005 [14] The Blood Vein Tracking Biometric Mouse, BD, August 2004, str. 1 [15] Banks Enhancing Security Systems, BD, Nov. 2004, str. 1 [16] [17] Handbag Scanner to Deter Thieves, BD, June 2004, str. 2 [18] Identix Re-Confirmed as Sole Recipient from U.S Dept of Homeland Security, BD, March 2004, str. 1 [19] Fingerprint Scanners Not All They Are Thought To Be, BD, Oct. 2004, str. 9 [20] Microsoft Fingerprint Reader to Debut in November, BD, Sept. 2004, str. 1 [21] Facial Recognition Part 1, BTT, Nov/Dec 2003, str. 10 [22] [23] [24] Iris Recognition Selected for Border Control at Frankfurt/Main Airport, BD, Febr. 2004, str. 1 [25] U.K. PM Announces Plans for ID Cards, BD, Oct. 2004, str. 2 [26] McDonalds in Winnipeg Using Hand Scanners and Thumbprints, BD, Jan. 2004, str. 3 [27] U.S. Air Force Selects Recognition Systems HandReaders in Securing Their Bases, BD, March 2004, str. 1 [28] Busch Gardens Adopts Biometrics for Season Pass Holders, BD, April 2004, str. 1 [29] Speaker Recognition Part 2, BTT, March 2004, str. 9 [30] Joseph Kim: Transcript of December 2003 IBG teleconference [31] Laughter Recognition Software, BD, Sept. 2003, str. 2 [32] Avik:Transcript of June 2004 IBG teleconferene, Financial services [33] Kush Wadhwa: Transcript of April 2004 IBG teleconference [34] Tony Moore: Transcript of November 2003 IBG teleconference [35] U.K. PM Announces Plans for ID Cards, BD, Oct. 2004, str. 2 [36] e-passports Part 1, BTT, June 2004, str. 11 [37] e-passports Part 2, BTT, July/Aug. 2004, str. 10 [38] States Do Poor Job of Ensuring Driver s Licence Data Is Accurate, BD, June 2004, str. 7 [39] 2002 Market Review, BD, Jan. 2003, str. 9 [40] [41] Tomorrow s markets, BTT, May 2004, str. 7 [42] David Fisch: Transcript of June 2004 IBG teleconference, Biometric Testing [43] FpVTE 2003: Results, BTT, Sept. 2004, str. 7 [44] FVRT 2002 results are in, BTT, April 2003, str. 6

48 Biometria w 2004 roku osiągnięcia, problemy, perspektywy 51 [45] Standards work drives government initiatives, BTT, April 2004, str. 6 [46] DoD s approach to biometric standards, BTT, June 2004, str. 9 [47] BioAPI aims for ISO fast track, BTT, March 2002, str. 12 [48] Biometrics to get internet standard, BTT, April 2002, str. 1 [49] U.S. Nearing Deal on Way to Track Foreign Visitors, BMW, May 25, 2004 [50] Accenture Wins US-VISIT Bid, BD, June 2004, str. 1 [51] UK police to get nationwide biometric identification IT in Ł122m deal, BMW, Dec. 20, 2004

49 52 L. Rozbicki, J. Ryżko

50 TECHNIKI KOMPUTEROWE 1/2004 MIROSŁAW OWOC KATEDRA KRYMINALISTYKI UNIWERSYTETU IM. ADAMA MICKIEWICZA W POZNANIU DOSTĘPNOŚĆ CECH BIOMETRYCZNYCH THE ACCESSIBILITY OF BIOMETRIC FEATURES Streszczenie Dostępność cech biometrycznych z uwzględnieniem podmiotu badającego te cechy, warunków pomiaru, stosowanych przyrządów, jest głównym tematem artykułu. Podano w nim parę przykładów, które dowodzą, że ta zależność także decyduje o wykorzystaniu techniki biometrycznej w praktyce. Abstract The accessibility of biometric features taking into account the subject investigating these features, measurement conditions and instruments are described. There are given some examples which prove that this dependence decides also about the use of biometric technology in practice. Cywilizacyjna konieczność zautomatyzowania produkcji przemysłowej przerodziła się nieoczekiwanie w konieczność automatyzacji pomiarów cech człowieka, dokonywanych w celu jego identyfikacji. O ile ta pierwsza automatyzacja służyć miała rozwojowi gospodarczemu i w swoim czasie doprowadziła znaczącą część Świata do poziomu dobrobytu, to tę drugą wymyślono by służyła ochronie osiągniętego poziomu. Po 11 września 2001 r. zadaniem biometrii stała się wręcz obrona Ludzkości przed chaosem i jego skutkami. Wypływa stąd oczywisty związek biometrii z kryminalistyką, a to uzasadnia zastosowanie dla oceny cech biometrycznych takich kryteriów, jakie przyjmowane są w szeroko rozumianej praktyce kryminalistycznej. Analizując dynamikę rozwoju biometrii w aspekcie kryminalistycznym, nie można czynić tego w oderwaniu od głównego nurtu automatyzacji, z jego meandrami i zawirowaniami włącznie. Posługując się językiem obrazowym, warto wśród tych zawirowań wskazać objawy podobne do owczego pędu albo bicia głową w mur by ustrzec się straty czasu, sił i środków. Owczy pęd w automatyzacji to dążenie do automatyzacji jako celu samego w sobie. Taka tendencja do automatyzowania wszystkiego co tylko możliwe nie prowadzi do polepszenia czegokolwiek [chyba że na zasadzie przypadku], lecz do zwykłego zastępowania procedur nieautomatycznych procedurami automatycznymi. Znamienną ilustracją skutków owczego pędu w zastępowaniu dobrze funkcjonujących procesów

51 54 M. Owoc biologicznych procedurami technicznymi jest niecodzienny życiorys i przedwczesna śmierć owieczki Dolly, którą potraktowano jak mechaniczną lalkę 1. Rzeczywistość krajowa dostarczyła z kolei spektakularnego przykładu bicia głową w mur poprzez forsowanie automatyzacji wbrew obiektywnym przeszkodom. Już w 1975 roku decydenci z Ministerstwa Spraw Wewnętrznych PRL, próbując wykazać się postępowością uznali, że komputer może przejąć registraturę monodaktyloskopijną w skali całego kraju. Z tego powodu z dnia na dzień zlikwidowano obsługiwane ręcznie registratury wojewódzkie i nakazano przesłanie zbiorów odcisków palców do centrali. Tam przeleżały nierozpakowane przez ponad 20 lat, a przez ten czas cała Polska była pozbawiona jednego z najskuteczniejszych narzędzi identyfikacji najgroźniejszych przestępców 2. Jakby dla równowagi, na drugim biegunie stosunku do automatyzacji znaleźli się decydenci zarządzający energetyką jądrową w ZSRR. Nie dowierzali automatom i dlatego zapragnęli wypróbować możliwość ręcznego sterowania tam, gdzie automaty z trudem dają sobie radę. Skończyło się na katastrofie ekologicznej, wywołanej awarią elektrowni atomowej w Czarnobylu 3. Pomiędzy tymi skrajnościami mieszczą się ci decydenci, którzy na masowej produkcji automatów chcą tylko zarobić pieniądze oraz ci decydenci, którzy zajmują się utrzymaniem porządku w skali społecznej. Jedynie połączenie wysiłku tych dwu grup społecznych stwarza szansę wykorzystania biometrii we właściwym kierunku. W ramach tej współpracy dobrze by było, aby zespoły wymienionych decydentów wykorzystały doświadczenie płynące z ponad 100-letniej historii identyfikacji kryminalistycznej. Porządkując analizę dostępności cech w ogóle [a cech biometrycznych w szczególności], zdać sobie trzeba sprawę z tego, że choć cecha ex definitione jest istotną własnością badanego obiektu [istnieje obiektywnie, niezależnie od aktywności podmiotu badającego], to jej dostępność jest zrelatywizowana w odniesieniu do podmiotu badającego 4. Podmiot badający [w interesującym nas przypadku jest to organizator pomiaru biometrycznego, posługujący się zautomatyzowanymi instrumentami pomiarowymi] uzależniony jest od wielowymiarowych warunków zewnętrznych. Wymienić tu można [bez pretensji do zachowania zasad rozłączności i zupełności]: 1 Dolly the Sheep: The Death of an Icon ( z dnia ). 2 Ślady linii papilarnych pojedynczych palców odgrywają szczególnie doniosłą rolę przy wykrywaniu kradzieży z włamaniem. Zamrożenie [a praktycznie likwidacja] wojewódzkich registratur monodaktyloskopijnych spowodowało aż 2-krotny wzrost liczby tych przestępstw w okresie lat [vide Roczniki Statystyczne GUS ]. 3 Symulowana awaria zewnętrznego zasilania prądowego miała być opanowana poprzez wprowadzenie autozasilania. Takie wprowadzenie sprzężenia zwrotnego dodatniego [przy ręcznej kontroli!] musiało doprowadzić do powstania rozbieżnego ciągu wahań mocy reaktora, a w konsekwencji stopienia rdzenia co i nastąpiło. Vide także: Awaria w Czarnobylu ( z dnia ). 4 Na kwestię uwzględniania dostępności cech w działaniach praktycznych zwracano uwagę w kryminalistyce już dość dawno [Ch. Koristka, Zur informationstheoretischen Stellung und zum Informationsgehalt von Spuren, Forum der Kriminalistik, 10/1966, s.49 i nast.], i kwestia ta nadal jest aktualna [Ch. Busch, H. Daum, Biometrie Sachstand und Ausblick, Polizei-Verkehr- Technik, 2/2004 za: B. Hołyst, Postępy Kryminalistyki t. 14/2004, s ].

52 Dostępność cech biometrycznych 55 warunki z dominującymi czynnikami sytuacyjno-terenowymi plac boju, teren otwarty, przestrzeń zamknięta, laboratorium oraz warunki z dominującymi czynnikami ilościowymi: tłum, uporządkowany strumień ludzi, pojedyncze osoby. Widać tu możliwą a zarazem konieczną rozbieżność między ocenami właściwymi dla wojska, policji i służb cywilnych. W sposób oczywisty podmiot badający jest uzależniony także od jakości narzędzi pomiarowych, realnie jemu dostępnych. W analizie naukowej [nie odpowiadającej wymogom political correctness] nie można pominąć milczeniem wpływu indywidualnych predyspozycji [wykształcenia i sprawności poznawczej] samego badacza na osiągany przezeń pułap dostępności badanych cech. Do kompletu rozważań nad dostępnością włączyć trzeba podatność cechy na wprowadzenie jej do systemu identyfikacji biometrycznej. Podatność ta stanowi dopełnienie klasycznego określenia niepodatności na badanie, wyrażanego współczynnikiem niemożności wprowadzenia FTE [Failure to Enroll]. Omawiana podatność jest zrelatywizowana jednocześnie względem badanej populacji oraz względem aktualnego stanu technik pomiarowych. Poza obszarem omawianego pojęcia dostępności mieszczą się kwestie związane z maskowaniem 5 cech biometrycznych oraz ich fałszowaniem 6. Obie te kwestie doczekały się już swojej literatury. Również poza obszarem niniejszego omówienia pozostaje kwestia cech dostępnych badaniom także u osób nieprzytomnych oraz cechy dostępne badaniom na zwłokach. Wracając do historii matki nauk to pokazuje ona w sposób wysoce pouczający dzieje identyfikacji kryminalistycznej. Na ich przebieg duży wpływ miała dostępność cech służących identyfikacji, okresami nawet większy niż wartość identyfikacyjna tychże cech [wartości identyfikacyjnej nie umiano zresztą poprawnie wyliczyć]. A wyglądało to pokrótce tak. Jeszcze w XIX wieku wprowadzono system rozpoznawania przestępców-recydywistów na podstawie ich wyglądu zewnętrznego [głównie twarzy]; później opis tego wyglądu sformalizowano [portrait parle 7 ]. 5 A. Koziczak, Maskowanie cech biometrycznych, Referat na Biometria O palcach silikonowych, służących do oszukiwania urządzeń biometrycznych, pisze m. in.: R. Smith, The Biometric Dilemma, SECURE Computing, July 2002 ( 7 P. Horoszowski, Kryminalistyka, PWN Warszawa 1958, s

53 56 M. Owoc Współczesne biometryczne rozpoznawanie twarzy [face recognition] jest możliwe nawet w warunkach bojowych i w tłumie, bowiem chodzi o cechy makroskopowe, względnie dobrze obserwowalne teleskopowo. Pomiar antropometryczny cech, związanych głównie ze szkieletem, stał się pod koniec XIX wieku podstawą bertillonage u 8. Współcześnie biometryczne rozpoznawanie sylwetki [silhouette recognition] jest możliwe w warunkach bojowych [lecz nie w tłumie]. Powstanie i rozwój identyfikacji daktyloskopijnej przypada na przełom XIX i XX wieku, a cały wiek XX jest jej triumfalnym pochodem. Zwycięstwo nad antropometrią dokonało się głównie dzięki temu, że cechy linii papilarnych były dostępne badaniom nie tylko bezpośrednio na palcach rąk ale także na odciskach tych palców. Współczesne metody skanowania wzoru linii papilarnych bezpośrednio z palca uczyniły tę cechę filarem współczesnej biometrii. Wprawdzie skanowanie wzoru jest możliwe dopiero w warunkach dostępu kontaktowego z pojedynczą osobą [jej palcem], lecz olbrzymia wartość identyfikacyjna cech linii papilarnych [nieporównywalna z wartością identyfikacyjną cech twarzy i sylwetki] ma tu znaczenie decydujące. Na ostatnie dwie dekady XX wieku przypada okres rozwoju irydoskopii w ujęciu teoretycznym, bowiem w praktyce kryminalistycznej nie odegrała znaczącej roli a to ze względu na znikomą dostępność cech wzoru tęczówki. Oczywiście mowa o znikomej dostępności w warunkach relewantnych kryminalistycznie: wzór ten nie odzwierciedla się bowiem w śladach pozostawionych przez sprawcę na miejscu zdarzenia, a jego rejestracja w warunkach rutynowej fotografii sygnalitycznej także nie jest możliwa. Biometryczne wykorzystanie wzoru tęczówki oka [iris pattern recognition] stało się możliwe dzięki względnie łatwej dostępności tej cechy dla automatycznych urządzeń pomiarowych i jej niewątpliwie dużej wartości identyfikacyjnej. Nie jest to jednak metoda, która mogłaby zastąpić biometryczne wykorzystanie wzoru linii papilarnych na palcach. Wychwalany we wszystkich reklamach bezkontaktowy sposób rejestracji wzoru tęczówki [w kontraście do niehigienicznego kontaktu palca z okienkiem skanera] nie może bowiem zrównoważyć braku możliwości odwzorowania się cech tęczówki na miejscu zdarzenia oraz istotnych trudności jego zarejestrowania bez użycia specjalistycznej aparatury. Ostatnia dekada XX wieku to rozwój kryminalistycznych zastosowań analizy DNA. Dostępność DNA w śladach biologicznych [krew, włosy, złuszczony naskórek, ślina, sperma] nawet w śladach mikroskopijnej wielkości, starych i poddanych czynnikom niszczącym inne ślady otwarła przed identyfikacją kryminalistyczną zupełnie nowe 8 A. Bertillon opracował system pomiarów cech somatycznych, przeznaczony dla celów identyfikacji policyjnej. W systemie Bertillona mierzono 11 cech: 1) wzrost w pozycji stojącej, 2) siąg [największą rozwartość ramion], 3) wzrost w pozycji siedzącej, 4) długość głowy, 5) szerokość głowy, 6) długość prawego ucha, 7) szerokość prawego ucha, 8) długość lewej stopy, 9) długość palca środkowego lewej ręki, 10) długość palca małego lewej ręki, 11) długość lewego przedramienia [vide: W. Gutekunst, Kryminalistyka, WP, Warszawa 1974, wyd. II, s. 303]. Niektóre z tych cech nadają się do automatycznego pomiaru. Np. cechy 9 i 10 wykorzystuje się obecnie przy biometrycznej analizie geometrii dłoni, a cechy 6 i 7 przy biometrycznej analizie kształtu uszu.

54 Dostępność cech biometrycznych 57 możliwości. Jednocześnie molekularny poziom tej cechy wyklucza jakiekolwiek inne jej badanie niż automatyczne 9. W rezultacie struktura DNA jest ze swej istoty biometryczna co pokazuje, iż na samym szczycie precyzji musiało dojść do złączenia kryminalistyki z biometrią. Biometryczny aspekt dostępności cechy określanej jako struktura DNA żywego osobnika trudno niestety sformułować jednoznacznie. Z jednej bowiem strony komórkę z jądrem pobrać można prawie w każdych warunkach, lecz samo badanie musi być chwilowo wykonane w warunkach laboratoryjnych [czego nie zmienia fakt, że istnieją już przewoźne laboratoria terenowe ]. Sumując: dostępność cech biometrycznych w przedstawionym ujęciu jest silnie zrelatywizowana w stosunku do podmiotu badającego, warunków dokonywania pomiaru oraz konkretnego urządzenia pomiarowego. Tak jak w niezautomatyzowanej przeszłości również i teraz decyduje ona o wykorzystaniu danej cechy w praktyce. 9 Oczywiście mowa o technice PCR.

55 58 M. Owoc

56 TECHNIKI KOMPUTEROWE 1/2004 MICHAŁ CHORAŚ INSTYTUT TELEKOMUNIKACJI AKADEMIA TECHNICZNO-ROLNICZA, BYDGOSZCZ Biometryczne metody identyfikacji osób bazujące na obrazach ucha Biometrics Identification Methods Based on Human Ear Images Streszczenie Identyfikacja osób na podstawie obrazów ucha jest relatywnie mało znanym rodzajem biometrii. Zyskuje jednak na znaczeniu w ramach światowego trendu zmierzającego do projektowania pasywnych systemów identyfikacji. Ucho ludzkie może zostać uchwycone przez kamery i aparaty nawet ze znacznej odległości bez wiedzy badanej osoby. Artykuł wprowadza w zagadnienie biometrii ucha i przedstawia znane metody identyfikacji osób bazujące na cechach wydzielanych z obrazów uszu. Abstract Personal identification has lately become a very important issue in a still evolving network society. The future of biometrics will surely lead to systems based on image analysis as the data acquisition is very simple and requires only cameras, scanners or sensors. More importantly such methods could be passive, which means that the user does not have to take active part in the whole process or, in fact, would not even know that the process of identification takes place. There are many possible data sources for human identification systems, but the physiological biometrics seem to have many advantages over methods based on human behaviour. The most interesting human anatomical parts for such passive, physiological biometrics systems based on images acquired from cameras are face and ear. Both of those methods contain large volume of unique features that allow to distinctively identify many users and will be surely implemented into efficient biometrics systems for many applications. The article introduces to ear biometrics and presents its advantages over face biometrics in passive human identification systems. Then various methods of feature extraction from human ear images in order to perform human identification are presented. 1. Wprowadzenie Identyfikacja osób jest kluczowym problemem w wielu systemach elektronicznych i komputerowych. Większość tradycyjnych metod identyfikacji, jakkolwiek bardzo szeroko rozpowszechnionych w komercyjnych rozwiązaniach, posiada bardzo wiele niedogodności. Znane wszystkim metody takie jak podawanie numeru PIN (Personal Identification Number), wpisywanie loginu i hasła, używanie kart identyfikacyjnych czy posiadanie specyficznego klucza wymagają od użytkowników udziału w procesie identyfikacji. Ponadto wymienione metody są zawodne, gdyż ciężko jest zapamiętać hasła, numery PIN, a bardzo łatwo jest zgubić karty identyfikacyjne oraz klucze.

57 60 M. Choraś Kolejną wadą przedstawionych rozwiązań jest ich brak bezpieczeństwa wynikający z faktu, iż karty identyfikacyjne mogą być skradzione, a hasła zabezpieczające złamane. W ostatnich latach odchodzi się od tradycyjnych sposobów identyfikacji osób, a uznanie zyskują metody biometryczne, które polegają na cyfrowym mierzeniu pewnych fizjologicznych cech człowieka i porównywaniu ich z wzorcem (cechami wzorcowymi). Biometryczne metody identyfikacji osób wykorzystujące analizę obrazów niwelują przedstawione powyżej wady i niedogodności. Jednak najważniejszą zaletą biometrycznych systemów identyfikacji jest ich naturalność, gdyż w codziennym życiu ludzie identyfikują się nawzajem wykorzystując np. charakterystyczne cechy fizjonomiczne, a nie ciągi danych takich jak numery identyfikacyjne. W ostatnich latach opracowanych zostało około 12 różnych metod biometrycznych pozwalających na identyfikację osób. Ze względu na sposób pozyskiwania danych metody biometryczne dzielą się na behawioralne i fizjologiczne, biorąc pod uwagę źródło danych do identyfikacji. Ponadto można je podzielić na inwazyjne i pasywne (nie inwazyjne) ze względu na sposób pozyskiwania (akwizycji) tych danych. Obecny trend w rozwoju biometrii wyraźnie zmierza ku wykorzystywaniu metod pasywnych opartych na anatomicznych cechach człowieka. Spośród takich metod na szczególną uwagę zasługuje rozpoznawanie twarzy oraz ucha, gdyż łatwo jest wykonać zdjęcia właśnie tych części ciała nawet bez współpracy i wiedzy badanych osób. Jest to ważny aspekt w systemach identyfikacji przestępców na lotniskach, monitorowaniu miejsc publicznych, systemach dostępu do budynków i wielu innych zastosowaniach. Rys. 1. Podział metod biometrycznych. Zaznaczono tendencję do wykorzystywania metod pasywnych opartych na różnych częściach ciała człowieka. 2. Biometria ucha Ludzkie uszy są wykorzystywane jako jedna z najważniejszych cech identyfikujących człowieka przez nauki sądowe i medycynę sądową od wielu lat. Wykorzystując wiedzę o budowie ucha często identyfikuje się szczątki ofiar wypadków lub katastrof. W ostatnim czasie odciski uszu znalezione na miejscu przestępstwa posłużyły do skazania kilkuset osób przez sądy w Holandii i Stanach Zjednoczonych. Coraz powszechniejsze

58 Biometryczne metody identyfikacji osób bazujące na obrazach ucha 61 instalowanie kamer monitorujących rożne miejsca i budynki sprawiło, że do identyfikacji przestępcy w Holandii wykorzystano obraz ucha uzyskany przez kamerę przemysłową, która zarejestrowała napad na stację benzynową [12]. Wynika z tego, iż obraz ucha ludzkiego uzyskany przez dalekie kamery bez wiedzy przestępcy, może posłużyć do identyfikacji człowieka. Ucho ludzkie ma bardzo skomplikowaną budowę i charakteryzuje się wieloma specyficznymi punktami, wgłębieniami, liniami pokazanymi na rysunku 2. Rys. 2. Budowa ucha ludzkiego. Budowa ucha ludzkiego, a więc rozmieszczenie charakterystycznych fragmentów ucha względem siebie, ich rozmiar, kąt nachylenia, ułożenie są inne dla każdego człowieka, dzięki czemu uszy mogą zostać wykorzystane w celu identyfikacji osób. Teza, że ucho jest unikatowe została dowiedziona przez dwa eksperymenty przeprowadzone przez Alfreda Iannarelliego [14]. Przeprowadził on studia porównawcze ponad uszu ludzkich i wykazał, że wszystkie one są różne i niepowtarzalne. Iannarelli poświęcił 40 lat swojego życia na badanie uszu ludzkich i opracował system ich identyfikacji oparty na 12 miarach odległości pokazanych na rysunku 3. Wszystkie odległości były mierzone na znormalizowanych fotografiach prawego ucha. Odległości były zapisywane w jednostkach całkowitych odpowiadających dystansowi 3 mm. Wektor cech składał się z dwunastu odległości zapisywanych wraz z informacją o rasie i płci. Jak widać na rysunku wszystkie punkty do mierzenia odległości między nimi, wyszukiwane są ręcznie na podstawie punktu środkowego.

59 62 M. Choraś Rys. 3. Obrazy ucha z zaznaczonymi punktami charakterystycznymi (lewy) i odległościami (prawy). Oznaczone punkty na lewym obrazie to: 1. Helix Rim 2. Lobule 3. Antihelix 4. Concha 5. Tragus 6. Antitragus 7. Crus of Helix 8. Triangular Fossa 9. Incisure Intertragica. Drugi eksperyment został przeprowadzony przez Iannarelliego wśród bliźniaków i także wykazał unikatowość ich uszu, a wiadomo, że inne cechy (nawet kod DNA) są identyczne. Jest także znanym fakt, iż uszy ludzkie nie zmieniają się znacznie w ciągu życia. Iannarelli bez trudu potrafił odróżnić uszy należące do kobiet i mężczyzn, a także uszy należące do przedstawicieli różnych ras [14]. Metoda Iannarelliego nie została zaimplementowana w systemie wizji komputerowej, gdyż bardzo trudne jest automatyczne znalezienie punktu środkowego będącego odniesieniem dla innych punktów charakterystycznych. Innymi badaczami próbującymi udowodnić unikatowość uszu ludzkich byli żyjący w XVIII wieku Lavater, żyjący na początku XX wieku praski doktor Imhofer oraz współczesny nam holenderski policjant Cornelius van der Lugt, jednak ich badania nie były przeprowadzone na szeroką skalę i odnosiły się do kilkuset próbek. Wszystkie one jednak dowodziły słuszności tezy o niepowtarzalności uszu ludzkich. Na rysunku 4 przedstawiono wybrane obrazy uszu z bazy autora. Już na pierwszy rzut oka można zauważyć, że przedstawione uszy różnią się znacznie pod wieloma względami. Niestety brakuje nam ustalonego słownictwa do naturalnego opisu wyglądu i budowy uszu ludzkich, gdyż w życiu codziennym raczej nie przyglądamy się uszom. Jednak przedstawione obrazy udowadniają tezę, iż nie ma dwóch takich samych uszu.

60 Biometryczne metody identyfikacji osób bazujące na obrazach ucha 63 Rys. 4. Przykładowe obrazy uszu z bazy autora. 3. Metody identyfikacji osób na podstawie obrazów ucha Ucho ludzkie może zostać wykorzystane do identyfikacji przez pasywne systemy biometryczne. Akwizycja obrazów ucha przebiega podobnie jak obrazów twarzy i może się odbywać bez wiedzy badanej osoby. W porównaniu z obrazami twarzy, obrazy ucha ludzkiego posiadają dużo zalet i korzyści płynących z ich właściwości. Po pierwsze, ucho ludzkie nie zmienia się w ciągu życia, a jak wiadomo twarz zmienia się częściej niż jakakolwiek inna część ciała ludzkiego. Dlatego też obrazy twarzy w bazach danych muszą być bardzo często aktualizowane, co wymusza dodatkowy kontakt użytkowników z systemem. Obrazy uszu są natomiast aktualne przez bardzo długi czas. Rys. 5. Przykład zasłoniętej twarzy i odpowiadający obraz ucha.

61 64 M. Choraś Ponadto ucho ludzkie jako nasz sensor jest bardzo często widoczne w odróżnieniu od innych części ciała, na które przestępcy często zakładają ubrania i maski. Poza tym bardzo ludzie bardzo często wykonują ruchy głową, w wyniku których ich twarz może zostać mniej lub bardziej zasłonięta. Bardzo często w takim przypadku jedyną widoczną cechą człowieka nadająca się do biometrycznej identyfikacji poprzez pasywne systemy biometryczne jest ucho. Dystrybucja kolorów w obrazach uszu jest mniej złożona od dystrybucji kolorów na obrazach twarzy, co pozwala na analizę obrazów w odcieniach szarości lub nawet czarno-białych, bez strat informacji służących do identyfikacji. Kolejną zaletą jest fakt, iż wielkość ucha to tylko od 1/20 do 1/25 wielkości twarzy, co pozwala na pracę z obrazami o mniejszej rozdzielczości i przyśpieszenie procesu przetwarzania danych. Ucho ludzkie w odróżnieniu od twarzy nie zmienia się pod wpływem emocji, kosmetyków ani makijażu. Prawdą jest jednak, że ucho ludzkie może zostać zmienione przez kolczyki i zasłonięte przez włosy, ale dla celów na przykład dostępu do budynków, odsłonięcie włosów z ucha nie stanowi problemu dla badanej osoby (rys. 6). Rys. 6. Uzyskanie większej widoczności ucha nie jest trudne (na przykład w systemach kontroli dostępu do budynków lub pomieszczeń) 3.1. Wykorzystanie diagramów Voronoi a do opisu kształtu ucha Metoda zaprezentowana w [2] i [3] proponuje modelowanie każdego przetwarzanego obrazu ucha jako grafu krawędziowego uzyskanego z diagramu Voronoi a opisującego topologię ucha. Autorzy proponują nową metodę porównywania grafów, która bierze pod uwagę błędne segmenty linii, które mogą się pojawić pod wpływem zmian np. oświetlenia. Algorytm składa się z następujących kroków: 1. Akwizycja obrazu ucha. 2. Lokalizacja ucha w obrazie wykorzystana została metoda aktywnych konturów zaproponowana przez Lai a i China a 3. Wydzielanie krawędzi wykorzystany został operator Canny ego [4]. 4. Ekstrakcja krzywych wykorzystana została metoda Hancocka i Kittlera. Wykrywane i zachowywane są większe segmenty, a mniejsze segmenty są usuwane. 5. Model grafu sąsiedztwa z uzyskanych krzywych tworzony jest główny diagram Voronoi a, a następnie wydzielany jest graf sąsiedztwa.

62 Biometryczne metody identyfikacji osób bazujące na obrazach ucha 65 Rys. 7. Przykład tworzenia diagramu Voronoi a (obraz środkowy) i grafu sąsiedztwa (obraz prawy) z obrazu ucha. Ponadto przedstawiono ciekawą metodę eliminacji włosów zasłaniających część ucha na obrazie. Jeśli część ucha ludzkiego jest zasłonięta przez włosy możliwe jest wykorzystanie segmentacji opartej na kolorze i teksturze lub obrazu cieplnego (termogramu) do usunięcia włosów z obrazu ucha. Temperatura włosów waha się między 27.2 a 29.7 stopniami Celsjusza. Temperatura zewnętrznej części ucha (Pinna) wynosi od 30.0 do 37.2 stopni Celsjusza. Usuwanie włosów częściowo zasłaniających ucho odbywa się poprzez wydzielenie i usunięcie obszarów niskiej temperatury zakrywających zewnętrzną stronę ucha. Rys. 8. Przykładowy obraz cieplny (termogram) ucha ludzkiego Metoda oparta na parametrach pola sił obrazu W pracy [10] autorzy zaproponowali nową transformację pola sił i wydzielenie cech opartych na potencjale sił. Algorytm wydzielania cech z obrazu ucha jest podzielony na dwa etapy: transformację obrazu na pole sił oraz wydzielenie kanałów energetycznych i źródeł potencjałów. Po pierwsze, autorzy przyjmują, iż każdy piksel obrazu wywiera

63 66 M. Choraś siłę na wszystkie inne piksele. Bazując na tym założeniu dokonywana jest transformacja obrazu na pole sił. Rys. 9. Przedstawienie efektu zastosowania transformacji obrazu w pole sił. Po drugie, właściwości otrzymanego pola sił są wykorzystywane, by zlokalizować niewielką liczbę źródeł energii, które odpowiadają lokalnym ekstremom energetycznym. Proces znajdowania źródeł potencjałów energii jest niezależny od położenia i ilości punktów startowych oraz inwariantny na skalowanie i rotację. Rys. 10. Obrazy przedstawiają kolejno: 50 punktów startowych naniesionych na obraz ucha, przebieg linii pola sił oraz wykryte źródła energii Metoda bazująca na wektorach własnych Kolejne prace na temat identyfikacji człowieka na podstawie obrazów ucha miały na celu porównanie skuteczności takiej metody identyfikacji osób z bardziej znaną identyfikacją na podstawie obrazów twarzy. Autorzy skutecznie udowadniają tezę, iż obrazy twarzy ludzkiej i uszu dają podobne rezultaty w identyfikacji osób oraz wstępnie proponują połączenie obu metod w systemie hybrydowym [6][19]. Zarówno w przypadku identyfikacji na podstawie obrazów twarzy jak i uszu, autorzy zastosowali standardową implementację metody opartej na PCA. W przypadku twarzy autorzy uzyskują zbiór tak zwanych twarzy własnych (eigen faces), a w przypadku uszu zbiór wektorów określanych jako uszy własne (eigen ears) [18]. W obu przypadkach implementacja metody wymaga ręcznego ustawienia punktów orientacyjnych (landmark points). W przypadku twarzy, punktami orientacyjnymi są środki oczu, przy czym za każdym razem środek oka w obrazie jest znajdowany

64 Biometryczne metody identyfikacji osób bazujące na obrazach ucha 67 i zaznaczany ręcznie, a nie przy pomocy automatycznego algorytmu wykrywania. W przypadku uszu ludzkich, ręcznie znajdowane i zaznaczane są współrzędne punktu zwanego Triangular Fossa i punktu znanego jako Antitragus. Rys. 11. Obraz ucha ludzkiego z ręcznie zaznaczonymi punktami orientacyjnymi. Na podstawie przeprowadzonych eksperymentów autorzy dowiedli że wykorzystanie obrazów twarzy i ucha do identyfikacji osób daje bardzo podobne rezultaty, zakładając, że wykorzystywany jest ten sam algorytm rozpoznawania i że jakość obrazów twarzy i uszu jest taka sama. W żadnym z trzech rodzajów eksperymentów współczynnik poprawnej identyfikacji nie różnił się znacząco Metoda bazująca na wydzielaniu cech geometrycznych. W pracach [8][9] przedstawiono metody wydzielania cech geometrycznych z obrazów ucha. Proponowana metoda składa się z następujących etapów: akwizycja obrazu wydzielanie konturów znalezienie środka ciężkości obrazu krawędziowego normalizacja układu współrzędnych wydzielanie cech geometrycznych porównanie wektorów cech Schemat blokowy proponowanej metody jest przedstawiony na rys. 12. Rys. 12. Schemat metody wydzielania cech geometrycznych [10].

65 68 M. Choraś Algorytmy wydzielania cech geometrycznych oparte są na topologii punktów obrazu krawędziowego względem punktu środkowego w znormalizowanym układzie współrzędnych oraz na śledzeniu wszystkich wydzielonych konturów i ekstrakcji punktów charakterystycznych. Wymienione algorytmy operują na krawędziowych obrazach uszu. Przykłady obrazów z wydzielonymi konturami przedstawiono na rysunku 12. Rys. 13. Obraz ucha oraz obrazy krawędziowe wykorzystywane w etapie wydzielania cech geometrycznych (przedstawiono efekty wydzielania krawędzi z różną czułością). 4. Podsumowanie W artykule wprowadzono w zagadnienie biometrii ucha oraz przedstawiono szereg metod wydzielania cech z obrazów uszu ludzkich w celach identyfikacji osób. Metody takie mogą być użyte w pasywnych systemach identyfikacji, gdzie kontrola pewnych osób odbywa się bez ich wiedzy. Uzyskane przez aparaty lub kamery obrazy uszu ludzkich mogą zostać wykorzystane na przykład w celu identyfikacji przestępców i terrorystów na dworcach i lotniskach. Inne zastosowania to na przykład monitorowanie tłumów na stadionach i w innych miejscach użyteczności publicznej oraz kontrola dostępu do budynków. Biometria ucha może być także użyta w celu zwiększenia skuteczności innych, bardziej popularnych metod identyfikacji osób. Jako że większość z tych metod posiada wiele niedogodności, w ostatnim czasie uznanie zyskuje tendencja do projektowania systemów hybrydowych (multimodal biometrics), czyli opartych na co najmniej dwóch sposobach identyfikacji [11][16]. Identyfikacja osób na podstawie obrazów ucha wydaje się więc dobrym rozwiązaniem, by wspomóc systemy identyfikacji osób oparte na głosie, geometrii dłoni lub cechach twarzy [5][19]. Literatura [1] Beveridge J.R., She R., Draper B.A., Givens G.H., Parametric and Nonparametric Methods for the Statistical Evaluation of Human Id Algorithms, Workshop on Evaluation Methods in Computer Vision, [2] Burge M., Burger W., Ear Biometrics, Johannes Kepler University, Linz, Austria 1999.

66 Biometryczne metody identyfikacji osób bazujące na obrazach ucha 69 [3] Burge M., Burger W., Ear Biometrics for Machine Vision, 21 Workshop of the Austrian Association for Pattern Recognition, Hallstatt, [4] Canny J., A Computational Approach to Edge Detection, IEEE Trans. on Pattern Analysis and Machine Intelligence, vol. 8, no. 6, , [5] Chang K., Bowyer K., Flynn P., Chen X., Multi-biometrics Using Facial Appearance, Shape and Temperature, Proc. of IEEE Intl. Conf. on Face and Gesture Recognition, Korea, [6] Chang K., Victor B., Bowyer K.W., Sarkar S., Comparison and combination of Ear and Face Images for Biometric Recognition, [7] Choraś M., Human Identification Based on Image Analysis New Trends, Proc. Int. IEEE Workshop Signal Processing'03, pp , Poznan [8] Choraś M., Human Ear Identification Based on Image Anlysis, in L. Rutkowski et al. (Eds): Artificial Inteligence and Soft Computing, ICAISC 2004, , LNAI 3070, Springer-Verlag [9] Choraś M., Feature Extraction Based on Contour Processing in Ear Biometrics, IEEE Workshop on Multimedia Communications and Services, MCS 04, 15-19, Cracow. [10] Choraś M., Ear Biometrics Based on Geometrical Method of Feature Extraction, in F.J Perales and B.A. Draper (Eds.): Articulated Motion and Deformable Objects, 51-61, LNCS 3179, Springer-Verlag [11] Hong L, Jain A.K., Pankanti S., Can Multibiometrics Improve Performance?, Proc. of AutoID 99, 59-64, [12] Hoogstrate A.J., Heuvel van den H., Huyben E., Ear Identification Based on Surveillance Camera s Images, Netherlands Forensic Institute, [13] Hurley D.J., Nixon M.S., Carter J.N., Force Field Energy Functionals for Image Feature Extraction, Image and Vision Computing Journal, vol. 20, no. 5-6, , [14] Iannarelli A., Ear Identification, Forensic Identification Series, Paramont Publishing Company, California [15] Jain A., Bolle R., Pankanti S., Biometrics: Personal Identification in Networked Society, Kluwer Academic Publishers, [16] Jain A.K., Ross A., Multibiometric Systems, Comm. ACM, Special Issue on Multimodal Interfaces, vol. 47, no. 1, 34-40, 200 [17] Kouzani A.Z., He F., Sammut K., Towards Invariant Face Recognition, Journal of Information Sciences 123, Elsevier [18] Turk M., Pentland A., Eigenfaces for Recognition, Journal Cog. Neuroscience, vol. 3, no. 1, 71-86, [19] Victor B., Bowyer K.W., Sarkar S., An Evaluation of Face and Ear Biometrics, Proc. of Intl. Conf. on Pattern Recognition, I: , 2002.

67 70 M. Choraś

68 TECHNIKI KOMPUTEROWE 1/2004 MIROSŁAWA PLUCIŃSKA INSTYTUT MASZYN MATEMATYCZNYCH Technologie biometryczne w systemach bezpieczeństwa i ewidencji czasu pracy Biometric technologies in security and time & attendance systems Streszczenie W artykule przedstawiono najnowsze opracowania i najważniejsze kierunki zmian i modernizacji w pracach Instytutu Maszyn Matematycznych nad systemem kontroli dostępu i rejestracji czasu pracy XChronosBio i terminalami linii papilarnych. Abstract In the paper the newest developments and the most important directions of changes and modernisation in works of the Institute of Mathematical Machines on the XChronoosBio access control and time & attendance system and fingerprint terminals are presented. Instytut Maszyn Matematycznych od kilku lat zajmuje się technologiami biometrycznymi. W wyniku prowadzonych prac opracowano pierwszy polski terminal linii papilarnych. Powstał również system rejestracji czasu pracy i kontroli dostępu wykorzystujący techniki biometryczne XChronosBio. Zarówno system XChronosBio, jak i terminale są ciągle ulepszane i modernizowane. Powstają również nowe opracowania. W skład systemu XChronosBio (rys. 1) wchodzi zainstalowany na komputerze PC program XChronos oraz obsługiwane przez ten program, podłączone do komputera przez interfejs komunikacyjny RS-485 terminale linii papilarnych opracowane w Instytucie. Do sytemu można podłączyć także terminale kształtu dłoni firmy Recognition Systems, jak również terminale niebiometryczne. Każdy terminal ma dwie linie wejściowe z czujnika i przycisku drzwi oraz dwie linie wyjściowe do rygla i alarmu. Działanie sytemu jest bardzo proste. Pracownik rejestruje swoje przejście na terminalu przykładając palec do okienka skanującego i wprowadzając swój kod osobisty. Terminal dokonuje weryfikacji pracownika, sprawdza jego uprawnienia i po pozytywnej odpowiedzi otwiera zamek w drzwiach. Informacja o przejściach jest pobierana z terminali do komputera, gdzie odpowiednie moduły programowe obliczają na tej podstawie np. czas pracy pracownika i generują odpowiednie raporty.

69 72 M. Plucińska Rys. 1. Konfiguracja systemu XChronosBio System XChronosBio powstał w wersji jednostanowiskowej. Obecnie dostępny jest również w wersji sieciowej (rys. 2). Może być konfigurowany jako system tylko kontroli dostępu fizycznego do pomieszczeń, budynków i stref chronionych, jako system tylko rejestracji czasu pracy oraz jako system kontroli dostępu i rejestracji czasu pracy. Pojawiły się również nowe ciekawe zastosowania systemu, takie jak kontrola pobytu pracowników w określonych pomieszczeniach, czy kontrola tożsamości i uprawnień przy wydawaniu depozytów. Rys. 2. Konfiguracja systemu XChronosBio w wersji sieciowej W ciągu paru lat pracy nad systemem zmianom i ulepszeniom uległ każdy jego element.

70 Technologie biometryczne w systemach bezpieczeństwa i ewidencji czasu pracy 73 Program XChronos wielokrotnie był modernizowany na życzenie i pod potrzeby klientów. Wprowadzono do niego szereg funkcji i ustawień umożliwiających dopasowanie programu i całego systemu do potrzeb odbiorcy. Do największych zmian należy zaliczyć w dziedzinie w kontroli dostępu: rozsyłanie wzorców biometrycznych użytkowników do terminali zainstalowanych w systemie, przesyłanie harmonogramów sterowania otwieraniem drzwi do terminali, zdalne programowe otwieranie i zamykanie drzwi, indywidualne traktowanie osób niemożliwych do weryfikacji biometrycznej, a w dziedzinie liczenia czasu pracy: automatyczne wyszukiwanie zamian w systemie pracy zmianowej, praca zadaniowa, praca wg grafiku, nadzór pracy personelu ochrony obiektu, integracja z systemami kadrowo-płacowymi. Program na bieżąco jest dostosowywany do zmian powstających w kodeksie pracy. Pierwszym terminalem biometrycznym opracowanym w Instytucie był terminal linii papilarnych IMMSkan 100 (rys. 3) mogący pracować samodzielnie lub w systemie XChronosBio. Powstała cała seria terminali IMMSkan 100 terminale kontroli dostępu, rejestracji czasu pracy oraz kontroli dostępu i rejestracji czasu pracy. Terminale IMMSkan 100 przeznaczone były do weryfikacji użytkowników. Następne serie terminali IMMSkan 200 (rys. 4) i IMMSkan 300 (rys. 5) również miały te same zastosowania i przeznaczenie. Jednakże w tych seriach pojawiło się nowe opracowanie terminal do identyfikacji osób. Użytkownik przy rejestracji przejścia nie musi wprowadzać z klawiatury kodu osobistego, przykłada tylko palec do okienka skanującego i jest identyfikowany. Terminal z funkcją identyfikacji obsługuje do 200 osób i przeznaczony jest dla zakładów i instytucji z niewielką liczebnością załogi. Rys. 3. IMMSkan 100 Rys. 4. IMMSkan 200 Rys. 5. IMMSkan 300 Opracowano terminale w dwóch wykonaniach jednomodułowym i dwumodułowym (rys. 6).

71 74 M. Plucińska jednomodułowe Rys. 6. Typy wykonań terminali dwumodułowe W wykonaniu dwumodułowym okienko skanujące, klawiatura i wyświetlacz znajdują się w jednym module dostępnym użytkownikowi. Drugi moduł moduł sterowania przejściem zawiera kontroler sterowania przejściem oraz linie wchodzące i wychodzące, i może być montowany w strefie chronionej, dzięki czemu zostaje zwiększone bezpieczeństwo całego systemu. Moduł sterowania przejściem może sterować dwoma modułami dostępnymi dla użytkowników. W wykonaniu jednomodułowym wszystkie bloki funkcjonalne urządzenia umieszczono w jednej obudowie Bardzo wiele zmieniło się w bazie elementowej kolejnych serii terminali. Seria IMMSkan 100 była opracowana przy wykorzystaniu procesora Z W serii IMMSkan 200 zastosowano procesor Intel 386 EX, a w serii IMMSkan 300 procesor Microchip. Dzięki temu unowocześniono bazę elementową terminali i uzyskano większą integrację sprzętową i mniejsze wymiary urządzenia. W trakcie kolejnych opracowań została zmieniona głowica skanująca linie papilarne. W IMMSkan 100 stosowano głowicę optyczną firmy Sony (rys. 7), w IMMSkan 200 głowicę na bazie sensora pojemnościowego firmy Authentec (rys. 8), a w IMMSkan 300 dostępne są wymiennie głowice sensorowe firmy Authentec o rozmiarach 13 x 13 mm lub 9,75 x 9,75 mm i firmy Sony (10,2 x 15,4 mm). Zmiana głowicy skanującej wpłynęła na zmianę wymiarów urządzenia, jego energooszczędność i koszty. Rys. 7. Głowica optyczna firmy Sony

72 Technologie biometryczne w systemach bezpieczeństwa i ewidencji czasu pracy 75 Rys. 8. Głowica sensorowa firmy Authentec Wszystkie opracowane w Instytucie terminale mogą pracować jako urządzenia samodzielne lub być włączane do systemu XChronosBio. Z komputerem są łączone przez interfejs komunikacyjny RS-232/485. W najnowszych opracowaniach terminale zostały wyposażone również w interfejs sieciowy Ethernet. Dzięki temu terminale mogą pracować w lokalnych lub rozległych sieciach wykorzystujących protokół TCP/IP jako urządzenia sieciowe i są obsługiwane przez program XChronos. Podsumowanie: Najnowsza seria terminali seria IMMSkan 300 wyposażona jest w procesor Microchip i sensor pojemnościowy jako głowicę skanującą linie papilarne. Terminale obsługują do 1000 użytkowników i są przeznaczone do weryfikacji lub identyfikacji. W pamięci wewnętrznej przechowują do zdarzeń. Są to urządzenia do kontroli dostępu, rejestracji czasu pracy lub kontroli dostępu i rejestracji czasu pracy, i mogą być w wykonaniu jedno lub dwumodułowym. Terminale mają nowoczesną bazę elementową, dużą pojemność pamięci zdarzeń, dużą odporność na zakłócenia, są energooszczędne i mają małe wymiary. Dzięki swoim możliwościom funkcjonalnym są łatwo adaptowalne do potrzeb użytkownika.

73 76 M. Plucińska

74 TECHNIKI KOMPUTEROWE 1/2004 ADAM MĄDRZAK POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI ZAKŁAD CYBERNETYKI I ELEKTRONIKI Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych wybranymi metodami statystycznymi Recognition of face in variable lighting conditions by means of the chosen statistical methods Streszczenie W pracy zaprezentowano wybrane metody statystyczne (PCA, ICA) wykorzystywane w algorytmach rozpoznawania obrazów twarzy w świetle ich użyteczności dla przypadków rozpoznawania twarzy oświetlonych niefrontalnie. Przedstawiono założenia teoretyczne PCA i ICA oraz rezultaty badań skuteczności rozpoznawania algorytmów wykorzystujących te metody, które prowadzono z wykorzystaniem baz danych twarzy Harvard Face Database oraz Yale Face Database B. Abstract The chosen statistical methods (PCA, ICA) used in algorithms of face images recognition are presented as they are useful for the cases of nonfrontal lighting face recognition.the theoretical assumptions of PCA and ICA and results of investigations the recognition efficiency of algorithms using these methods, which are conducted with Harvard Face Database and Yale Face Database B face data bases are described. 1. Wstęp W ciągu ostatnich kilkunastu lat rozpoznawanie twarzy znalazło się w obszarze zainteresowania wielu naukowców z różnych dziedzin przetwarzania i rozpoznawania obrazów, grafiki komputerowej, sztucznej inteligencji a także psychologii, zarówno jako element analizy i rozpoznawania obrazów, a także jako jedna spośród wielu technik biometrycznych. Typowe obszary zastosowań aplikacji rozpoznawania twarzy są bardzo rozległe począwszy od służących rozrywce (np. interaktywne gry wideo, rzeczywistość wirtualna, human-computer-interaction) poprzez wykorzystanie w zabezpieczaniu informacji, na kontroli dostępu i ochronie mienia skończywszy. Ogólnie problem rozpoznawania twarzy można przestawić następująco: na danym obrazie wejściowym należy zidentyfikować (ewentualnie zweryfikować) osobę lub osoby, wykorzystując posiadaną bazę danych. Wykonuje się to w trzech etapach

75 78 A. Mądrzak (rys. 1), przy czym dwa pierwsze mogą być przeprowadzane jednocześnie, gdyż często do lokalizowania twarzy wykorzystuje się jej cechy lokalne (nos, oczy, usta, itp.). obraz wejściowy detekcja / lokalizacja jednocześnie wyodrębnianie cech rozpoznawanie twarzy Rys. 1. Schemat blokowy typowego systemu rozpoznawania twarzy WYNIK ROZPOZNANIA identyfikacja / weryfikacja W każdym ze wspomnianych etapów można zastosować wiele opracowanych metod realizacji poszczególnych zadań, przy czym przedmiotem zainteresowania w niniejszej pracy jest ostatni etap rozpoznawanie twarzy gdy obraz twarzy został już zlokalizowany. 2. Metody rozpoznawania twarzy 2.1. Wprowadzenie W ciągu ostatnich trzydziestu lat przedstawionych zostało wiele metod służących rozpoznawaniu twarzy. Bazując na sugestiach naukowców z dziedzin psychologicznych, dotyczących wykorzystywania przez ludzi cech ogólnych i lokalnych do rozpoznawania, metody maszynowego rozpoznawania twarzy można sklasyfikować następująco: 1) Metody wykorzystujące cechy ogólne globalne (ang. holistic approach); twarz jest traktowana całościowo i tak jest poddawana analizie w systemie rozpoznawania. 2) Metody wykorzystujące cechy lokalne (ang. feature-based approach); wyodrębnia się pewne cechy lokalne twarzy (oczy, nos, usta), określa ich wzajemne położenie, wygląd, itp., informacje te są następnie podawane do układu klasyfikującego. 3) Metody mieszane (ang. hybrid approach); połączenie dwóch powyższych metod; najbardziej zbliżone do percepcji twarzy przez człowieka. Każda ze wspomnianych metod doczekała się co najmniej kilku różnych rozwiązań praktycznych. W przypadku podejścia ogólnego bardzo duże powodzenie zdobyły metody w których wykorzystywana jest analiza komponentów głównych PCA (ang. Principal Component Analysis), która w celu scharakteryzowania obrazów twarzy została przedstawiona w [1], a w pełni wydajny system bazujący na PCA stworzony został przez M. Turka i A. Pentlanda [2]. Z biegiem czasu ta podstawowa metoda PCA była modyfikowana, przy czym zmiany te dotyczyły często samego sposobu porównywania danych i klasyfikacji (różne podejście do pomiaru odległości w przestrzeni

76 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych wielowymiarowej), a nie algorytmu PCA. Przykładowo, w [4] wykorzystano statystyczną miarę odległości pomiędzy punktami, a w [5] odległość pomiędzy dwoma punktami zastąpiono określeniem odległości pomiędzy punktem a linią. Do klasyfikacji po zastosowaniu PCA wykorzystywano też np. wektory podtrzymujące SVM (ang. Support Vector Machines) [6]. Przedmiotem zainteresowania przy analizie ogólnej były także inne metody pozwalające na zmniejszenie wymiaru przestrzeni, w której wykonywane są operacje, przy czym wysoką skutecznością odznaczały się te, które wykorzystywały analizę komponentów niezależnych ICA (ang. Independent Component Analysis), przedstawioną w [7], a także transformatę FLD (ang. Fisher s Linear Discriminant) [8]. Początkowo metody wykorzystujące cechy lokalne bazowały na zwykłej geometrii twarzyt, ale na wyróżnienie pod względem niezawodności zasługuje system Elastic Bunch Graph Matching [9], w którym podstawową rolę odgrywa transformata falkowa, a zwłaszcza transformata falkowa Gabora. Analiza PCA wykorzystana została również w przypadku systemów typu mieszanego. Przykładem może być [10], gdzie idea wykorzystania PCA dla obrazu całej twarzy może być również z powodzeniem stosowana dla wybranych elementów twarzy (ust, oczu itp.). Mimo iż opracowane dotąd systemy rozpoznawania twarzy osiągnęły wysoki stopień zaawansowania i działają z wysoką skutecznością nawet w przypadku dużych zestawów obrazów twarzy, to trzeba jednak zaznaczyć, że ich skuteczność jest ograniczona do przypadków rozpoznawania obrazów pobranych w kontrolowanych warunkach otoczenia. Gdy obrazy są pobierane w warunkach rzeczywistych, ich rozpoznawanie staje się o wiele trudniejsze zwłaszcza ze względu na dwa zjawiska: zmiany pozy osoby, której twarz jest poddawana rozpoznawaniu, oraz zmiany kierunku oświetlenia. Istniejące systemy często zawierają elementy, które podczas przetwarzania wstępnego obrazu mają za zadanie maksymalnie zniwelować wspomniane efekty (np. wyrównywanie histogramu), jednak większe zmiany kąta padania światła czy pozy powodują znaczące zmiejszenie skuteczności wspomnianych systemów. Skuteczność obecnie stosowanych systemów jest jeszcze dosyć daleka od możliwości percepcyjnych człowieka. Na rys. 2 przedstawiono obrazy twarzy tej samej osoby oświetlonej pun-ktowym źródłem światła z różnych kierunków. Widać wyraźnie, że wygląd twarzy jest w każdym przypadku nieco inny. Obrazy te pochodzą z bazy danych Yale Face Database B [11] oraz Harvard Face Database [15]. (1 ) (2 ) 2.2. Metoda PCA Rys. 2. Przykłady obrazów dwóch twarzy (1) i (2) oświetlonych punktowo z różnych kierunków Principal Component Analysis jest statystyczną metodą nienadzorowaną, której zadaniem jest znalezienie podstawowego zestawu informacji (komponentów głównych),

77 80 A. Mądrzak przy pomocy którego zawsze zaistnieje możliwość zrekonstruowania danych oryginalnych za pomocą kombinacji liniowej tych komponentów. Adoptując metodę do zadania analizy obrazów twarzy można powiedzieć, że PCA szuka takich obrazów podstawowych, aby tworząc ich kombinację liniową można było odtworzyć każdy obraz wejściowy. Ponadto obrazy wyznaczone przez PCA są wynikiem analizy i eliminacji zależności korelacyjnych pomiędzy pikselami w poszczególnych obrazach wejściowych. Matematycznie działanie metody PCA można ująć następująco: traktując obraz twarzy jako punkt w przestrzeni wielowymiarowej, szuka się wektorów własnych macierzy kowariancji zestawu wejściowych obrazów twarzy. Do dalszej analizy przyjmuje się określoną ilość tych wektorów własnych, dla których otrzymano największe wartości własne. Ze względu na to, że reprezentacja graficzna tych wektorów przypomina obrazy twarzy, przyjęło się nazywać je eigenfaces. Eigenfaces są wyznaczane z zestawu obrazów wykorzystywanych do uczenia systemu (obrazy wejściowe). Jeśli kolejne obrazy wejściowe oznaczy się jako wektory I 1, I 2,... I n, to zestawem danych wejściowych dla PCA będzie: Γ i = I i I gdzie I = n I i i= 1 oraz i = 1,2,... n Po uporządkowaniu ich w macierz X taką, że każdy wektor reprezentujący obraz uczący stanowi kolumnę M = Γ M X 1 L M Γn M można wyznaczyć macierz kowariancji XX T, a następnie jej wektory własne Φ i. Po posortowaniu wektorów określa się ilość eigenfaces branych dalej pod uwagę i wyznacza współczynniki projekcji a i obrazów twarzy wejściowych na uzyskaną w ten sposób przestrzeń wektorów własnych. Wykorzystując współczynniki projekcji i wektory własne można zrekonstruować każdy obraz wejściowy (oczywiście z określoną dokładnością zależną od ilości przyjętych do analizy eigenfaces) I I + m a i i= 1 Powyższe rozważania mają zastosowanie w przypadku analizy twarzy równomiernie oświetlonych. W pracy [12] przeprowadzono analizę i wykazano, że w przypadku oświetlenia twarzy punktowym źródłem światła współczynniki projekcji a i ulegają zmianie w zależności od kierunku padania światła, a ich zmiany pochodzące od kierunku oświetlenia są w przypadku kilku początkowych współczynników większe niż te pochodzące od zmian między wyglądem poszczególnych twarzy. Φ i

78 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych = oznaczymy współczynniki projekcji obrazu a a1, a2,..., a m Jeśli przez [ ] T a ~ ~, ~,..., ~ = współczynnik I oświetlonego normalnie (frontalnie), a przez [ a a ] T projekcji obrazu I ~ oświetlonego z punktu o współrzędnych (P s, Q s, -1), to okaże się [12], że K a~ 1 1 a a A K K 2 2 gdzie K = 1+ P s + Qs, a a A jest współczynnikiem projekcji uśrednionego obrazu I. Oznacza to, że współczynniki projekcji obrazu oświetlonego niefrontalnie są zależne (odwrotnie proporcjonalne) od położenia punktu, w którym umieszczone jest źródło światła, a znacząca zmiana oświetlenia może w dużym stopniu zmniejszyć skuteczność działania systemów opartych o PCA. 1 2 a m 2.3. Metoda ICA W pracy [7] zasugerowano, że w przypadku zadań rozpoznawania twarzy znaczna część istotnej informacji o obrazach może być zawarta w zależnościach wyższego rzędu pomiędzy pikselami obrazów niż jest to analizowane przez PCA. Znajduje ona bowiem taki zestaw obrazów bazowych egienfaces, aby współczynniki projekcji nie były skorelowane (zależności korelacyjne drugiego rzędu). Jako metodę będącą uogólnieniem PCA, lecz analizującą zależności statystyczne wyższego rzędu pomiędzy pikselami obrazów, zaproponowano analizę komponentów niezależnych ICA (ang. Independent Component Analysis). Idea działania ICA jest podobna jak PCA metoda szuka obrazów bazowych, które pozwalają na zrekonstruowanie obrazów wejściowych za pomocą kombinacji liniowej. Dla celów rozpoznawania twarzy analizę ICA można zastosować na dwa różne sposoby. W przypadku architektury I kolejne obrazy wejściowe zestawu uczącego twarzy traktuje się jako zmienne losowe, a piksele stanowią wyniki, w architekturze II piksele są zmiennymi losowymi, a obrazy wynikami. Jeśli ICA ma być stosowana według architektury I, macierz danych wejściowych X zawiera obrazy wejściowe w wierszach, a kolejne piksele tych obrazów w kolumnach. W tym przypadku algorytm ICA szuka takiej macierzy W, aby rzędy U = W I X były maksymalnie niezależne (są to bazowe komponenty niezależne). Kolejne elementy wierszy macierzy 1 A = W I stanowią wówczas kolejne współczynniki ICA (a 1, a 2,...,a n ) poszczególnych k obrazów wejściowych twarzy (każdy następny rząd zawiera współczynniki następnego obrazu). Ilość n niezależnych komponentów (wierszy U) wyznaczonych przez ICA równa jest ilości obrazów wejściowych (wierszy X). Mamy zatem:

79 82 A. Mądrzak [ LI1 L] [ LI L] [ Lu1 L] [ Lu L] a11 a12 L a1 n X = 2, a a L a n A =, U = M [ LI L] M M k ak1 ak 2 L akn n = k Każdy obraz I j wejściowego zbioru uczącego można więc zrekonstruować jako I = a 1 u1 + a u a u, j = 1, 2,... k j j j 2 jn n 2, [ L L] W przypadku bardzo dużej ilości obrazów w zestawie uczącym (dużo wierszy U) przeprowadzenie analizy ICA może być bardzo niewygodne i wymagać dużych nakładów obliczeniowych. Można tego uniknąć przeprowadzając wstępnie na danych wejściowych analizę PCA i przyjmując do analizy ICA określoną ilość najbardziej znaczących wektorów własnych eigenfaces. Wówczas macierz A wyznacza się następująco: 1 A = R m WI gdzie R m zawiera współczynniki projekcji PCA dla m początkowych eigenfaces. W przypadku wykorzystania architektury I analizy ICA obrazy bazowe zawarte w wierszach U są maksymalnie niezależne, to jednak współczynniki ICA już takie być nie muszą. Jeśli wykorzystana zostanie architektura II, to wynikiem działania analizy ICA będzie uzyskanie maksymalnie niezależnych współczynników. Macierz danych wejściowych jest w tym wypadku tworzona poprzez ułożenie kolejnych obrazów uczących w kolumnach tak, że kolejne wiersze macierzy odpowiadają poszczególnym pikselom. 1 Wówczas jako obrazy bazowe przyjmuje się kolumny A = W I, a kolejne współczynniki znajdują się w kolumnach U = W I X tak, że każda kolumna U zawiera współczynniki dla kolejnych obrazów z A służące rekonstrukcji poszczególnych obrazów twarzy zawartych w X: gdzie: M = I M M I M I = u a + u a u j L 1 j 1 2 j 2 nj n, j = 1, 2,... k M I k M M = a M M a M a M L a n M X 1 2, A 1 2, u u U = M un u u u M n2 u n L u1 k u 2k M unk Praktycznie przeprowadzenie ICA w architekturze II bezpośrednio na zbiorze twarzy wejściowych ułożonych w kolumny jest bardzo trudne. Wynika to z potrzeby bardzo dużych nakładów obliczeniowych już dla obrazów o niewielkich rozmiarach (należy pamiętać, że ilość wierszy X jest równa ilości pikseli w obrazie). Aby zmniejszyć ilość wierszy macierzy poddawanej analizie ICA wręcz koniecznym staje się tu

80 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych przeprowadzenie wstępnej analizy PCA i pozostawienie określonej, niewielkiej ilości wektorów własnych. Wówczas współczynniki analizy określa się jako: U = W R T I m gdzie R m zawiera współczynniki projekcji PCA dla m początkowych wektorów własnych. Istnieje kilka algorytmów, według których przeprowadza się analizę ICA. W niniejszej pracy wykorzystane zostały dwa z nich: 1) InfoMax opracowany przez A. J. Bell, T. J. Sejnowski [13], 2) FastICA opracowany przez A. Hyvärinen [14]. 3. Badania 3.1. Materiał do testów Celem przeprowadzonych testów było określenie właściwości i przydatności dwóch metod opartych na analizie statystycznej, PCA i ICA, do rozpoznawania obrazów twarzy w różnych warunkach oświetleniowych. Do testów algorytmów wykorzystujących wspomniane metody wykorzystano dwie dostępne publicznie bazy danych twarzy oświetlonych z różnych, ściśle kontrolowanych kierunków: Harvard Face Database oraz Yale Face Database B. Harvard Face Database [15] zawiera obrazy twarzy 10 osób, przy czym w każdym przypadku dany jest frontalny obraz twarzy. Zmianom ulega natomiast kierunek, z którego na twarz osoby pada światło. Zmiany te są systematyczne i w pełni kontrolowane położenie źródła światła jest zmieniane co 15 w poziomie i w pionie (w poziomie w zakresie od 0 do 75 w prawo, w pionie od 75 do +75 ). Spośród wszystkich obrazów jednej osoby do doświadczeń wyodrębniono 5 podzbiorów: S1 S2 S3 S4 60 obrazów twarzy oświetlonych tak, że obydwa kąty (w pionie i w poziomie) nie przekracza 15, 90 obrazów twarzy oświetlonych tak, że większy kąt (w pionie lub w poziomie) nie przekracza 30, 130 obrazów twarzy oświetlonych tak, że większy kąt (w pionie lub w poziomie) nie przekracza 45, 170 obrazów twarzy oświetlonych tak, że większy kąt (w pionie lub w poziomie) nie przekracza 60, S5 201 obrazów twarzy oświetlonych tak, że większy kąt (w pionie lub w poziomie) nie przekracza 75. Przykładowe obrazy twarzy z bazy danych Harvard, wchodzących w skład kolejnych zestawów są przedstawione na rys. 4a. Yale Face Database B [11] zawiera obrazy twarzy również 10 osób, dodatkowo w różnych pozach. Na potrzeby testów wykorzystano obrazy frontalne. Kierunek i kąt padania światła są również ściśle określone i mieszczą się w zakresie od 45 do +90

81 84 A. Mądrzak w pionie i od 135 do +135 w poziomie. Na rys. 3 pokazany jest rozkład punktów, we współrzędnych sferycznych, w których umieszczone były źródła światła. Rys. 3. Rozkład źródeł światła w Yale Face Database B Na rysunku tym widoczne są również pierścienie oddzielające pięć podzbiorów, na jakie został podzielony cały zbiór obrazów, odzwierciedlających zwiększające się kąty padania światła (każdy punkt na rysunku odpowiada jednemu obrazowi twarzy oświetlonej z tego miejsca). Rys. 4b przedstawia kilka obrazów z poszczególnych podzbiorów po wstępnym przetwarzaniu obracaniu, centrowaniu, skalowaniu, itp., koniecznej do ujednolicenia obrazów. Wykonanie takiego przetwarzania przed przystąpieniem do dalszych testów było niezbędne, gdyż baza Yale zawiera oryginalne obrazy twarzy pobrane bezpośrednio łącznie z przypadkowym tłem. (a) (b) S1 S2 S3 S4 S5 S1 S2 S3 S4 S5 Rys. 4. Przykładowe obrazy twarzy z bazy Harvard Face Database (a) oraz Yale Face Database (b) 3.2. Warianty i sposób przeprowadzania prób

82 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych Przeprowadzono próby rozpoznawania twarzy wykorzystując algorytmy stworzone w oparciu o PCA i ICA. Wyszczególnionych zostało kilka przypadków dla których określano skuteczność rozpoznawania dla różnych zestawów twarzy uczących i testujących. Wykonano testy systemu działającego na bazie klasycznej metody PCA, następnie sprawdzono skuteczność jego działania w przypadku odrzucenia z analizy kilku początkowych eigenfaces. Sprawdzono też działanie systemów opartych o ICA w następujących przypadkach: z wykorzystaniem architektury I bez wstępnej analizy PCA, architektury I ze wstępną analizą PCA i architektury II ze wstępną analizą PCA. Wszystkie warianty wykonane zostały dwukrotnie raz z wykorzystaniem algorytmu InfoMax, drugi raz z FastICA. Przyjęto następujące zestawy uczące twarzy: Z0 zawierał 10 obrazów; po jednej twarzy każdej osoby oświetlonej z przodu, Z1 odpowiadał wcześniej zdefiniowanemu zbiorowi twarzy S1, Z3 odpowiadał wcześniej zdefiniowanemu zbiorowi twarzy S3, Z14 zawierał obrazy pochodzące z zestawów S1 i S4 (tylko w przypadku bazy Harvard). Jako zestawy testujące wykorzystano kolejne zestawy S1 do S5. W przypadku zestawów uczących, w których występowała tylko jedna twarz danej osoby (Z0) współczynniki projekcji PCA lub współczynniki ICA opisujące tą osobę w bazie danych wyznaczane były bezpośrednio z jej obrazu twarzy. Gdy do uczenia wykorzystywano więcej niż jedną twarz danej osoby, wówczas wspomniane współczynniki uzyskiwano poprzez uśrednienie współczynników otrzymanych dla kolejnych obrazów tej samej twarzy. Jako klasyfikatory przyporządkowujące kolejne testowane twarze do odpowiednich osób w bazie (z zestawu uczącego) zastosowano algorytm typu NN (ang. nearest neighbor) używając jako kryterium pomiaru odległość euklidesową w przypadku PCA i miarę cosinusową w przypadku ICA Wyniki Aby dokonać właściwego porównania zastosowanych metod, należy najpierw sprecyzować sposób postępowania przy interpretacji wyników uzyskanych podczas analizy PCA. Wykorzystując PCA wykonano wiele prób rozpoznawania w różnych wariantach z różną ilością branych pod uwagę eigenfaces (od 5 do 50), przy różnej ilości odrzucanych początkowych wektorów własnych (od 1 do 6). Inaczej było tylko w przypadku, gdy do uczenia używany był zestaw obrazów Z0, gdyż przy dziesięciu twarzach w tym zestawie możliwe było wyznaczenie maksymalnie dziewięciu eigenfaces. Z analizy wyników otrzymanych dla testów PCA przy różnej liczbie wektorów własnych wynika, że określony stopień skuteczności osiąga się już przy zastosowaniu nie więcej niż 30 eigenfaces. Dalsze zwiększanie ich ilości nie wpływa na poprawę działania algorytmu. Przykładowa zależność stopnia skuteczności rozpoznawania od ilości eigenfaces dla kolejnych zestawów testujących jest przedstawiona na rys. 5. Dla potrzeb porównywania wyników oraz do kolejnych prób przyjęto więc ilość eigenfaces równą 30.

83 86 A. Mądrzak 60% 50% Skuteczność rozpoznawania 40% 30% 20% 10% 5ef 10ef 15ef 20ef 25ef 30ef 40ef 50ef 0% S1 S2 S3 S4 S5 Zestaw testujący Rys. 5. Skuteczność rozpoznawania dla analizy PCA przy różnej ilości eigenfaces. Baza Harvard, zestaw uczący Z3 80% 70% Skuteczność rozpoznawania 60% 50% 40% 30% 20% 10% 0% Ilość odrzuconych eigenfaces Rys. 6. Ogólna skuteczność rozpoznawania dla analizy PCA przy różnej ilości odrzuconych eigenfaces Zgodnie z wcześniejszymi rozważaniami, należało się spodziewać, że dla PCA stopień skuteczności rozpoznawania twarzy przy zmiennym oświetlaniu zwiększy się, gdy z analizy usunie się kilka początkowych eigenfaces. Sprawdzono działanie systemu dla sześciu przypadków: odrzucając kolejno jeden, potem dwa, itd. aż do sześciu wektorów. Wyniki pokazały (rys. 6), że system rozpoznaje twarze dużo lepiej już przy 3 odrzuconych eigenfaces (taka ich liczba została przyjęta do dalszych porównań). Ogólne wyniki testów skuteczności rozpoznawania przedstawione są w tabeli 1. Pokazano tam uśrednione wyniki z wszystkich wariantów stosowanych zestawów uczących (uwzględniono próby wykonane zarówno z wykorzystaniem bazy Harvard, jak i Yale). Wyniki podane w tabeli uzyskano poprzez uśrednienie skuteczności

84 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych otrzymanej dla poszczególnych zestawów testujących S1 do S5 (dla określonego zestawu uczącego i danej metody). Ponieważ wszystkie warianty prób były przeprowadzane dla wszystkich zestawów jednakowo, takie podsumowanie pozwala na bezpośrednie porównanie badanych metod. Tabela 1. Ogólne wyniki testów skuteczności rozpoznawania Baza Zestaw uczący Metoda PCA PCA D ICA1 ICA1 ICA1 P ICA1 P ICA2 P ICA2 P InfoMax FastICA InfoMax FastICA InfoMax FastICA Z0 1) 31,4% 33,4% 34,3% 33,0% 40,9% 45,6% 50,7% 50,7% Z1 40,9% 52,8% 44,9% 45,6% 48,2% 50,3% 69,0% 71,9% Harvard Z3 32,5% 77,0% 57,7% 51,0% 61,1% 52,9% 83,3% 83,4% Z14 24,5% 83,1% 60,1% 53,5% 60,2% 51,9% 88,8% 89,2% Z0 1) 53,4% 59,4% 67,3% 67,3% 65,3% 67,1% 60,7% 60,7% Yale Z1 53,6% 52,0% 65,3% x 63,0% 67,4% 74,6% 80,3% Z3 54,4% 75,3% 70,2% 70,7% 60,1% 67,8% 85,6% 85,8% Legenda: PCA klasyczna metoda PCA, 30 eigenfaces PCA D klasyczna metoda PCA, 30 eigenfaces bez początkowych 3 ICA1 metoda ICA, architektura I ICA1 P metoda ICA, architektura I ze wstępną analizą PCA ICA2 P metoda ICA, architektura II ze wstępną analizą PCA InfoMax, FastICA wskazanie algorytmu używanego do ICA X brak wyniku, algorytm nie osiągnął zbieżności 1) 9 eigenfaces dla PCA i 8 eigenfaces (pierwsza z dziewięciu odrzucona) dla PCA D Wyniki w powyższej tabeli jednoznacznie wskazują na to, że spośród testowanych metod najbardziej skuteczną w rozpoznawaniu twarzy oświetlonych punktowo z różnych kierunków jest analiza komponentów niezależnych ICA w architekturze II przeprowadzana z wykorzystaniem algorytmu FastICA. Niemalże identyczne wyniki zauważyć można w przypadku stosowania algorytmu InfoMax. Rys. 7 przedstawia skuteczność rozpoznawania najlepszej metody dla kolejnych zestawów testujących w zależności od użytej bazy danych i zestawu uczącego. Na rys. 8 widoczna jest zależność skuteczności rozpoznawania poszczególnych metod w zależności od użytego zestawu uczącego. Wykresy zostały wykonane dla obrazów z bazy Harvard, ale ich charakter dla obrazów z bazy Yale jest bardzo zbliżony. Pokazują one jednoznacznie, że skuteczność jest tym lepsza im większe są zmiany oświetlenia w zestawie uczącym.

85 88 A. Mądrzak 100% Skuteczność rozpoznawania 80% 60% 40% 20% H_Z1 H_Z3 H_Z14 Y_Z1 Y_Z3 H_Z0 Y_Z0 0% S1 S2 S3 S4 S5 Rys. 7. Skuteczność rozpoznawania dla metody ICA2 P z algorytmem FastICA w zależności Zestaw testujący od zastosowanego zestawu uczącego. 4. Spostrzeżenia i wnioski Przeprowadzone badania pozwalają na sformułowanie kilku wniosków: 1) Metody oparte na analizie komponentów niezależnych dają zdecydowanie lepsze rezultaty rozpoznawania twarzy w zmiennych warunkach oświetleniowych. 2) Odrzucenie kilku początkowych eigenfaces z analizy PCA powoduje, zgodnie z oczekiwaniami, polepszenie wyników. 3) Skuteczność metod ICA jest zależna od użytej architektury oraz od rodzaju algorytmu, według którego wyznaczane są komponenty ICA. Przekrojowo wyraźnie najlepsza jest metoda oparta o architekturę II. Algorytm FastICA jest nieznacznie lepszy w tym zastosowaniu od InfoMax. 4) Wszystkie algorytmy (a w szczególności ICA) są w dużym stopniu skuteczne tylko przy rozpoznawaniu twarzy oświetlonych pod niewielkim kątem. W miarę wzrostu kąta padania światła skuteczność maleje, przy czym pogorszenie jest tym mniejsze im z wyższego zestawu pochodzą obrazy testujące. 5) Rozpoznawanie twarzy oświetlonych pod bardzo dużym kątem (twarz wyglądająca niemalże jak zasłonięta) jest wciąż nieskuteczne, niezależnie od zestawu uczącego. 6) Testowane metody są mało efektywne przy rozpoznawaniu twarzy, gdy do uczenia wykorzystywane są tylko obrazy twarzy oświetlonych frontalnie. (a) 1 00% Skuteczność rozpoz 80% 60% 40% 20% ef ef + D IC A 1 In f o M a x IC A 1 FastICA IC A 1 P Inf omax IC A 1 P Fas tica IC A 2 P In f o M a x IC A 2 P F a s t IC A 0% S 1 S2 S3 S4 S5 Zestaw testują cy

86 Rozpoznawanie twarzy w zmiennych warunkach oświetleniowych (b) (c) Rys. 8. Skuteczność rozpoznawania poszczególnych metod w funkcji zestawu testującego dla zestawu uczącego Z0 (a), Z1 (b) i Z3 (c) baza Harvard Bibliografia [1] M. Kirby, L. Sirovich, Application of the Karhunen-Loeve procedure for the characterization of human faces, IEEE Transactions on Pattern Analysis and Machine Intelligence 12 (1990). [2] M. Turk, A. Pentland, Eigenfaces for Recognition, Journal of Cognitive Neuroscience 3 (1991), s [3] W. Zhao, R. Chellappa, P.J. Phillips, A. Rosenfeld, Face Recognition: A Literature Survey, ACM Computer Surveys 35 (2003), s [4] B. Moghaddam, A. Pentland, Probabilistic visual leraning for object representation, IEEE Transactions on Pattern Analysis and Machine Intelligence 19 (1997), s

87 90 A. Mądrzak [5] S. Z. Li, J. Lu, Face recognition using the nearest feature line method, IEEE Transactions on Neural Networks 10 (1999), s [6] P. J. Phillips, Support vector machines applied to face recognition, Advances in Neural Information Processing Systems 11 (1998) s [7] M. S. Bartlett, J. R. Movellan, T. J. Sejnowski, Face Recognition by Independent Component Analysis, IEEE Trans. on Neural Networks 13 (2002), s [8] P. N. Belhumeur, J. P. Hespanha, D. J. Kriegman, Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection, IEEE Transactions on Pattern Analysis and Machine Intelligence 19 (1997), s [9] L. Wiskott, J.-M. Fellous, C. von der Malsburg, Face recognition by elastic bunch graph matching, IEEE Transactions on Pattern Analysis and Machine Intelligence 19 (1997), s [10] A. Pentland, B. Moghaddam, T. Starner, View-based and modular eigenspaces for face recognition, Proceedings of III Conference on Computer Vision and Pattern Recognition [11] A. S. Georghiades, P. N. Belhumeur, D. J. Kriegman, From Few To Many: Generative Models For Recognition Under Variable Pose and Illumination, IEEE International Conference on Automatic Face and Gesture Recognition 2000, s [12] W. Zhao, Robust Image Based 3D Face Recognition, Ph.D. dissertation, University of Maryland, College Park, MD, [13] A. J. Bell, T. J. Sejnowski, An information-maximisation approach to blind separation and blind deconvolution, Neural Computation 7 (1994), s [14] A. Hyvärinen, The fixed-point algorithm and maximum likelihood estimation for independent component analysis, Neural Processing Letters 10 (1999), s [15] P. W. Hallinan, A low-dimensional representation of human faces for arbitrary lighting conditions, IEEE Conference on Computer Vision and Pattern Recognition 1994, s

88 TECHNIKI KOMPUTEROWE 1/2004 ROBERT BRZESKI 1, JÓZEF OBER 1,2 1 INSTYTUT INFORMATYKI POLITECHNIKI ŚLĄSKIEJ W GLIWICACH 2 INSTYTUT INFORMATYKI TEORETYCZNEJ I STOSOWANEJ PAN W GLIWICACH Ruch oka jako cecha umożliwiająca identyfikację biometryczną. The movement of eye as a feature enabling the biometrical identification. Streszczenie Praca przedstawia nowe podejście do identyfikacji biometrycznej. Jest ono realizowane na podstawie ruchu oka będącego wynikiem zewnętrznego wymuszenia. Ruch oka jest rejestrowany systemem 'Ober2". Następnie przetwarzaniem i wstępną analizą zebranych danych zajmuje się specjalnie do tego celu napisana aplikacja, wykorzystująca algorytmy oparte na sztucznych sieciach neuronowych. W artykule zostanie pokrótce opisana jej funkcjonalność i sposób działania. Na końcu przedstawione zostaną uzyskane wyniki, ich analiza oraz plany dalszych badań. Abstrakt Work represents new approach to biometrical identification. It is realized on the ground of eye movement as a result of external visual signal's force. The movement of eye is recorded by system "Ober2". Then to processing and preliminary analysis of gathered data is use Specialized application, which use algorithms of artificial neural networks. In article will become briefly described her functionality and way of operation. At the end become introduced results and their analysis as well as plans of more far investigations. 1. Wstęp Obecnie stosowane metody identyfikacji (tokenowe, pamięciowe, biometryczne: odcisk palca, obraz tęczówki czy siatkówki oka) maja wiele wad, jest z nimi związanych wiele problemów: możliwość podrobienia, przygotowanie modelu ludzkiego palca czy nawet hologramu jest technicznie realizowalne. identyfikacja nie uwzględnia czy osoba żyje, czy jest przytomna. nie uwzględnia aktualnego stanu emocjonalnego osoby, itp. istnieją problemy techniczne z zarejestrowaniem danego obrazu (np. obrazu tęczówki). Dlatego oprócz udoskonalania tych metod istnieje potrzeba szukania nowych możliwości identyfikacji w tym mi. identyfikacji biometrycznej. Jedną z takich metod

89 92 R. Brzeski, J. Ober może być rozpoznawanie na podstawie ruchu oka. Zawiera ona w sobie aspekty zarówno fizjologiczne jak i behawioralne[5], bazujące na pomiarach zachowania ludzkiego, przez pewien określony czas. Podrobienie czyjegoś zachowania jest oczywiście zdecydowanie trudniejsze, jednocześnie jednak analiza takiego sygnału również może okazać się bardziej skomplikowana w porównaniu do aspektów fizjologicznych z założenia będących niezmiennymi. Ruch oka, jest wynikiem pracy mózgu wymuszonego pobudzeniem wzrokowym. Tak więc mamy tutaj pomiar pośredni parametrów czynnościowych mózgu. Jako że istnieje milion bezpośrednich połączeń siatkówki oka z mózgiem, mamy szeroko otwarte wrota do mózgu człowieka. Rozważając mózg jako obiekt biometrii możemy przede wszystkim powiedzieć, że jak do tej pory jest on nie do podrobienia. Dodatkowo na jego pracę wpływają takie czynniki jak stan emocjonalny osoby oraz oddziaływania leków, narkotyków, alkoholu itp. Tak więc prawidłowa identyfikacja danej osoby może nastąpić tylko gdy mózg badanej osoby pracuje prawidłowo. Wymuszenie ruchu oka może być realizowane na wiele sposobów: Badanej osobie można podawać: zawsze to samo, lub każdorazowo inny sygnał wymuszający, obraz statyczny lub dynamiczny, duży obraz lub pojedynczy punkt. W poszczególnych przypadkach będzie badany ruch oka skojarzony: z możliwościami zapamiętania danego obrazu, z szybkością odnotowania zmiany, która wystąpiła w wymuszeniu, z dokładnością skupienia wzroku na danym punkcie, z samoczynnym oglądaniem danego obrazu, wielu innym cechom psycho-fizycznym, określającym daną osobę. W obecnych badaniach zdecydowano się na rejestrację ruchu oczu jako odpowiedź na sygnał wizualny generowany na ekranie monitora. Jako sygnał wizualny wybrano skaczący punkt, wybrany deterministycznie z matrycy 3x3 punkty. Badana osoba powinna śledzić ten punkt wzrokiem. Rejestracja była prowadzona z częstotliwością 250 Hz, a pojedynczy pomiar trwał 8125 ms, co dało nam wektor 2048 kolejnych pozycji oczu. Wszystkim badanym osobom była przedstawiana identyczna stymulacja wzrokowa. W trakcie przeprowadzania kolejnych pomiarów dla tej samej osoby, ruchy jej oczu stawać się będą coraz bardziej automatyczne. Spowoduje to, że kolejne pomiary będą do siebie coraz bardziej podobne, co w znacznym stopniu może ułatwić stopień identyfikacji. Jednocześnie, z drugiej strony, układ motoryczny oka jest na tyle skomplikowany, że prawdopodobieństwo nauczenia się ruchu oczu w taki sam sposób, przez różne osoby, jest bardzo małe. Aby mieć możliwość jak najlepszej korelacji podawanego wymuszenia z reakcją gałki ocznej, należy wyeliminować inne czynniki zewnętrzne. Dlatego badania powinny być przeprowadzone w statycznym otoczeniu, najlepiej tym samym dla kolejnych pomiarów. Do rejestracji danych opisujących ruch oka został użyty sytym Ober2 [Rys.1]. System ten mierzy ruch oczu z bardzo dużą precyzją, używając do tego, analizy sposobu odbicia od oka wiązki podczerwonej [12]. Ruch oka jest mierzony na podstawie zmian w ilości odbitego światła. Urządzenie składa się ze specjalnych okularów z wbudowanymi ośmioma parami nadajników i odbiorników. Umożliwia to bardzo dokładny

90 Ruch oka jako cecha umożliwiająca identyfikację biometryczną 93 pomiar ruchu oka z częstotliwością do 2 khz można wyznaczyć położenie oka z dokładnością ok. 20 sekund kątowych. Rys. 1. System pomiarowy Ober2 System Ober2 w trakcie badania rejestruje 4 zmienne oznaczone odpowiednio: xl współrzędna x punktu na monitorze, na który patrzy lewe oko badanej osoby, yl współrzędna y punktu na monitorze, na który patrzy lewe oko badanej osoby, xp odpowiednio współrzędna x prawego oka, yp odpowiednio współrzędna y prawego oka. Do tego dochodzą nam współrzędne x oraz y punktu będącego wymuszeniem, dając nam w sumie rekord 6 zmiennych. Każde badanie zostanie zapisane w pliku o nazwie określającej badaną osobę, oraz numer badania dla tej osoby. W pliku umieszczona zostanie także data badania. Ze względu na potrzebę łatwego i stosunkowo szybkiego dostępu do różnych zestawów danych, otrzymane z badań wyniki zostaną umieszczone w relacyjnej bazie danych. Zostaną w niej także umieszczone podstawowe różnice: x-xl różnica wartości z osi x pomiędzy wymuszeniem a punktem, na który patrzy lewe oko, y-yl różnica wartości z osi y pomiędzy wymuszeniem a punktem, na który patrzy lewe oko, x-xp odpowiednio oś x dla wymuszenia i prawego oka, y-yp odpowiednio oś y dla wymuszenia i prawego oka, xl-xp różnica wartości z osi x pomiędzy punktem na który patrzy lewe i prawe oko, yl-yp odpowiednio lewe i prawe oko dla wartości z osi y. Dane te w dalszej części artykułu nazywane będą parametrami.

91 94 R. Brzeski, J. Ober Eksperyment został podzielony na następujące części: Rejestrowanie danych opisujących ruch oka dla różnych ludzi. Podział danych na 2 części: uczącą i drugą wykorzystywaną w czasie testowania. Zbudowanie i nauczenie sztucznej sieci neuronowej rozpoznawania danej ilości osób. Etap testowania określający stopień rozpoznania badanych osób. 2. Aplikacja W celu przetwarzania i analizy zebranych danych, została napisana aplikacja wykorzystująca algorytmy oparte o sztuczne sieci neuronowe (oznaczane dalej jako SSN). Podstawowe jej formatki to: Wybór odpowiedniego parametru wektora pomiarowego z możliwością określenia jego długości ilości próbek [Rys.2]. Rys. 2. Wybór parametrów i długości wektora Następnie proces uczenia SSN [Rys.3] realizowany do momentu osiągnięcia zadanego błędu, lub ustawioną ilością kroków uczących. Proces ten realizowany jest algorytmem wstecznej propagacji z ustawianymi na formatce parametrami uczenia. Algorytm wstecznej propagacji minimalizuje błąd popełniany przez sieć na danych treningowych. Aby ocenić rzeczywistą jakość działania SSN, należy przetestować go na danych testowych, nieuwzględnionych w procesie uczenia. Nawet jeśli wyniki działania sieci są zadowalające, warto powtórzyć proces nauki jeszcze kilka razy z innymi wagami początkowymi. Na formatce mamy także dostępną informację o ilości kroków uczących, jaką zrealizował algorytm uczący oraz aktualny błąd SSN.

92 Ruch oka jako cecha umożliwiająca identyfikację biometryczną 95 Rys. 3. Proces uczenia SSN Ostatnią czynnością jest sprawdzenie jakości działania SSN [Rys. 4]. Każdemu wyjściu sieci przypisana jest inna osoba. Im wartość bliższa 1, w tym większym stopniu sieć uznaje przetwarzany wektor, za rozpoznany, jako osoba przypisana do neuronu wyjściowego, na którym pojawiła się dana wartość. W przedstawionym przypadku mamy do czynienia z dobrym rozpoznaniem. Dla sprawdzanej osoby 2, wartość na wyjściu jest bliska 1, tj. 0,87, jednocześnie na pozostałych wyjściach wartości są bliskie 0, tj. nie przekraczają 0,07. Dla łatwiejszej analizy, wszystkie uzyskane wyniki są zapisywane w zewnętrznym pliku tekstowym. Wszystkie opisane czynności mogą być także realizowane automatycznie za pomocą odpowiedniego skryptu. Rys. 4. Sprawdzenie jakości działania SSN

Tychy, plan miasta: Skala 1: (Polish Edition)

Tychy, plan miasta: Skala 1: (Polish Edition) Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000

Bardziej szczegółowo

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition) Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,

Bardziej szczegółowo

Stargard Szczecinski i okolice (Polish Edition)

Stargard Szczecinski i okolice (Polish Edition) Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz

Bardziej szczegółowo

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,

Bardziej szczegółowo

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

MaPlan Sp. z O.O. Click here if your download doesnt start automatically Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click

Bardziej szczegółowo

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz

Bardziej szczegółowo

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku

Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku Blow-Up: Photographs in the Time of Tumult; Black and White Photography Festival Zakopane Warszawa 2002 / Powiekszenie: Fotografie w czasach zgielku Juliusz and Maciej Zalewski eds. and A. D. Coleman et

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Helena Boguta, klasa 8W, rok szkolny 2018/2019

Helena Boguta, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na

Bardziej szczegółowo

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego) 112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie

Bardziej szczegółowo

SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS

SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository

Bardziej szczegółowo

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register

Bardziej szczegółowo

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition) Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama

Bardziej szczegółowo

Angielski Biznes Ciekawie

Angielski Biznes Ciekawie Angielski Biznes Ciekawie Conditional sentences (type 2) 1. Discuss these two types of mindsets. 2. Decide how each type would act. 3. How would you act? Czy nauka gramatyki języka angielskiego jest trudna?

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych

Bardziej szczegółowo

WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS

WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS Description Master Studies in International Logistics is the four-semesters studies, dedicate

Bardziej szczegółowo

Wybrzeze Baltyku, mapa turystyczna 1: (Polish Edition)

Wybrzeze Baltyku, mapa turystyczna 1: (Polish Edition) Wybrzeze Baltyku, mapa turystyczna 1:50 000 (Polish Edition) Click here if your download doesn"t start automatically Wybrzeze Baltyku, mapa turystyczna 1:50 000 (Polish Edition) Wybrzeze Baltyku, mapa

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition)

Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition) Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition) Click here if your download doesn"t start automatically

Bardziej szczegółowo

Dolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition)

Dolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition) Dolny Slask 1:300 000, mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition) Click here if your download doesn"t start automatically Dolny Slask 1:300 000, mapa turystyczno-samochodowa: Plan Wroclawia

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,

Bardziej szczegółowo

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna

Bardziej szczegółowo

ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL

ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL ABOUT NEW EASTERN EUROPE BESTmQUARTERLYmJOURNAL Formanminsidemlookmatmpoliticsxmculturexmsocietymandm economyminmthemregionmofmcentralmandmeasternm EuropexmtheremismnomothermsourcemlikemNew Eastern EuropeImSincemitsmlaunchminmPw--xmthemmagazinemhasm

Bardziej szczegółowo

European Crime Prevention Award (ECPA) Annex I - new version 2014

European Crime Prevention Award (ECPA) Annex I - new version 2014 European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

I INTERNATIONAL SCIENTIFIC CONFERENCE

I INTERNATIONAL SCIENTIFIC CONFERENCE I INTERNATIONAL SCIENTIFIC CONFERENCE EU SECURITY AND CRISIS MANAGEMENT FLOOD-2010 ATENEUM UNIVERSITY IN GDANSK P FUNDATION PRO POMERANIA NOTICE NO. 1 I International Scientific Conference EU SECURITY

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition)

Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition) Leba, Rowy, Ustka, Slowinski Park Narodowy, plany miast, mapa turystyczna =: Tourist map = Touristenkarte (Polish Edition) FotKart s.c Click here if your download doesn"t start automatically Leba, Rowy,

Bardziej szczegółowo

Installation of EuroCert software for qualified electronic signature

Installation of EuroCert software for qualified electronic signature Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer

Bardziej szczegółowo

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF By 0 - Are you searching for Perspektywy pdf Books? Now, you will be happy that Perspektywy PDF is available at our online library

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers 1 z 7 2015-05-14 18:32 Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to teachers Tworzenie ankiety Udostępnianie

Bardziej szczegółowo

DOI: / /32/37

DOI: / /32/37 . 2015. 4 (32) 1:18 DOI: 10.17223/1998863 /32/37 -,,. - -. :,,,,., -, -.,.-.,.,.,. -., -,.,,., -, 70 80. (.,.,. ),, -,.,, -,, (1886 1980).,.,, (.,.,..), -, -,,,, ; -, - 346, -,.. :, -, -,,,,,.,,, -,,,

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2)

Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Click here if your download doesn"t start automatically Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Emilka szuka swojej gwiazdy / Emily

Bardziej szczegółowo

aforementioned device she also has to estimate the time when the patients need the infusion to be replaced and/or disconnected. Meanwhile, however, she must cope with many other tasks. If the department

Bardziej szczegółowo

Test sprawdzający znajomość języka angielskiego

Test sprawdzający znajomość języka angielskiego Test sprawdzający znajomość języka angielskiego Imię i Nazwisko Kandydata/Kandydatki Proszę wstawić X w pole zgodnie z prawdą: Brak znajomości języka angielskiego Znam j. angielski (Proszę wypełnić poniższy

Bardziej szczegółowo

Wikimedia Polska Conference 2009 You too can create... not only Wikipedia!

Wikimedia Polska Conference 2009 You too can create... not only Wikipedia! Wikimedia Polska Conference 2009 You too can create... not only Wikipedia! 1 st -3 rd May, 2009, Jadwisin by the Jezioro Zegrzyńskie Wikimedia Polska Conference 2009 is a fourth event organized by the

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

WYDZIAŁ NAUK EKONOMICZNYCH

WYDZIAŁ NAUK EKONOMICZNYCH Studia I stopnia stacjonarne i niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność PROGRAM OF BACHELOR STUDIES IN Description The objective of the studies is to train an expert in international

Bardziej szczegółowo

Steps to build a business Examples: Qualix Comergent

Steps to build a business Examples: Qualix Comergent How To Start a BUSINESS Agenda Steps to build a business Examples: Qualix Comergent 1 Idea The Idea is a Piece of a Company 4 2 The Idea is a Piece of a Company Investing_in_New_Ideas.wmv Finding_the_Problem_is_the_Hard_Part_Kevin

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

DODATKOWE ĆWICZENIA EGZAMINACYJNE

DODATKOWE ĆWICZENIA EGZAMINACYJNE I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What

Bardziej szczegółowo

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu

Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu IONS-14 / OPTO Meeting For Young Researchers 2013 Khet Tournament On 3-6 July 2013 at the Faculty of Physics, Astronomy and Informatics of Nicolaus Copernicus University in Torun (Poland) there were two

Bardziej szczegółowo

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B This document introduces the Load-Balance/RoutePolicy. In real world, we need various kinds of routing rules to fulfill many different usages, and the Load-Balance/RoutePolicy is aiming to provide an integrated

Bardziej szczegółowo

EPS. Erasmus Policy Statement

EPS. Erasmus Policy Statement Wyższa Szkoła Biznesu i Przedsiębiorczości Ostrowiec Świętokrzyski College of Business and Entrepreneurship EPS Erasmus Policy Statement Deklaracja Polityki Erasmusa 2014-2020 EN The institution is located

Bardziej szczegółowo

Revenue Maximization. Sept. 25, 2018

Revenue Maximization. Sept. 25, 2018 Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time

Bardziej szczegółowo

User s manual for icarwash

User s manual for icarwash User s manual for icarwash BKF Myjnie Bezdotykowe Sp. z o.o. Skarbimierzyce 22 72 002 Dołuje (k. Szczecina) Skarbimierzyce, 2014.11.14 Version v0.2 Table of Contents Table of Contents Settings Login Navigation

Bardziej szczegółowo

Zestawienie czasów angielskich

Zestawienie czasów angielskich Zestawienie czasów angielskich Present Continuous I am, You are, She/ He/ It is, We/ You/ They are podmiot + operator + (czasownik główny + ing) + reszta I' m driving. operator + podmiot + (czasownik główny

Bardziej szczegółowo

POLISH CULTURAL FOUNDATION

POLISH CULTURAL FOUNDATION 177 Broadway Clark, New Jersey 07066 Tel: 732-382-7197 Fax: 732-382-7169 web: www.pcfnj.org e-mail: pcf@pcfnj.org Accept our cordial invitation to JOIN TODAY! Come visit and experience our hospitality.

Bardziej szczegółowo

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473 Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE GRZESIK Norbert 1 Virtual cockpit, computer-aided learning application, maintenance procedures F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE Author,

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

Narzędzia programistyczne - GIT

Narzędzia programistyczne - GIT Narzędzia programistyczne - GIT Kamil Maraś kamil.maras@gmail.com @KamilMaras Agenda Zintegrowane środowisko programistyczne Systemy kontroli wersji Narzędzia wspomagające wytwarzanie aplikacji Narzędzia

Bardziej szczegółowo

Anonymous Authentication Using Electronic Identity Documents

Anonymous Authentication Using Electronic Identity Documents Department of Computer Science Faculty of Fundamental Problems of Technology Wroclaw University of Technology Anonymous Authentication Using Electronic Identity Documents by Kamil Kluczniak A thesis submitted

Bardziej szczegółowo

Sargent Opens Sonairte Farmers' Market

Sargent Opens Sonairte Farmers' Market Sargent Opens Sonairte Farmers' Market 31 March, 2008 1V8VIZSV7EVKIRX8(1MRMWXIVSJ7XEXIEXXLI(ITEVXQIRXSJ%KVMGYPXYVI *MWLIVMIWERH*SSHTIVJSVQIHXLISJJMGMEPSTIRMRKSJXLI7SREMVXI*EVQIVW 1EVOIXMR0E]XS[R'S1IEXL

Bardziej szczegółowo

A DIFFERENT APPROACH WHERE YOU NEED TO NAVIGATE IN THE CURRENT STREAMS AND MOVEMENTS WHICH ARE EMBEDDED IN THE CULTURE AND THE SOCIETY

A DIFFERENT APPROACH WHERE YOU NEED TO NAVIGATE IN THE CURRENT STREAMS AND MOVEMENTS WHICH ARE EMBEDDED IN THE CULTURE AND THE SOCIETY A DIFFERENT APPROACH WHERE YOU NEED TO NAVIGATE IN THE CURRENT STREAMS AND MOVEMENTS WHICH ARE EMBEDDED IN THE CULTURE AND THE SOCIETY ODMIENNE PODEJŚCIE JAK NAWIGOWAĆ W OBECNYCH NURTACH I RUCHACH, KTÓRE

Bardziej szczegółowo

Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition)

Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition) Wroclaw, plan nowy: Nowe ulice, 1:22500, sygnalizacja swietlna, wysokosc wiaduktow : Debica = City plan (Polish Edition) Wydawnictwo "Demart" s.c Click here if your download doesn"t start automatically

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

Umowa o współpracy ponadnarodowej

Umowa o współpracy ponadnarodowej Wzór minimalnego zakresu umowy o współpracy ponadnarodowej w ramach PO KL Umowa o współpracy ponadnarodowej Nazwa Programu Operacyjnego w Polsce: : Numer i nazwa Priorytetu: Numer i nazwa Działania: Numer

Bardziej szczegółowo

A n g i e l s k i. Phrasal Verbs in Situations. Podręcznik z ćwiczeniami. Dorota Guzik Joanna Bruska FRAGMENT

A n g i e l s k i. Phrasal Verbs in Situations. Podręcznik z ćwiczeniami. Dorota Guzik Joanna Bruska FRAGMENT A n g i e l s k i Phrasal Verbs in Situations Podręcznik z ćwiczeniami FRAGMENT Dorota Guzik Joanna Bruska Autorzy: Dorota Guzik, Joanna Bruska Konsultacja językowa: Tadeusz Z. Wolański Lektorzy: Maybe

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Camspot 4.4 Camspot 4.5

Camspot 4.4 Camspot 4.5 User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja

Bardziej szczegółowo

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect. Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

SNP SNP Business Partner Data Checker. Prezentacja produktu

SNP SNP Business Partner Data Checker. Prezentacja produktu SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy

Bardziej szczegółowo

Instructions for student teams

Instructions for student teams The EduGIS Academy Use of ICT and GIS in teaching of the biology and geography subjects and environmental education (junior high-school and high school level) Instructions for student teams Additional

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

4. WARUNKI ŚWIADCZENIA I ZAWIERANIA UMÓW O ŚWIADCZENIE USŁUG ELEKTRONICZNYCH 1. Świadczenie Usług Elektronicznych określonych w rozdziale III pkt.

4. WARUNKI ŚWIADCZENIA I ZAWIERANIA UMÓW O ŚWIADCZENIE USŁUG ELEKTRONICZNYCH 1. Świadczenie Usług Elektronicznych określonych w rozdziale III pkt. 1. Postanowienia ogólne 2. Definicje 3. Rodzaj i zakres usług elektronicznych 4. Warunki świadczenia i zawierania umów o świadczenie usług elektronicznych 5. Warunki rozwiązania umów o świadczenie usług

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

Working Tax Credit Child Tax Credit Jobseeker s Allowance

Working Tax Credit Child Tax Credit Jobseeker s Allowance Benefits Depending on your residency status (EU citizen or not) there are various benefits available to help you with costs of living. A8 nationals need to have been working for a year and be registered

Bardziej szczegółowo

Poland) Wydawnictwo "Gea" (Warsaw. Click here if your download doesn"t start automatically

Poland) Wydawnictwo Gea (Warsaw. Click here if your download doesnt start automatically Suwalski Park Krajobrazowy i okolice 1:50 000, mapa turystyczno-krajoznawcza =: Suwalki Landscape Park, tourist map = Suwalki Naturpark,... narodowe i krajobrazowe) (Polish Edition) Click here if your

Bardziej szczegółowo

OPINIA NIEZALEŻNEGO BIEGŁEGO REWIDENTA Dla Zgromadzenia Wspólników CRISIL Irevna Poland Sp. z o. o. 1. Przeprowadziliśmy badanie załączonego sprawozdania finansowego za rok zakończony dnia 31 grudnia 2016

Bardziej szczegółowo

Instrukcja obsługi User s manual

Instrukcja obsługi User s manual Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja

Bardziej szczegółowo

Updated Action Plan received from the competent authority on 4 May 2017

Updated Action Plan received from the competent authority on 4 May 2017 1 To ensure that the internal audits are subject to Response from the GVI: independent scrutiny as required by Article 4(6) of Regulation (EC) No 882/2004. We plan to have independent scrutiny of the Recommendation

Bardziej szczegółowo