BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż."

Transkrypt

1 Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial Informatyki

2 Czym jest biometria Biometria - nauka zajmująca się badaniem zmienności populacji organizmów. Wyniki pomiarów biometrycznych po opracowaniu metodami statystyki matematycznej wykorzystywane są, między innymi w antropologii, fizjologii, genetyce, hodowli, medycynie, paleontologii. Termin biometria wywodzi się z greckich słów: 2/54 bios życie + metron mierzyć.!

3 3/54 Definicja Biometrii Biometria to również technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

4 4/54 Cechy biometryczne?

5 Cechy biometryczne Cechy podlegające analizie muszą spełniać cztery podstawowe warunki, mianowicie muszą być: uniwersalne, tzn. każdy człowiek musi posiadać określoną cechę w stopniu pozwalającym na identyfikację (piegi odpadają), unikatowe, tzn. dwie osoby nie mogą posiadać identycznej charakterystyki takiej samej cechy (kolor włosów tez odpada) trwałe, tzn. nie powinny zmieniać się w czasie w stopniu uniemożliwiającym identyfikację (więc nie identyfikujemy się po wadze ciała), określone, tzn. powinny dać się opisać w sposób ilościowy (w sumie ilość włosów na głowie tez możemy opisać w sposób ilościowy, ale...) 5/54

6 Powtarzalność cech A właściwie prawdopodobieństwo znalezienia dwóch osób (żyjących) z taką samą cechą. Można je tylko oszacować: Dla odcisków palców: od 10-6 do Dla tęczówki oka: ale dużo mniejsze dla twarzy, dłoni, głosu 6/54

7 Na jakie pytania odpowiada biometria? 7/54 Systemy biometryczne mogą pracować w 3 trybach: 1. Tryb wprowadzania danych określenia cech użytkownika 2. Tryb weryfikacji- "czy jestem tym, za kogo się podaję?" 3. Tryb identyfikacji -"kim jestem?".

8 Historia 8/54 Pierwsze zarejestrowane odciski palców 6000 P.N.E.: Asyryjczycy, Babilończycy, Japończycy i Chińczycy Najstarsza metoda biometryczna Babilon i Chiny XIV w. podpisywanie dokumentów (dowody transakcji handlowych) Odciski na oficjalnych dokumentach Stanowisko lekarza weryfikującego zgodność odcisków

9 System biometryczny 9/54 wprowadzenie System biometryczny Zachowane wzorce test test Obróbka wstępna Sensor Odbiór cech Redukcja wymiarowości Generator wzorca Porównanie Urządzenie

10 Kontrola dostępu + łatwość realizacji + niski koszt użytkowania + mnogość rozwiązań Klasyczny identyfikator - niewygoda dla użytkownika - łatwość kradzieży identyfikatora Weryfikacja tożsamości Cecha biometryczna + najwyższy poziom bezpieczeństwa + brak dodatkowych identyfikatorów 10/54 - wyższy koszt początkowy

11 11/54 Zabezpieczenie biometryczne Zabezpieczenie biometryczne to rodzaj zabezpieczenia opartego na danych biometrycznych. Zabezpieczenie ma na celu eliminację fałszerstw lub stanowi kod dostępu. Obecnie, najpopularniejsze techniki biometryczne wykorzystują rozpoznawanie: wizerunku twarzy, układu linii papilarnych, geometrii dłoni, obrazu tęczówki oka, obrazu i dynamiki podpisu odręcznego

12 Rozpoznawanie twarzy 12/54 Urządzenie wejściowe: Kamery video Kamery typu web-cam Kamery termowizyjne Zastosowania: Kontrola dostępu Przeszukiwanie baz danych Cechy: Mała inwazyjność niewymagająca współpracy osoby kontrolowanej Szybkość / duża przepustowość Stosunkowo niskie koszty wdrażania

13 Systemy rozpoznawania twarzy Obrazy twarzy Baza danych Obserwowana scena ID 13/54 Lokalizacja twarzy Wyszukiwanie w bazie danych Identyfikacja

14 Systemy rozpoznawania twarzy Wymaga tylko kamery internetowej Niski koszt Systemy rozpoznawania twarzy Bazuje na unikatowych cechach Możliwość oceniania dynamiki twarzy 14/54 Naturalność Nieinwazyjność Wysoka skuteczność

15 Systemy rozpoznawania twarzy 15/54 Bazy danych dowodowych, paszportowych, wizowych Stadiony, imprezy masowe

16 16/54 Systemy rozpoznawania twarzy Cechami biometrycznymi są też cechy antropometryczne: odległość pomiędzy środkami oczu, szerokość nosa, odległość oczy-usta, itp...

17 Systemy rozpoznawania twarzy : 3D Uniezależnia od warunków otoczenia (np. światło); Jest odporne na zmiany orientacji twarzy (obroty); Drogi sprzęt!!! (przynajmniej na razie). 17/54

18 Rozpoznawanie siatkówki / tęczówki oka 18/54 Urządzenie wejściowe: Specjalizowane kamery video wysokiej rozdzielczości (zintegrowane stanowiska kontroli) Zastosowania: Kontrola dostępu Cechy: Mała inwazyjność, wymagająca jednak kooperacji sprawdzanej osoby Duża szybkość działania Wysoka niezawodność

19 Rozpoznawanie tęczówki 19/54 Proces identyfikacji: Uzyskanie obrazu oka Wydzielenie tęczówki Generowanie deskryptora/identyfikatora Porównanie z bazą danych

20 20/54 System rozpoznawania tęczówki

21 21/54 Rozpoznawanie tęczówki

22 Rozpoznawanie linii papilarnych 22/54 Skaner linii papilarnych : identyfikacja jest dokonywana w samym czytniku (jest to wtedy urządzenie dość złożone) lub w połączonym z nim komputerze PC. Metody rejestrowania odcisków palca : Fotograficzna (bardzo wrażliwa) Pojemnościowa (niewrażliwa na lekkie uszkodzenia) 500 dpi Ultradźwiękowa Termiczna Rozpoznawanie realizuje komputer Weryfikacja jest szybka, trwa poniżej 1 sek.

23 Rozpoznawanie linii papilarnych 23/54 Zastosowania: Kontrola dostępu Przeszukiwanie baz danych (Policja, Straż Graniczna) Cechy: Stosunkowo duża inwazyjność, która może być kojarzona z naruszeniem prywatności osoby kontrolowanej Bardzo duża szybkość działania Stosunkowo niskie koszty wdrażania

24 24/54 Linie papilarne : teoria Opuszki palców Pokryte maleńkimi bruzdami, tworzącymi wzgórza i doliny Układ wynikiem marszczenia się skóry w czasie rozwoju płodowego Kształt linii papilarnych jest zupełnie przypadkowy Kształt elementów wyróżniających nie zmienia się przez całe życie Niewielkie urazy skóry nie zmieniają układu

25 25/54 Akwizycja Analiza cech charakterystycznych (minucji)

26 26/54 Linie papilarne : akwizycja Sensory optyczne: zdjęcia palca przyłożonego do sensora grzbiety absorbują światło, doliny odbijają Wady: zanieczyszczenia, łatwy do oszukania, mała odporność mechaniczna, duża powierzchnia czytnika

27 27/54 Linie papilarne : akwizycja Sensory pojemnościowe zasada działania opiera się na różnicach pojemności w zależności od odległości pomiędzy czujnikiem a doliną /grzbietem Wady: małą odporność na wyładowania elektrostatyczne, łatwy do oszukania

28 28/54 Linie papilarne : akwizycja Sensory naciskowe: tylko grzbiety maja kontakt z powierzchnią czytnika generowany obraz ma format 1 bitowy Wady: małą czułość, mała odporność mechaniczna

29 29/54 Akwizycja Sensory termiczne różnica temperatur pomiędzy grzbietami a powietrzem złapanym w doliny Sensor typu przemiatającego obraz składany jest z wąskich fragmentów mały rozmiar sensora Wady: szybkie wyrównanie temperatur pomiędzy palcem a czujnikiem Zalety: duża odporność na oszustwa

30 30/54 Akwizycja Sensory ultradźwiękowe bazują na zjawisku rozpraszania kontaktowego 10-krotnie lepsza dokładność pomiaru

31 31/54 Ciekawe zastosowanie Pierwsze telefony komórkowe z rozpoznawaniem odcisków palców: LG-LP3550 (kwiecień 2005), Pantech PG-6200 (lipiec 2006), Toshiba G900 (luty 2007), Fujitsu PDA F906i (maj 2008), Motorola Q9 Napoleon (sierpień 2008), Teraz iphone, Samsung Galaxy S, Sony Xperia Z

32 32/54 Układ naczyń krwionośnych Rozmieszczenie naczyń krwionośnych jest unikalne dla każdego człowieka. Oprócz rozmiaru, ich wzór się nie zmienia. Żyły są umieszczone pod powierzchnią skóry, dlatego też nie ulegają zniszczeniu w ten sam sposób, w jaki dzieje się to w przypadku np. odcisków palców. Technologia jest dla wielu łatwiejsza do zaakceptowania, nie kojarzy się z przestępczością (jak to ma miejsce w przypadku np. pobierania odcisków palców) zajmuje mniej czasu (poniżej 2 sekund) i jest często bardziej higieniczna.

33 Układ naczyń krwionośnych 33/54 Jak to działa? Technologia polega na identyfikacji znajdujących się pod skórą dłoni naczyń krwionośnych. Kiedy dana osoba przyłoży dłoń do skanera światło bliskiej podczerwieni identyfikuje rozmieszczenie żył. Czerwone krwinki obecne we krwi absorbują promienie i wyświetlają się w postaci ciemnych linii, podczas gdy pozostała część dłoni jest jasna.

34 Geometria dłoni Ze zdjęcia wyznacza 40 geometrycznych cech dłoni System prosty gwarantuje wysoką skuteczność w przypadku małych i średnich grup osób Wysoce akceptowalny przez użytkowników 34/54

35 35/54 Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification)

36 Identyfikacja głosowa W roku 1960 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 1970 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. 36/54 Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp...

37 37/54 Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie);

38 38/54 Podpis odręczny Oryginał Podróbka

39 39/54 Paszport biometryczny

40 40/54 Aktualnie...brak standardu

41 41/54 Paszport biometryczny ;-)

42 42/54 Stereotypy Techniki biometryczne są doskonałe do identyfikowania osób Biometria rozwiązuje problem kradzieży tożsamości Odciski palców mogą być skradzione Identyfikacja biometryczna narusza prywatność Techniki biometryczne są zbyt inwazyjne Techniki biometryczne są niedojrzałe Użytkownicy nie akceptują biometrii?

43 43/54 Na lotniskach W Australii działa system rozpoznawania twarzy o nazwie Smart Gate, który działa równolegle z tradycyjnymi punktami odpraw celnych. Odprawa z zastosowaniem czytnika twarzy trwa 6 sekund i jest niezwykle popularna. Obecnie 98 proc. osób przekraczających australijską granicę wybiera właśnie biometryczną odprawę zamiast klasycznej. System opracowywany w Wielkiej Brytanii ma pozwolić na skrócenie czasu opraw celnych z 2 minut do 20 sekund, przy jednoczesnym zwiększeniu bezpieczeństwa.

44 44/54 Zastosowania technik biometrycznych John Daugman profesor informatyki na uniwersytecie w Cambridge w 2002 roku wykorzystał techniki biometryczne (rozpoznawanie tęczówki oka) do odnalezienia afgańskiej dziewczyny, której zdjęcie pojawiło się na okładce National Geographic w 1985 roku.

45 45/54 Zastosowania technik biometrycznych Kontrola dostępu dla pracowników Kontrola gości w kasynach Prawne ograniczenie dostępu dla osób uzależnionych od hazardu

46 Cechy biometryczne Łatwość Uniwersal Technika Twarz Unikalność Trwałość pobierania Wydajność danych walność Złożoność technologiczna Wysoka Niska Średnia Wysoka Niska Wysoka Niska Średnia Wysoka Wysoka Średnia Wysoka Średnia Wysoka Średnia Średnia Średnia Wysoka Średnia Średnia Średnia Tęczówka Wysoka Wysoka Wysoka Średnia Wysoka Niska Wysoka Dno oka Wysoka Wysoka Średnia Niska Wysoka Niska Wysoka Podpis Niska Niska Niska Wysoka Niska Wysoka Niska Głos Średnia Niska Niska Średnia Niska Wysoka Niska Wysoka Wysoka Niska Wysoka Średnia Wysoka Wysoka Odcisk palca Geometria dłoni Termogram twarzy 46/54 -ność Akcepto-

47 Ranking cech biometrycznych Pozycja Dokładność Wygoda Koszt 1 DNA Głos Głos Odciski palców 2 Tęczówka Twarz Podpis Głos 3 Siatkówka Podpis Odciski palców 4 Odciski palców Odciski palców Twarz 5 Twarz Tęczówka Tęczówka 6 Podpis Siatkówka Siatkówka 7 Głos DNA DNA Ranking cech metod biometrycznych wg raportu Morgan Keegan Co. 47/54 Aplikacja dla MOC (Matching-On-Card)

48 Udział w rynku 2004 Udział technologii biometrycznych w rynku /54 43,6% International Biometric Group (IBG) 4,0% 1,7% 2,0% 4,4% 6,0% 7,1% 9,0% 8,8% 10,0% 11,0% 12,0% 20,0% 11,5% 30,0% 19,0% 40,0% 12,0% 50,0% 48,0% 60,0% 0,0% Odcisk palca Middleware Twarz Geometria Tęczówka dłoni Głos Podpis Kilka biometryk XII 2013.

49 Udział w rynku Wartość rynku systemów biometrycznych (w mln.$) International Biometric Group (IBG) 49/ ,2 4704, XII , Przychody (miliardy $) ze sprzedaży biometrii wraz z prognozą na przyszłe lata 2175,7 1538, [1] Future of Biometrics, Acuity Market Intelligence, sierpień 2009, Preview. [2] Biometrics Market Worth $7.59 Billion, Biometric Digest (BD) wrzesień 2012, str. 21. [3] Global biometric market to top $10bn by 2014, Biometric Technology Today (BTT ) wrzesień 2012 str. 12. [4] [5] Frost & Sullivan predicts $14.7bn biometrics market by 2019, BTT kwiecień2012, str. 2.

50 50/54 Czy da się oszukać? Zabezpieczenia biometryczne pozwalają na obniżanie ryzyka nieautoryzowanego dostępu do zabezpieczanych obiektów i systemów. Należy jednak stosować zasadę ograniczonego zaufania do tego rodzaju rozwiązań! Ze względu na bardzo szybki rozwój technologii trudno jest jednoznacznie określić, jakie zabezpieczenia będą najbardziej cenionymi oraz bezpiecznymi i które staną się standardami.!

51 Czy da się oszukać? Większość najtańszych metod biometrycznych można w łatwy sposób ominąć! 51/54 Kilka lat temu grupie niemieckich badaczy udało się oszukać skaner twarzy prezentując przed nim krótkie nagranie video. Ta sama grupa przy pomocy wysokiej jakości zdjęcia złamała skaner tęczówki. Tsutomu Matsumoto z ITU (International Telecommunications Union) zademonstrował w jaki sposób przy pomocy prostych środków (żelatyna i foremka) można samemu stworzyć sztuczny palec i oszukać nim czytnik.!

52 Czy da się oszukać - Przykład 52/54 Fotografia / skanowanie odcisków...i gotowe! Utrwalenie za pomocą kleju

53 53/54 O nas...

54 54/54 Czerwony Kapturek też jest zainteresowany... Babciu, nie masz nic przeciwko temu, jeśli wykonam ci rozpoznawanie tęczówki oka?

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Biometria podpisu odręcznego

Biometria podpisu odręcznego Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30

Bardziej szczegółowo

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie

Bardziej szczegółowo

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Plan wykładów 2015/2016

Plan wykładów 2015/2016 Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:

Bardziej szczegółowo

Odciski palców ekstrakcja cech

Odciski palców ekstrakcja cech Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

RODO A DANE BIOMETRYCZNE

RODO A DANE BIOMETRYCZNE RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy

Bardziej szczegółowo

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.

Bardziej szczegółowo

Bezpieczeństwo 2.0 w mbanku

Bezpieczeństwo 2.0 w mbanku Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie

Bardziej szczegółowo

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Zabezpieczenia biometryczne

Zabezpieczenia biometryczne PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą

Bardziej szczegółowo

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych

Bardziej szczegółowo

1. Definicja danych biometrycznych

1. Definicja danych biometrycznych INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017

Bardziej szczegółowo

Rozpoznawanie odcisków palców

Rozpoznawanie odcisków palców Podstawy Technik Biometrycznych Rozpoznawanie odcisków palców Paweł Forczmański, KSM, WI ZUT Rozpoznawanie odcisków palców... a właściwie na podstawie odcisków palców Rozpoznawanie odcisków palców Metoda

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

Problematyka budowy skanera 3D doświadczenia własne

Problematyka budowy skanera 3D doświadczenia własne Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej

Bardziej szczegółowo

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Wiring Diagram of Main PCB

Wiring Diagram of Main PCB INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego

Bardziej szczegółowo

KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU

KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU Hałas staje się widoczny Zastosowanie innowacyjnych rozwiązań w systemie Noise Inspector pozwala na konwersję emisji dźwięku do

Bardziej szczegółowo

CECHY BIOMETRYCZNE: ODCISK PALCA

CECHY BIOMETRYCZNE: ODCISK PALCA CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko

Bardziej szczegółowo

BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ

BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalność społeczna Możliwość akwizycji pasywnej Niskie koszty Twarz jako

Bardziej szczegółowo

rozpoznawania odcisków palców

rozpoznawania odcisków palców w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację

Bardziej szczegółowo

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71) Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst

Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst Mariusz Owsianny, PCSS Dr inż. Ewa Kuśmierek, Kierownik Projektu, PCSS Partnerzy konsorcjum Zaawansowany system automatycznego

Bardziej szczegółowo

konkurencyjności ofert. Odpowiedź: Nie. Zamawiający pozostawia zapisy SIWZ bez zmian w tym zakresie.

konkurencyjności ofert. Odpowiedź: Nie. Zamawiający pozostawia zapisy SIWZ bez zmian w tym zakresie. Warszawa, dn. 19.05.2016 r. Do wszystkich zainteresowanych Wykonawców Dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego poniżej 209 000 euro na: Dostawa urządzeń medycznych

Bardziej szczegółowo

Przykłady prawidłowych zdjęć:

Przykłady prawidłowych zdjęć: Zgodnie z regulacjami Unii Europejskiej od dnia 28 sierpnia 2006 roku państwa członkowskie UE mają obowiązek wydawania paszportów przystosowanych do zapisu i odczytu danych biometrycznych posiadacza paszportu

Bardziej szczegółowo

MAŁA PLUS E. Opublikowane na NOVITUS (http://www.novitus.pl)

MAŁA PLUS E. Opublikowane na NOVITUS (http://www.novitus.pl) Opublikowane na NOVITUS (http://www.novitus.pl) Strona główna > MAŁA PLUS E MAŁA PLUS E Kasa fiskalna MAŁA PLUS E to najnowsza technologia dedykowana dla małych punktów sprzedaży realizująca rejestrację

Bardziej szczegółowo

WIRTUALNE WIZUALIZACJE. Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości.

WIRTUALNE WIZUALIZACJE. Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości. WIRTUALNE WIZUALIZACJE Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości. Potencjał wirtualnej rzeczywistości jest ogromy. Załóż gogle i nie ruszając Załóż gogle i przenieś nigdzie nie się

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

MOBILNE ROZPOZNAWANIE TWARZY

MOBILNE ROZPOZNAWANIE TWARZY INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2

Bardziej szczegółowo

BioSys systemy zabezpieczeń 2012-06-06

BioSys systemy zabezpieczeń 2012-06-06 I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy

Bardziej szczegółowo

Algorytmy genetyczne

Algorytmy genetyczne Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą

Bardziej szczegółowo

Pirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C.

Pirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C. Pirometr przenośny Optyka podwójna 75:1 i close focus Zakres: -35...900 C Emisyjność: 0.100...1.000 Alarmy akustyczne i wizualne Optyka o zmiennej ogniskowej Interfejs USB i oprogramowanie Wejście na termoparę

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami Czytnik linii papilarnych Basic - V4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami 1 Dane techniczne: 2 Przed rozpoczęciem używania: 3 Szybki

Bardziej szczegółowo

11. Prowadzenia baz danych PZGiK

11. Prowadzenia baz danych PZGiK Waldemar Izdebski - Wykłady z przedmiotu SIT 98 11. Prowadzenia baz danych PZGiK Przejście od zasobu prowadzonego w postaci klasycznej do zasobu numerycznego, zapisanego w bazach danych, jest obecnie jednym

Bardziej szczegółowo

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox) Czytnik linii papilarnych do integracji z drzwiami - Instrukcja obsługi Dane techniczne: Czytnik palca: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć: Obudowa: Protokół dostępu: czujnik termiczny,

Bardziej szczegółowo

Kamera termowizyjna MobIR M8. Dane Techniczne

Kamera termowizyjna MobIR M8. Dane Techniczne Kamera termowizyjna MobIR M8 Dane Techniczne Termowizyjny Typ detektora: Zakres spektralny: Czułość sensora: Pole widzenia/ Ogniskowa: Ostrzenie obrazu: Zbliżenie elektroniczne: Obraz Niechłodzony FPA

Bardziej szczegółowo

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... Projekt (06.04.2011) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... zmieniające rozporządzenie w sprawie wzorów karty pobytu i dokumentów w sprawach cudzoziemców, formularzy wniosków

Bardziej szczegółowo

Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:

Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: Cechy biometryczne: Małżowina uszna (Ear recognition) Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: http://misztal.edu.pl. Aplikacje

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Czujniki podczerwieni do bezkontaktowego pomiaru temperatury. Czujniki stacjonarne.

Czujniki podczerwieni do bezkontaktowego pomiaru temperatury. Czujniki stacjonarne. Czujniki podczerwieni do bezkontaktowego pomiaru temperatury Niemiecka firma Micro-Epsilon, której WObit jest wyłącznym przedstawicielem w Polsce, uzupełniła swoją ofertę sensorów o czujniki podczerwieni

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych

Bardziej szczegółowo

MCP 100. Modułowy Polarymetr Kompaktowy. ::: Superior Optical Instruments

MCP 100. Modułowy Polarymetr Kompaktowy. ::: Superior Optical Instruments MCP 100 Modułowy Polarymetr Kompaktowy ::: Superior Optical Instruments Twój Polarymetr Twoja Pewność Zawsze dbałeś o to, aby Twoje produkty aktywne optycznie spełniały wszelkie wymogi jakości. Z pewnością

Bardziej szczegółowo

Zastosowanie skaner 3D w medycynie -scan3dmed

Zastosowanie skaner 3D w medycynie -scan3dmed Zastosowanie skaner 3D w medycynie -scan3dmed Temat: Obliczanie powierzchni zmian skórnych za pomocą skanera 3D scan3dmed oraz oprogramowania SMARTTECH3Dmeasure firmy SMARTTECH na przykładzie kliniki SMILE

Bardziej szczegółowo

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

WE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel

WE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel WE.LOCK L6SBR WIFI Dystrybutor: BH-Wandex 01-402 Warszawa Ciołka 8 / 210 tel 22 506 5555 email bh@wandex.pl wersja 4.8 WiFi BOX Instrukcja wkładki elektronicznej 1. Parametry Model Miejsce instalacji Odpowiednia

Bardziej szczegółowo

RAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700

RAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700 od 1958 roku (0) 32-352-40-33, fax (0) 32-254-86-63 (0) 501-567-447, (0) 509-815-919 biuro@autotechnika.net www.autotechnika.net ul. 1-go Maja 79 41-706 Ruda Śląska URZĄDZENIA DO POMIARU GEOMETRII KÓŁ

Bardziej szczegółowo

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż. Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych

Bardziej szczegółowo

Innowacyjny elektroniczny dziennik lekcyjny

Innowacyjny elektroniczny dziennik lekcyjny Innowacyjny elektroniczny dziennik lekcyjny Marcin Tomana (www.tomana.net) marcin@tomana.net XXI Górska Szkoła PTI - Szczyrk 2010 Streszczenie Innowacje wkraczają do szkoły wszelkimi możliwymi sposobami.

Bardziej szczegółowo

Przemysław Kowalski Instytut Informatyki Teoretycznej i Stosowanej PAN

Przemysław Kowalski Instytut Informatyki Teoretycznej i Stosowanej PAN Opracowanie systemowych rozwiązań wspomagających zabezpieczenie miejsca zdarzenia i proces wykrywczy na podstawie materiału dowodowego utrwalonego za pomocą technik skaningu laserowego oraz satelitarnych

Bardziej szczegółowo

[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA 1080 P F U L L WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE

[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA 1080 P F U L L WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE [FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA F U L L 1080 P OBSŁUGA WI-FI SLOT WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE TRYB NOCNY [KAMERA IP WIFI] XBLITZ FORCE

Bardziej szczegółowo

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Dane osobowe w stacji demontażu Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Co to są dane osobowe? Wszelkie informacje, które identyfikują osobę fizyczną lub pozwalają ją zidentyfikować (bez

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202905 (13) B1 (21) Numer zgłoszenia: 357399 (51) Int.Cl. G06K 9/00 (2006.01) A61B 5/117 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie

Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie XPRESS SCAN, które pozwala użytkownikom bezpośrednio z urządzenia Xerox przez panel dotykowy zrealizować odpowiedni

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Skuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia

Skuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia Skuteczność NCBrain Redukcja czasu obróbki poprzez zoptymalizowanie parametrów i zwiększenie prędkości skrawania dzięki użyciu ATC Zmienny Kąt Opasania Zapobieganie uszkodzeniu narzędzia i łatwe sterowanie

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Forum Technologii Bankowych Związku Banków Polskich

Forum Technologii Bankowych Związku Banków Polskich 2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...

Bardziej szczegółowo

C3A/C6A Kolposkop video. EDAN INSTRUMENTS, INC. http://www.edan.com.cn/

C3A/C6A Kolposkop video. EDAN INSTRUMENTS, INC. http://www.edan.com.cn/ C3A/C6A Kolposkop video EDAN INSTRUMENTS, INC. http://www.edan.com.cn/ Detale produktu Najważniejsze cechy Kolposkopiato badanie szyjki macicy i pochwy z użyciem specjalnego urządzenia powiększającego

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

Pattern Classification

Pattern Classification Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Zdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje

Zdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje 1 z 8 2015-12-04 12:06 OBYWATEL.GOV.PL BETA Zdjęcie do dowodu lub paszportu Chcesz wyrobić dowód osobisty lub paszport i potrzebujesz zdjęcie? Poniżej dowiesz się, jak powinno wyglądać. Informacja o usłudze

Bardziej szczegółowo

Router Lanberg AC1200 RO-120GE 1Gbs

Router Lanberg AC1200 RO-120GE 1Gbs Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny

Bardziej szczegółowo

Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja

Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2. Wersja 209054 Spis treści Wstęp..... 3 I. Dostępność aplikacji mobilnej Portfel SGB.. 4 System operacyjny Android II. Pobranie aplikacji mobilnej

Bardziej szczegółowo

opracował Adam Nowiński

opracował Adam Nowiński opracował Adam Nowiński Projekt Glass, czyli? projekt rozwijany przez firmę Google mający na celu stworzenie okularów rozszerzonej rzeczywistości. Okulary te mają docelowo mieć funkcje standardowego smartfona,

Bardziej szczegółowo

Zintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza. Tomasz Kochanowski

Zintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza. Tomasz Kochanowski Zintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza Tomasz Kochanowski Złożoność systemu zarządzania jakością powietrza Monitoring jakości powietrza

Bardziej szczegółowo

SPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments

SPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments SPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments PG Instruments wieloletni producent spektrofotometrów oraz systemów ASA przedstawia jeden z najbardziej zaawansowanych w swojej klasie spektrofotometrów

Bardziej szczegółowo