BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.
|
|
- Ksawery Karczewski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial Informatyki
2 Czym jest biometria Biometria - nauka zajmująca się badaniem zmienności populacji organizmów. Wyniki pomiarów biometrycznych po opracowaniu metodami statystyki matematycznej wykorzystywane są, między innymi w antropologii, fizjologii, genetyce, hodowli, medycynie, paleontologii. Termin biometria wywodzi się z greckich słów: 2/54 bios życie + metron mierzyć.!
3 3/54 Definicja Biometrii Biometria to również technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.
4 4/54 Cechy biometryczne?
5 Cechy biometryczne Cechy podlegające analizie muszą spełniać cztery podstawowe warunki, mianowicie muszą być: uniwersalne, tzn. każdy człowiek musi posiadać określoną cechę w stopniu pozwalającym na identyfikację (piegi odpadają), unikatowe, tzn. dwie osoby nie mogą posiadać identycznej charakterystyki takiej samej cechy (kolor włosów tez odpada) trwałe, tzn. nie powinny zmieniać się w czasie w stopniu uniemożliwiającym identyfikację (więc nie identyfikujemy się po wadze ciała), określone, tzn. powinny dać się opisać w sposób ilościowy (w sumie ilość włosów na głowie tez możemy opisać w sposób ilościowy, ale...) 5/54
6 Powtarzalność cech A właściwie prawdopodobieństwo znalezienia dwóch osób (żyjących) z taką samą cechą. Można je tylko oszacować: Dla odcisków palców: od 10-6 do Dla tęczówki oka: ale dużo mniejsze dla twarzy, dłoni, głosu 6/54
7 Na jakie pytania odpowiada biometria? 7/54 Systemy biometryczne mogą pracować w 3 trybach: 1. Tryb wprowadzania danych określenia cech użytkownika 2. Tryb weryfikacji- "czy jestem tym, za kogo się podaję?" 3. Tryb identyfikacji -"kim jestem?".
8 Historia 8/54 Pierwsze zarejestrowane odciski palców 6000 P.N.E.: Asyryjczycy, Babilończycy, Japończycy i Chińczycy Najstarsza metoda biometryczna Babilon i Chiny XIV w. podpisywanie dokumentów (dowody transakcji handlowych) Odciski na oficjalnych dokumentach Stanowisko lekarza weryfikującego zgodność odcisków
9 System biometryczny 9/54 wprowadzenie System biometryczny Zachowane wzorce test test Obróbka wstępna Sensor Odbiór cech Redukcja wymiarowości Generator wzorca Porównanie Urządzenie
10 Kontrola dostępu + łatwość realizacji + niski koszt użytkowania + mnogość rozwiązań Klasyczny identyfikator - niewygoda dla użytkownika - łatwość kradzieży identyfikatora Weryfikacja tożsamości Cecha biometryczna + najwyższy poziom bezpieczeństwa + brak dodatkowych identyfikatorów 10/54 - wyższy koszt początkowy
11 11/54 Zabezpieczenie biometryczne Zabezpieczenie biometryczne to rodzaj zabezpieczenia opartego na danych biometrycznych. Zabezpieczenie ma na celu eliminację fałszerstw lub stanowi kod dostępu. Obecnie, najpopularniejsze techniki biometryczne wykorzystują rozpoznawanie: wizerunku twarzy, układu linii papilarnych, geometrii dłoni, obrazu tęczówki oka, obrazu i dynamiki podpisu odręcznego
12 Rozpoznawanie twarzy 12/54 Urządzenie wejściowe: Kamery video Kamery typu web-cam Kamery termowizyjne Zastosowania: Kontrola dostępu Przeszukiwanie baz danych Cechy: Mała inwazyjność niewymagająca współpracy osoby kontrolowanej Szybkość / duża przepustowość Stosunkowo niskie koszty wdrażania
13 Systemy rozpoznawania twarzy Obrazy twarzy Baza danych Obserwowana scena ID 13/54 Lokalizacja twarzy Wyszukiwanie w bazie danych Identyfikacja
14 Systemy rozpoznawania twarzy Wymaga tylko kamery internetowej Niski koszt Systemy rozpoznawania twarzy Bazuje na unikatowych cechach Możliwość oceniania dynamiki twarzy 14/54 Naturalność Nieinwazyjność Wysoka skuteczność
15 Systemy rozpoznawania twarzy 15/54 Bazy danych dowodowych, paszportowych, wizowych Stadiony, imprezy masowe
16 16/54 Systemy rozpoznawania twarzy Cechami biometrycznymi są też cechy antropometryczne: odległość pomiędzy środkami oczu, szerokość nosa, odległość oczy-usta, itp...
17 Systemy rozpoznawania twarzy : 3D Uniezależnia od warunków otoczenia (np. światło); Jest odporne na zmiany orientacji twarzy (obroty); Drogi sprzęt!!! (przynajmniej na razie). 17/54
18 Rozpoznawanie siatkówki / tęczówki oka 18/54 Urządzenie wejściowe: Specjalizowane kamery video wysokiej rozdzielczości (zintegrowane stanowiska kontroli) Zastosowania: Kontrola dostępu Cechy: Mała inwazyjność, wymagająca jednak kooperacji sprawdzanej osoby Duża szybkość działania Wysoka niezawodność
19 Rozpoznawanie tęczówki 19/54 Proces identyfikacji: Uzyskanie obrazu oka Wydzielenie tęczówki Generowanie deskryptora/identyfikatora Porównanie z bazą danych
20 20/54 System rozpoznawania tęczówki
21 21/54 Rozpoznawanie tęczówki
22 Rozpoznawanie linii papilarnych 22/54 Skaner linii papilarnych : identyfikacja jest dokonywana w samym czytniku (jest to wtedy urządzenie dość złożone) lub w połączonym z nim komputerze PC. Metody rejestrowania odcisków palca : Fotograficzna (bardzo wrażliwa) Pojemnościowa (niewrażliwa na lekkie uszkodzenia) 500 dpi Ultradźwiękowa Termiczna Rozpoznawanie realizuje komputer Weryfikacja jest szybka, trwa poniżej 1 sek.
23 Rozpoznawanie linii papilarnych 23/54 Zastosowania: Kontrola dostępu Przeszukiwanie baz danych (Policja, Straż Graniczna) Cechy: Stosunkowo duża inwazyjność, która może być kojarzona z naruszeniem prywatności osoby kontrolowanej Bardzo duża szybkość działania Stosunkowo niskie koszty wdrażania
24 24/54 Linie papilarne : teoria Opuszki palców Pokryte maleńkimi bruzdami, tworzącymi wzgórza i doliny Układ wynikiem marszczenia się skóry w czasie rozwoju płodowego Kształt linii papilarnych jest zupełnie przypadkowy Kształt elementów wyróżniających nie zmienia się przez całe życie Niewielkie urazy skóry nie zmieniają układu
25 25/54 Akwizycja Analiza cech charakterystycznych (minucji)
26 26/54 Linie papilarne : akwizycja Sensory optyczne: zdjęcia palca przyłożonego do sensora grzbiety absorbują światło, doliny odbijają Wady: zanieczyszczenia, łatwy do oszukania, mała odporność mechaniczna, duża powierzchnia czytnika
27 27/54 Linie papilarne : akwizycja Sensory pojemnościowe zasada działania opiera się na różnicach pojemności w zależności od odległości pomiędzy czujnikiem a doliną /grzbietem Wady: małą odporność na wyładowania elektrostatyczne, łatwy do oszukania
28 28/54 Linie papilarne : akwizycja Sensory naciskowe: tylko grzbiety maja kontakt z powierzchnią czytnika generowany obraz ma format 1 bitowy Wady: małą czułość, mała odporność mechaniczna
29 29/54 Akwizycja Sensory termiczne różnica temperatur pomiędzy grzbietami a powietrzem złapanym w doliny Sensor typu przemiatającego obraz składany jest z wąskich fragmentów mały rozmiar sensora Wady: szybkie wyrównanie temperatur pomiędzy palcem a czujnikiem Zalety: duża odporność na oszustwa
30 30/54 Akwizycja Sensory ultradźwiękowe bazują na zjawisku rozpraszania kontaktowego 10-krotnie lepsza dokładność pomiaru
31 31/54 Ciekawe zastosowanie Pierwsze telefony komórkowe z rozpoznawaniem odcisków palców: LG-LP3550 (kwiecień 2005), Pantech PG-6200 (lipiec 2006), Toshiba G900 (luty 2007), Fujitsu PDA F906i (maj 2008), Motorola Q9 Napoleon (sierpień 2008), Teraz iphone, Samsung Galaxy S, Sony Xperia Z
32 32/54 Układ naczyń krwionośnych Rozmieszczenie naczyń krwionośnych jest unikalne dla każdego człowieka. Oprócz rozmiaru, ich wzór się nie zmienia. Żyły są umieszczone pod powierzchnią skóry, dlatego też nie ulegają zniszczeniu w ten sam sposób, w jaki dzieje się to w przypadku np. odcisków palców. Technologia jest dla wielu łatwiejsza do zaakceptowania, nie kojarzy się z przestępczością (jak to ma miejsce w przypadku np. pobierania odcisków palców) zajmuje mniej czasu (poniżej 2 sekund) i jest często bardziej higieniczna.
33 Układ naczyń krwionośnych 33/54 Jak to działa? Technologia polega na identyfikacji znajdujących się pod skórą dłoni naczyń krwionośnych. Kiedy dana osoba przyłoży dłoń do skanera światło bliskiej podczerwieni identyfikuje rozmieszczenie żył. Czerwone krwinki obecne we krwi absorbują promienie i wyświetlają się w postaci ciemnych linii, podczas gdy pozostała część dłoni jest jasna.
34 Geometria dłoni Ze zdjęcia wyznacza 40 geometrycznych cech dłoni System prosty gwarantuje wysoką skuteczność w przypadku małych i średnich grup osób Wysoce akceptowalny przez użytkowników 34/54
35 35/54 Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification)
36 Identyfikacja głosowa W roku 1960 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 1970 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. 36/54 Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp...
37 37/54 Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie);
38 38/54 Podpis odręczny Oryginał Podróbka
39 39/54 Paszport biometryczny
40 40/54 Aktualnie...brak standardu
41 41/54 Paszport biometryczny ;-)
42 42/54 Stereotypy Techniki biometryczne są doskonałe do identyfikowania osób Biometria rozwiązuje problem kradzieży tożsamości Odciski palców mogą być skradzione Identyfikacja biometryczna narusza prywatność Techniki biometryczne są zbyt inwazyjne Techniki biometryczne są niedojrzałe Użytkownicy nie akceptują biometrii?
43 43/54 Na lotniskach W Australii działa system rozpoznawania twarzy o nazwie Smart Gate, który działa równolegle z tradycyjnymi punktami odpraw celnych. Odprawa z zastosowaniem czytnika twarzy trwa 6 sekund i jest niezwykle popularna. Obecnie 98 proc. osób przekraczających australijską granicę wybiera właśnie biometryczną odprawę zamiast klasycznej. System opracowywany w Wielkiej Brytanii ma pozwolić na skrócenie czasu opraw celnych z 2 minut do 20 sekund, przy jednoczesnym zwiększeniu bezpieczeństwa.
44 44/54 Zastosowania technik biometrycznych John Daugman profesor informatyki na uniwersytecie w Cambridge w 2002 roku wykorzystał techniki biometryczne (rozpoznawanie tęczówki oka) do odnalezienia afgańskiej dziewczyny, której zdjęcie pojawiło się na okładce National Geographic w 1985 roku.
45 45/54 Zastosowania technik biometrycznych Kontrola dostępu dla pracowników Kontrola gości w kasynach Prawne ograniczenie dostępu dla osób uzależnionych od hazardu
46 Cechy biometryczne Łatwość Uniwersal Technika Twarz Unikalność Trwałość pobierania Wydajność danych walność Złożoność technologiczna Wysoka Niska Średnia Wysoka Niska Wysoka Niska Średnia Wysoka Wysoka Średnia Wysoka Średnia Wysoka Średnia Średnia Średnia Wysoka Średnia Średnia Średnia Tęczówka Wysoka Wysoka Wysoka Średnia Wysoka Niska Wysoka Dno oka Wysoka Wysoka Średnia Niska Wysoka Niska Wysoka Podpis Niska Niska Niska Wysoka Niska Wysoka Niska Głos Średnia Niska Niska Średnia Niska Wysoka Niska Wysoka Wysoka Niska Wysoka Średnia Wysoka Wysoka Odcisk palca Geometria dłoni Termogram twarzy 46/54 -ność Akcepto-
47 Ranking cech biometrycznych Pozycja Dokładność Wygoda Koszt 1 DNA Głos Głos Odciski palców 2 Tęczówka Twarz Podpis Głos 3 Siatkówka Podpis Odciski palców 4 Odciski palców Odciski palców Twarz 5 Twarz Tęczówka Tęczówka 6 Podpis Siatkówka Siatkówka 7 Głos DNA DNA Ranking cech metod biometrycznych wg raportu Morgan Keegan Co. 47/54 Aplikacja dla MOC (Matching-On-Card)
48 Udział w rynku 2004 Udział technologii biometrycznych w rynku /54 43,6% International Biometric Group (IBG) 4,0% 1,7% 2,0% 4,4% 6,0% 7,1% 9,0% 8,8% 10,0% 11,0% 12,0% 20,0% 11,5% 30,0% 19,0% 40,0% 12,0% 50,0% 48,0% 60,0% 0,0% Odcisk palca Middleware Twarz Geometria Tęczówka dłoni Głos Podpis Kilka biometryk XII 2013.
49 Udział w rynku Wartość rynku systemów biometrycznych (w mln.$) International Biometric Group (IBG) 49/ ,2 4704, XII , Przychody (miliardy $) ze sprzedaży biometrii wraz z prognozą na przyszłe lata 2175,7 1538, [1] Future of Biometrics, Acuity Market Intelligence, sierpień 2009, Preview. [2] Biometrics Market Worth $7.59 Billion, Biometric Digest (BD) wrzesień 2012, str. 21. [3] Global biometric market to top $10bn by 2014, Biometric Technology Today (BTT ) wrzesień 2012 str. 12. [4] [5] Frost & Sullivan predicts $14.7bn biometrics market by 2019, BTT kwiecień2012, str. 2.
50 50/54 Czy da się oszukać? Zabezpieczenia biometryczne pozwalają na obniżanie ryzyka nieautoryzowanego dostępu do zabezpieczanych obiektów i systemów. Należy jednak stosować zasadę ograniczonego zaufania do tego rodzaju rozwiązań! Ze względu na bardzo szybki rozwój technologii trudno jest jednoznacznie określić, jakie zabezpieczenia będą najbardziej cenionymi oraz bezpiecznymi i które staną się standardami.!
51 Czy da się oszukać? Większość najtańszych metod biometrycznych można w łatwy sposób ominąć! 51/54 Kilka lat temu grupie niemieckich badaczy udało się oszukać skaner twarzy prezentując przed nim krótkie nagranie video. Ta sama grupa przy pomocy wysokiej jakości zdjęcia złamała skaner tęczówki. Tsutomu Matsumoto z ITU (International Telecommunications Union) zademonstrował w jaki sposób przy pomocy prostych środków (żelatyna i foremka) można samemu stworzyć sztuczny palec i oszukać nim czytnik.!
52 Czy da się oszukać - Przykład 52/54 Fotografia / skanowanie odcisków...i gotowe! Utrwalenie za pomocą kleju
53 53/54 O nas...
54 54/54 Czerwony Kapturek też jest zainteresowany... Babciu, nie masz nic przeciwko temu, jeśli wykonam ci rozpoznawanie tęczówki oka?
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoBiometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoPlan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoDane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoNowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy
Bardziej szczegółowoMobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoWykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoMetoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoZabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Bardziej szczegółowoBiometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski
Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoRozpoznawanie odcisków palców
Podstawy Technik Biometrycznych Rozpoznawanie odcisków palców Paweł Forczmański, KSM, WI ZUT Rozpoznawanie odcisków palców... a właściwie na podstawie odcisków palców Rozpoznawanie odcisków palców Metoda
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoProblematyka budowy skanera 3D doświadczenia własne
Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowoRozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Bardziej szczegółowoOpis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
Bardziej szczegółowobiometria i bankomaty recyklingowe w praktyce
biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoWiring Diagram of Main PCB
INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego
Bardziej szczegółowoKAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU
KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU Hałas staje się widoczny Zastosowanie innowacyjnych rozwiązań w systemie Noise Inspector pozwala na konwersję emisji dźwięku do
Bardziej szczegółowoCECHY BIOMETRYCZNE: ODCISK PALCA
CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko
Bardziej szczegółowoBIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ
BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalność społeczna Możliwość akwizycji pasywnej Niskie koszty Twarz jako
Bardziej szczegółoworozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Bardziej szczegółowoKontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl
Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację
Bardziej szczegółowoPODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)
Wojna z gotówką Wojna z gotówką (71) PODPISZ PALCEM Termin biometria pochodzi z języka greckiego: bios życie oraz metron pomiar. W internetowej Wikipedii jest definiowana jako pomiar własności istot żywych,
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowoZaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst
Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst Mariusz Owsianny, PCSS Dr inż. Ewa Kuśmierek, Kierownik Projektu, PCSS Partnerzy konsorcjum Zaawansowany system automatycznego
Bardziej szczegółowokonkurencyjności ofert. Odpowiedź: Nie. Zamawiający pozostawia zapisy SIWZ bez zmian w tym zakresie.
Warszawa, dn. 19.05.2016 r. Do wszystkich zainteresowanych Wykonawców Dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego poniżej 209 000 euro na: Dostawa urządzeń medycznych
Bardziej szczegółowoPrzykłady prawidłowych zdjęć:
Zgodnie z regulacjami Unii Europejskiej od dnia 28 sierpnia 2006 roku państwa członkowskie UE mają obowiązek wydawania paszportów przystosowanych do zapisu i odczytu danych biometrycznych posiadacza paszportu
Bardziej szczegółowoMAŁA PLUS E. Opublikowane na NOVITUS (http://www.novitus.pl)
Opublikowane na NOVITUS (http://www.novitus.pl) Strona główna > MAŁA PLUS E MAŁA PLUS E Kasa fiskalna MAŁA PLUS E to najnowsza technologia dedykowana dla małych punktów sprzedaży realizująca rejestrację
Bardziej szczegółowoWIRTUALNE WIZUALIZACJE. Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości.
WIRTUALNE WIZUALIZACJE Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości. Potencjał wirtualnej rzeczywistości jest ogromy. Załóż gogle i nie ruszając Załóż gogle i przenieś nigdzie nie się
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoMOBILNE ROZPOZNAWANIE TWARZY
INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2
Bardziej szczegółowoBioSys systemy zabezpieczeń 2012-06-06
I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy
Bardziej szczegółowoAlgorytmy genetyczne
Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą
Bardziej szczegółowoPirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C.
Pirometr przenośny Optyka podwójna 75:1 i close focus Zakres: -35...900 C Emisyjność: 0.100...1.000 Alarmy akustyczne i wizualne Optyka o zmiennej ogniskowej Interfejs USB i oprogramowanie Wejście na termoparę
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoBazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.
Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków
Bardziej szczegółowoOd biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Bardziej szczegółowoCzytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami
Czytnik linii papilarnych Basic - V4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami 1 Dane techniczne: 2 Przed rozpoczęciem używania: 3 Szybki
Bardziej szczegółowo11. Prowadzenia baz danych PZGiK
Waldemar Izdebski - Wykłady z przedmiotu SIT 98 11. Prowadzenia baz danych PZGiK Przejście od zasobu prowadzonego w postaci klasycznej do zasobu numerycznego, zapisanego w bazach danych, jest obecnie jednym
Bardziej szczegółowodo 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)
Czytnik linii papilarnych do integracji z drzwiami - Instrukcja obsługi Dane techniczne: Czytnik palca: Napięcie zasilania: Przekaźnik: Zakres temperatur: Pamięć: Obudowa: Protokół dostępu: czujnik termiczny,
Bardziej szczegółowoKamera termowizyjna MobIR M8. Dane Techniczne
Kamera termowizyjna MobIR M8 Dane Techniczne Termowizyjny Typ detektora: Zakres spektralny: Czułość sensora: Pole widzenia/ Ogniskowa: Ostrzenie obrazu: Zbliżenie elektroniczne: Obraz Niechłodzony FPA
Bardziej szczegółowoProjekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...
Projekt (06.04.2011) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... zmieniające rozporządzenie w sprawie wzorów karty pobytu i dokumentów w sprawach cudzoziemców, formularzy wniosków
Bardziej szczegółowoTeoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:
Cechy biometryczne: Małżowina uszna (Ear recognition) Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: http://misztal.edu.pl. Aplikacje
Bardziej szczegółowoSI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Bardziej szczegółowoCzujniki podczerwieni do bezkontaktowego pomiaru temperatury. Czujniki stacjonarne.
Czujniki podczerwieni do bezkontaktowego pomiaru temperatury Niemiecka firma Micro-Epsilon, której WObit jest wyłącznym przedstawicielem w Polsce, uzupełniła swoją ofertę sensorów o czujniki podczerwieni
Bardziej szczegółowoKontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl
Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych
Bardziej szczegółowoMCP 100. Modułowy Polarymetr Kompaktowy. ::: Superior Optical Instruments
MCP 100 Modułowy Polarymetr Kompaktowy ::: Superior Optical Instruments Twój Polarymetr Twoja Pewność Zawsze dbałeś o to, aby Twoje produkty aktywne optycznie spełniały wszelkie wymogi jakości. Z pewnością
Bardziej szczegółowoZastosowanie skaner 3D w medycynie -scan3dmed
Zastosowanie skaner 3D w medycynie -scan3dmed Temat: Obliczanie powierzchni zmian skórnych za pomocą skanera 3D scan3dmed oraz oprogramowania SMARTTECH3Dmeasure firmy SMARTTECH na przykładzie kliniki SMILE
Bardziej szczegółowoZastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D
Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie
Bardziej szczegółowoSpis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Bardziej szczegółowoWE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel
WE.LOCK L6SBR WIFI Dystrybutor: BH-Wandex 01-402 Warszawa Ciołka 8 / 210 tel 22 506 5555 email bh@wandex.pl wersja 4.8 WiFi BOX Instrukcja wkładki elektronicznej 1. Parametry Model Miejsce instalacji Odpowiednia
Bardziej szczegółowoRAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700
od 1958 roku (0) 32-352-40-33, fax (0) 32-254-86-63 (0) 501-567-447, (0) 509-815-919 biuro@autotechnika.net www.autotechnika.net ul. 1-go Maja 79 41-706 Ruda Śląska URZĄDZENIA DO POMIARU GEOMETRII KÓŁ
Bardziej szczegółowoMetody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bardziej szczegółowoInnowacyjny elektroniczny dziennik lekcyjny
Innowacyjny elektroniczny dziennik lekcyjny Marcin Tomana (www.tomana.net) marcin@tomana.net XXI Górska Szkoła PTI - Szczyrk 2010 Streszczenie Innowacje wkraczają do szkoły wszelkimi możliwymi sposobami.
Bardziej szczegółowoPrzemysław Kowalski Instytut Informatyki Teoretycznej i Stosowanej PAN
Opracowanie systemowych rozwiązań wspomagających zabezpieczenie miejsca zdarzenia i proces wykrywczy na podstawie materiału dowodowego utrwalonego za pomocą technik skaningu laserowego oraz satelitarnych
Bardziej szczegółowo[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA 1080 P F U L L WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE
[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA F U L L 1080 P OBSŁUGA WI-FI SLOT WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE TRYB NOCNY [KAMERA IP WIFI] XBLITZ FORCE
Bardziej szczegółowoDane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego
Dane osobowe w stacji demontażu Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego Co to są dane osobowe? Wszelkie informacje, które identyfikują osobę fizyczną lub pozwalają ją zidentyfikować (bez
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoPL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202905 (13) B1 (21) Numer zgłoszenia: 357399 (51) Int.Cl. G06K 9/00 (2006.01) A61B 5/117 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
Bardziej szczegółowoXpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie
Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie XPRESS SCAN, które pozwala użytkownikom bezpośrednio z urządzenia Xerox przez panel dotykowy zrealizować odpowiedni
Bardziej szczegółowoWeryfikacja hipotez statystycznych, parametryczne testy istotności w populacji
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki
Bardziej szczegółowoSkuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia
Skuteczność NCBrain Redukcja czasu obróbki poprzez zoptymalizowanie parametrów i zwiększenie prędkości skrawania dzięki użyciu ATC Zmienny Kąt Opasania Zapobieganie uszkodzeniu narzędzia i łatwe sterowanie
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoForum Technologii Bankowych Związku Banków Polskich
2 Forum Technologii Bankowych Związku Banków Polskich 0. Wstęp...3 0. Recenzje...4 1. O Raporcie...6 1.1. Cel dokumentu... 6 1.2. Adresaci... 6 1.3. Rozpowszechnianie i odpowiedzialność za rekomendacje...
Bardziej szczegółowoC3A/C6A Kolposkop video. EDAN INSTRUMENTS, INC. http://www.edan.com.cn/
C3A/C6A Kolposkop video EDAN INSTRUMENTS, INC. http://www.edan.com.cn/ Detale produktu Najważniejsze cechy Kolposkopiato badanie szyjki macicy i pochwy z użyciem specjalnego urządzenia powiększającego
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoPattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje
1 z 8 2015-12-04 12:06 OBYWATEL.GOV.PL BETA Zdjęcie do dowodu lub paszportu Chcesz wyrobić dowód osobisty lub paszport i potrzebujesz zdjęcie? Poniżej dowiesz się, jak powinno wyglądać. Informacja o usłudze
Bardziej szczegółowoRouter Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
Bardziej szczegółowoPrzewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja
Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2. Wersja 209054 Spis treści Wstęp..... 3 I. Dostępność aplikacji mobilnej Portfel SGB.. 4 System operacyjny Android II. Pobranie aplikacji mobilnej
Bardziej szczegółowoopracował Adam Nowiński
opracował Adam Nowiński Projekt Glass, czyli? projekt rozwijany przez firmę Google mający na celu stworzenie okularów rozszerzonej rzeczywistości. Okulary te mają docelowo mieć funkcje standardowego smartfona,
Bardziej szczegółowoZintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza. Tomasz Kochanowski
Zintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza Tomasz Kochanowski Złożoność systemu zarządzania jakością powietrza Monitoring jakości powietrza
Bardziej szczegółowoSPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments
SPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments PG Instruments wieloletni producent spektrofotometrów oraz systemów ASA przedstawia jeden z najbardziej zaawansowanych w swojej klasie spektrofotometrów
Bardziej szczegółowo