Biometria podpisu odręcznego
|
|
- Stefan Zych
- 4 lat temu
- Przeglądów:
Transkrypt
1 Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26
2 Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification) 2/26
3 Identyfikacja głosowa W roku 196 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 197 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp... 3/26
4 Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie); 4/26
5 Podpis odręczny Oryginał Podróbka 5/26
6 Dlaczego podpis? Zalety Zwyczajowy sposób potwierdzania tożsamości Zaawansowane urządzenia posiadają rysk Ludzie łatwo akceptują tę formę Łatwa, szybka, niski błąd fałszywej akcepracji, niskie obciążenie pamięciowe Wady Cecha zmienna, niezaprzeczalna Istnieją metody podrabiania 6/26
7 Cechy mówiące o indywidualności 7/26 Badania sugerują, że podpis związany jest z fizjologią: Pismo odręczne wynika i rozwija się w mózgu Sygnał (wyobrażenie) znaku lub słowa wysyłany jest z mózgu do ramienia i dłoni System pisma ręcznego = maszyna złożona z barku, ramion, dłoni, palców, pracuje jako dźwignia i podpora Podczas uczenia się, sygnały są przesyłane z powrotem do mózgu Siła i elastyczność mięśni, pozycja uchwytu pióra i ogólna postawa pisarza wpływają na wyjście Stan psychiczny podczas pisania, rodzaj powierzchni itp również mogą na nie wpływać Tak więc, każda osoba ma mały zakres naturalnej zmienności Ogólna charakterystyka lub cechy klas Ogólne: Wpływ kultury, trendów, stylu nauczyciela itp Klasa: świadome / nieświadome poszczególne zmiany Aksjomat Jest mało prawdopodobne, aby kiedykolwiek powielać dokładnie każdy podpis
8 Cechy mówiące o indywidualności 8/26
9 Podejścia Statyczne/Offline wczesne 197 s Tylko obraz podpsiu Bez specjalnego sprzętu, uzycie w każdej sytuacji Dużo danych Brak mozliwości śledzenia prędkości, stylu, nacisku Łatwiejsze do sfałszowania Dokładność ok. 95% Dynamiczne/Online wczesne 199 s Używa kształtu, prędkości, nacisku Wymaga specjalnej powierzchni, cyfrowego pióra itp. Dane w formie numerycznej, mała objętość Wykorzystuje analize prędkosci, kata nachylenia pióra, nacisku do oceny indywidualnych cech Dokładność ok. 99% Trudniejsze do sfałszowania 9/26
10 Urządzenia Technologia Sensory wrażliwe na nacisk zorganizowane w postaci regularnej siatki na płaskiej powierzchni W momencie nacisku przez pióro, siła nacisku jest obliczana Sensory są regularnie odczytywane w celu odnalezienia pozycji pióra Zapisywane są: nacisk, kąt nachylenia Odczyt w stałych odstępach czasu skutkuje sekwencja parametrów 1/26 SignatureGem SigLite ClipGem epad-id
11 Dane 11/26
12 Problemy Ludzie używają pełnych nazwisk, inicjałów, złozonych znaków Końcowe części podpisu zanikają, itp. Wg [Herbst99], wytrenowany ekspert posiada % FAR, 25% FRR. Niewytrenowany 5% FAR. Wg [Osborn29] wiele z charakterystyck podpisu nie mozę zostać nigdy sfałszowana Próbki podpsiu powinny być zbierane w dluższym okresie (nie podczas jednej sesji) Wg [Hilton92] najważniejszą cechą jest ruch 12/26
13 Pióro elektroniczne Electronic pen [LCI-SmartPen] 13/26
14 Tabety Digitising tablet by Wacom Technologies Digitising tablet [Hesy Signature Pad by BS Biometric Systems GmbH] 14/26
15 Typowy system Podpis wzorcowy: Pobieranie danych 15/26 Wstępna obróbka Ekstrakcja cech Porównywanie Metody minimalnoodległościowe Odległość pomiędzy wzorcem a podpisem testowym Jesli odległośc < prog akceptacja Ocena skuteczności Na fachowych i przypadkowych fałszerstwach Brak publicznych baz benchmarkowych
16 Weryfikacja podpisu ->Algorytm 1. Generowanie wzorca W praktyce mamy dostęp do niewielkiej liczby prawdziwych wzorców (zwykle nie więcej niż 6) i brak jest przykładów fałszywych podpisów 2. Porównanie na bazie wzorca Na wejściu podpis, na wyjściu poziom pewności (%- 1%) że podpis jest prawdziwy 22/26
17 Algorytm ->1. Generowanie wzorca Problemy: 1) Bardzo mało danych do uczenia Każda osoba - 6 podpisów 2) Wybór cech podpisu Istnieje ponad 1 cech podpisu, np.. szerokośc, wysokość, czas trwania, orientacja, wektor wsp. X, wektor wsp. Y, prędkość, krzywizna, nacisk itp. 23/26
18 Algorytm ->1. Generowanie wzorca Badania pokazują, że: 1) Najbardziej pewną cechą jest kształt podpisu 2) Kolejną pewną cechą jest prędkość pisania 3) Inne cechy nie są stabilne Aby zapisać kształt i prędkość, stosuje się sekwencję trójwy iar ową Sig i =[X i, Y i, V i ], gdzie V i to prędkość 24/26
19 Cechy Sekwencja wsp. X i Y Oryginalny podpis Projekcja wsp. X Projekcja wsp. Y 25/26
20 Porównywanie wzorca Porównanie cech X (oryginał) X (fałszywy) /26 Podpis Podpis
21 Porównywanie wzorca Inne cechy Pozycja X i Y mogą być niewystarczające. Mozna stosować dane przestrzenne opisujące kształt krzywizny podpisu, momenty, cechy krzywizny bazujące na elipsach itp Moment oryginału Moment fałszywego podpisu Widoczne różnice! 27/26
22 Inne cechy Krzywizna elipsy S1 (oryginał) S1 (fałszerstwo) / S2 (oryginał) S2 (fałszerstwo)
23 Porównywanie W obrębie segmentów 29/26
24 Algorytm ->2. Porównywanie Regresja liniowa Podobieństwo: 91% Podobieństwo: 31% 3/26
25 Algorytm ->2. Porównywanie Prosta regresja liniowa Zalety: niewrażliwa na zmiany skali i przesunięcia Wada: porównywanie 1-do-1 S1 S2 S2 S1 1-1 Dynamiczna 31/26
26 Algorytm ->2. Regresja dynamiczna Regresja dynamiczna (DTW) Ścieżka DTW to macierz n x m o minimalnym koszcie skumulowanym. Zaznaczony obszar to ograniczenie Y [ y, y2, y2,... y 1 m X [ x, x2, x3,... x 1 n ( y 2 pasuje do x 2, x 3, więc Y powiększa się o 2 elementy) Podobienswo=regresja(Y, X ) ] ] 32/26
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoKrzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Bardziej szczegółowoAlgorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowoMobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Bardziej szczegółowoBIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.
Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial
Bardziej szczegółowoSYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Bardziej szczegółowoPoczątek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoAutomatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Bardziej szczegółowoPlan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Bardziej szczegółowoProjekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoBIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Bardziej szczegółowoProblematyka budowy skanera 3D doświadczenia własne
Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu
Bardziej szczegółowoOdciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoRozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Bardziej szczegółowoMetoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
Bardziej szczegółowoKlasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Bardziej szczegółowoSamochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Bardziej szczegółowoWykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoIdentyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Bardziej szczegółowoBIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ
BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalność społeczna Możliwość akwizycji pasywnej Niskie koszty Twarz jako
Bardziej szczegółowoPattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoTechnologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoWYKŁAD 3 - KARTODIAGRAMY HALINA KLIMCZAK
WYKŁAD 3 - KARTODIAGRAMY HALINA KLIMCZAK METODY PREZENTACJI Dane bezpośrednie (cechy mierzalne) Dane relatywne (wskaźniki natężenia) metoda kartodiagramu metoda kropkowa metoda izolinii (dla danych występujących
Bardziej szczegółowoAgnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Bardziej szczegółowoKlasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Bardziej szczegółowoMetody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoGenerowanie sygnałów na DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą
Bardziej szczegółowoMETODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Bardziej szczegółowo8. Neuron z ciągłą funkcją aktywacji.
8. Neuron z ciągłą funkcją aktywacji. W tym ćwiczeniu zapoznamy się z modelem sztucznego neuronu oraz przykładem jego wykorzystania do rozwiązywanie prostego zadania klasyfikacji. Neuron biologiczny i
Bardziej szczegółowoCyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
Bardziej szczegółowoO 2 O 1. Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego
msg M 7-1 - Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego Zagadnienia: prawa dynamiki Newtona, moment sił, moment bezwładności, dynamiczne równania ruchu wahadła fizycznego,
Bardziej szczegółowoBezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Bardziej szczegółowoBiometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski
Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych
Bardziej szczegółowoWEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
Bardziej szczegółowoProcedura szacowania niepewności
DOKUMENTACJA SYSTEMU ZARZĄDZANIA LABORATORIUM Procedura szacowania niepewności Stron 7 Załączniki Nr 1 Nr Nr 3 Stron Symbol procedury PN//xyz Data Imię i Nazwisko Podpis Opracował Sprawdził Zatwierdził
Bardziej szczegółowoWprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski
Wprowadzenie do multimedialnych baz danych Opracował: dr inż. Piotr Suchomski Wprowadzenie bazy danych Multimedialne bazy danych to takie bazy danych, w których danymi mogą być tekst, zdjęcia, grafika,
Bardziej szczegółowoRozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoFinger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Bardziej szczegółowoKarta (sylabus) modułu/przedmiotu INŻYNIERIA MATERIAŁOWA Studia pierwszego stopnia
Karta (sylabus) modułu/przedmiotu INŻYNIERIA MATERIAŁOWA Studia pierwszego stopnia Przedmiot: Mechanika Rodzaj przedmiotu: Obowiązkowy Kod przedmiotu: IM 1 S 0 2 24-0_1 Rok: I Semestr: 2 Forma studiów:
Bardziej szczegółowoOpenAI Gym. Adam Szczepaniak, Kamil Walkowiak
OpenAI Gym Adam Szczepaniak, Kamil Walkowiak Plan prezentacji Programowanie agentowe Uczenie przez wzmacnianie i problemy związane z rozwojem algorytmów Charakterystyka OpenAI Gym Biblioteka gym Podsumowanie
Bardziej szczegółowoPodstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych
Podstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych dla studentów Chemii (2018) Autor prezentacji :dr hab. Paweł Korecki dr Szymon Godlewski e-mail: szymon.godlewski@uj.edu.pl
Bardziej szczegółowoDOKUMENTACJA SYSTEMU ZARZĄDZANIA LABORATORIUM. Procedura szacowania niepewności
DOKUMENTACJA SYSTEMU ZARZĄDZANIA LABORATORIUM Procedura szacowania niepewności Szacowanie niepewności oznaczania / pomiaru zawartości... metodą... Data Imię i Nazwisko Podpis Opracował Sprawdził Zatwierdził
Bardziej szczegółowoOprogramowanie FormControl
Pomiar przez kliknięcie myszą. Właśnie tak prosta jest inspekcja detalu w centrum obróbczym z pomocą oprogramowania pomiarowego FormControl. Nie ma znaczenia, czy obrabiany detal ma swobodny kształt powierzchni
Bardziej szczegółowoRobert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0
Aby zmniejszyć potrzebę opracowania i utrzymania własnego formatu pliku danych, National Instruments stworzył elastyczne zarządzanie danymi technicznymi (TDM) model danych, który jest standardowo dostępny
Bardziej szczegółowoAutomatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoMetody numeryczne. materiały do wykładu dla studentów. 7. Całkowanie numeryczne
Metody numeryczne materiały do wykładu dla studentów 7. Całkowanie numeryczne 7.1. Całkowanie numeryczne 7.2. Metoda trapezów 7.3. Metoda Simpsona 7.4. Metoda 3/8 Newtona 7.5. Ogólna postać wzorów kwadratur
Bardziej szczegółowoIDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU
Scientific Bulletin of Che lm Section of Mathematics and Computer Science No. 1/2008 IDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU WITOLD MALINA, MACIEJ SMIATACZ Wydział Elektroniki, Telekomunikacji i Informatyki,
Bardziej szczegółowoWstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka Adaline.
Wstęp do sieci neuronowych, wykład 3 Warstwy, jednostka Adaline. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 211-1-18 1 Pomysł Przykłady Zastosowanie 2
Bardziej szczegółowoJęzyk programowania C C Programming Language. ogólnoakademicki
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014
Bardziej szczegółowoSystemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład I dr inż. 2015/2016
Systemy pomiarowo-diagnostyczne Metody uczenia maszynowego wykład I dr inż. Bogumil.Konopka@pwr.edu.pl 2015/2016 1 Wykład I - plan Sprawy organizacyjne Uczenie maszynowe podstawowe pojęcia Proces modelowania
Bardziej szczegółowoWstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt
Bardziej szczegółowoWalidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB
Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja Walidacja jest potwierdzeniem przez zbadanie i przedstawienie
Bardziej szczegółowoOcena nadzoru nad samodzielnością tworzenia prac dyplomowych
Ocena nadzoru nad samodzielnością tworzenia prac dyplomowych XIX Zgromadzenie Plenarne Konferencji Rektorów Publicznych Szkół Zawodowych w Polsce Sulechów, 24 stycznia 2013. Marek Rocki, 24 stycznia 2013
Bardziej szczegółowoTransformacja współrzędnych geodezyjnych mapy w programie GEOPLAN
Transformacja współrzędnych geodezyjnych mapy w programie GEOPLAN Program GEOPLAN umożliwia zmianę układu współrzędnych geodezyjnych mapy. Można tego dokonać przy udziale oprogramowania przeliczającego
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoSkuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia
Skuteczność NCBrain Redukcja czasu obróbki poprzez zoptymalizowanie parametrów i zwiększenie prędkości skrawania dzięki użyciu ATC Zmienny Kąt Opasania Zapobieganie uszkodzeniu narzędzia i łatwe sterowanie
Bardziej szczegółowoObróbka po realnej powierzchni o Bez siatki trójkątów o Lepsza jakość po obróbce wykańczającej o Tylko jedna tolerancja jakości powierzchni
TEBIS Wszechstronny o Duża elastyczność programowania o Wysoka interaktywność Delikatne ścieżki o Nie potrzebny dodatkowy moduł HSC o Mniejsze zużycie narzędzi o Mniejsze zużycie obrabiarki Zarządzanie
Bardziej szczegółowoWyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej.
Wyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej. Andrzej Hantz Dyrektor Centrum Metrologii RADWAG Wagi Elektroniczne Pomiary w laboratorium
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym wykład 15
Bardziej szczegółowoKARTA REALIZACJI PROJEKTU Ergonomia. data zal. projektu: Grupa Wydział. ocena za projekt: Rok lp. data adnotacje do zajęć podpis prowadzącego
Z KARTA REALIZACJI PROJEKTU Ergonomia imię i nazwisko: tytuł projektu:... prowadzący:...... data zal. projektu: Grupa Wydział ocena za projekt: Rok lp. data adnotacje do zajęć podpis prowadzącego 4 5 6
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoINSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300
INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia stacjonarne Dla rocznika: 2018/2019
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym wykład
Bardziej szczegółowoPodstawy analizy danych numerycznych w języku Python
Kod szkolenia: Tytuł szkolenia: PYTHON/ANA Podstawy analizy danych numerycznych w języku Python Dni: 2 Partner merytoryczny Opis: Adresaci szkolenia Szkolenie przeznaczone jest dla analityków danych, którzy
Bardziej szczegółowoREKRUTACJA to proces polegający na zainteresowaniu pewnej grupy. SELEKCJA jest procesem zbierania informacji o kandydatach na uczestników
SPOSOBY REKRUTACJII II SELEKCJII KANDYDATÓW DO PRACY STOSOWANE PRZEZ PRACODAWCÓW REKRUTACJA to proces polegający na zainteresowaniu pewnej grupy kandydatów wolnym stanowiskiem. SELEKCJA jest procesem zbierania
Bardziej szczegółowo3GHz (opcja 6GHz) Cyfrowy Analizator Widma GA4063
Cyfrowy Analizator Widma GA4063 3GHz (opcja 6GHz) Wysoka kla sa pomiarowa Duże możliwości pomiarowo -funkcjonalne Wysoka s tabi lność Łatwy w użyc iu GUI Małe wymiary, lekki, przenośny Opis produktu GA4063
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym
Bardziej szczegółowoKARTA INFORMACYJNA PRZEDMIOTU
Uniwersytet Rzeszowski WYDZIAŁ KIERUNEK Matematyczno-Przyrodniczy Fizyka techniczna SPECJALNOŚĆ RODZAJ STUDIÓW stacjonarne, studia pierwszego stopnia KARTA INFORMACYJNA PRZEDMIOTU NAZWA PRZEDMIOTU WG PLANU
Bardziej szczegółowoSystem biometryczny bazujący na rozpoznawaniu ust
Uniwersytet Śląski / Politechnika Warszawska Krzyszto Wróbel, Raał Doroz, Piotr Porwik {krzyszto.wrobel, piotr.porwik, raal.doroz}@us.edu.pl Jacek Naruniec, Marek Kowalski {j.naruniec, m.kowalski}@ire.pw.edu.pl
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia niestacjonarne Dla rocznika:
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym
Bardziej szczegółowoZaklad Systemów Informacji Przestrzennej i Geodezji Lesnej. Katedra Urzadzania Lasu, Geomatyki i Ekonomiki Lesnictwa SGGW w Warszawie
Podstawy GIS Zaklad Systemów Informacji Przestrzennej i Geodezji Lesnej Katedra Urzadzania Lasu, Geomatyki i Ekonomiki Lesnictwa SGGW w Warszawie System Informacji Geograficznej System: grupa powiazanych
Bardziej szczegółowoDr inż. Marcin Zalasiński
Autoreferat podsumowujący dorobek i osiągnięcia naukowe kandydata do uzyskania stopnia doktora habilitowanego w dziedzinie nauk technicznych i dyscyplinie informatyka Dr inż. Marcin Zalasiński Politechnika
Bardziej szczegółowoOprogramowanie Systemów Obrazowania SIECI NEURONOWE
SIECI NEURONOWE Przedmiotem laboratorium jest stworzenie algorytmu rozpoznawania zwierząt z zastosowaniem sieci neuronowych w oparciu o 5 kryteriów: ile zwierzę ma nóg, czy żyje w wodzie, czy umie latać,
Bardziej szczegółowoPLAN REALIZACJI MATERIAŁU NAUCZANIA FIZYKI W GIMNAZJUM WRAZ Z OKREŚLENIEM WYMAGAŃ EDUKACYJNYCH
PLAN REALIZACJI MATERIAŁU NAUCZANIA FIZYKI W GIMNAZJUM WRAZ Z OKREŚLENIEM WYMAGAŃ EDUKACYJNYCH Krzysztof Horodecki, Artur Ludwikowski, Fizyka 1. Podręcznik dla gimnazjum, Gdańskie Wydawnictwo Oświatowe
Bardziej szczegółowoWypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia
Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego
Bardziej szczegółowoPodstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych
Podstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych dla studentów Chemii 2007 Paweł Korecki 2013 Andrzej Kapanowski Po co jest Pracownia Fizyczna? 1. Obserwacja zjawisk i
Bardziej szczegółowoSYLABUS. Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy Centrum Mikroelektroniki i Nanotechnologii
SYLABUS Nazwa Wprowadzenie do metrologii Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy przedmiot Centrum Mikroelektroniki i Nanotechnologii Kod Studia Kierunek studiów Poziom kształcenia
Bardziej szczegółowoZastosowanie deflektometrii do pomiarów kształtu 3D. Katarzyna Goplańska
Zastosowanie deflektometrii do pomiarów kształtu 3D Plan prezentacji Metody pomiaru kształtu Deflektometria Zasada działania Stereo-deflektometria Kalibracja Zalety Zastosowania Przykład Podsumowanie Metody
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
Bardziej szczegółowoSterowanie Napędów Maszyn i Robotów
Wykład 2 - Dobór napędów Instytut Automatyki i Robotyki Warszawa, 2015 Wstępny dobór napędu: dane o maszynie Podstawowe etapy projektowania Krok 1: Informacje o kinematyce maszyny Krok 2: Wymagania dotyczące
Bardziej szczegółowoKONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH
KONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH OPIS I KONCEPCJA ZNAKÓW GRUPY EUROCASH IDEA SPÓJNOŚCI ZNAKÓW Wszystkie logotypy firm należących do Grupy Eurocash są oparte na jednakowym wzorcu plastycznym
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowo1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Bardziej szczegółowoBioSys systemy zabezpieczeń 2012-06-06
I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoRok I, semestr I (zimowy) Liczba godzin
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) Lp. Nazwa przedmiotu
Bardziej szczegółowo