METODY WYKRYWANIA CZŁOWIECZEŃSTWA W SYSTEMACH BIOMETRYCZNYCH
|
|
- Przybysław Markiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 68 Nr kol Michał SZCZEPANIK, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Instytut Informatyki METODY WYKRYWANIA CZŁOWIECZEŃSTWA W SYSTEMACH BIOMETRYCZNYCH Streszczenie. W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania prawdopodobieństwa oszustwa. Słowa kluczowe: biometria, bezpieczeństwo, niezawodność, system rozpoznawania odcisków palców. METHODS OF DETECTING HUMANITY IN BIOMETRIC SYSTEMS Summary. In this paper authors analyze the existing methods of cheating biometric systems and based on these studies develop methods to prevent this type of intrusion. The main goal of the research is to prevent cheating popular fingerprint recognition systems. Experiment also demonstrated that additional physical characteristics should be verified by biometric systems to reduce the possibility of not authorized access. Keywords: biometric, security, reliability, fingerprints recognition system. 1. Wprowadzenie W tradycyjnym ujęciu biometria to technika pobierania oraz dokonywania pomiarów cech istot żywych w celu przeprowadzenia ilościowych badań nad populacją i jej zmiennością [4]. Obecnie znaczenie tego pojęcia zostało rozszerzone i oznacza także zautomatyzowaną analizę cech fizycznych bądź behawioralnych w celu identyfikacji lub weryfikacji tożsamości osoby
2 404 M. Szczepanik, I.J. Jóźwiak żyjącej [13]. W obu przypadkach biometria ściśle korzysta z metod statystyki matematycznej związanej z indywidualnością niektórych cech. Do cech fizycznych zalicza się między innymi geometrię twarzy, układ linii papilarnych lub żył. Cechy behawioralne obejmują sposoby mówienia, pisania odręcznego, poruszania się bądź pisania na klawiaturze i są uznawane za znacznie trudniejsze do podrobienia w porównaniu z cechami fizycznymi. Dane biometryczne są stale powiązane z ich właścicielem i większości przypadków pozostają niezmienne. Niestety, ostatnie badania zespołu naukowców z University of Notre Dame pod kierownictwem prof. Kevina Bowyera wykazały, że nawet tęczówka oka jest wrażliwa na procesy starzenia się [7] i nawet w przeciągu 3 lat może zmienić swoją strukturę do tego stopnia, że system biometryczny nie jest w stanie jej poprawnie zidentyfikować. Systemy biometryczne zyskały popularność dzięki temu, że nie wymagają pamiętania haseł ani noszenia ze sobą dodatkowych przedmiotów, tj. tokenów czy kart chipowych. System biometryczny wymaga niewielu działań ze strony użytkownika, głównie na etapie pobierania charakterystyki, np. przyłożenia palca do skanera linii papilarnych. Zwykle proces przetwarzania danych jest w całości autonomiczny. Sklonowanie cech biometrycznych na inny organizm żywy jest procesem bardzo trudnym, często wymagającym skomplikowanych operacji chirurgicznych, dlatego wszelkie próby złamania zabezpieczeń biometrycznych opierające się na fizycznych cechach realizuje się przez odtworzenie ich w sztucznych materiałach. Jest to możliwe ze względu na luki w systemach będących najczęściej na styku człowiek-urządzenie pomiarowe, czyli np. skanerach, miernikach. Producenci i dostawcy rozwiązań biometrycznych, gdy tylko zauważyli ogólne zaniepokojenie poziomem bezpieczeństwa głównie po wydarzeniach z 11 września 2001 roku rozpoczęli walkę o rynek [3], prezentując coraz to doskonalsze urządzenia. W wyniku wzrostu zainteresowania często wprowadzane na rynek rozwiązania nie miały dostatecznej jakości. Wynikało to z presji czasu i popytu rynku na nowe rozwiązania, które zaburzały proces planowania oraz projektu urządzenia. Walka o klienta sprowadzała się głównie do chwytów marketingowych, często zawierających niezgodne z prawdą stwierdzenia. Urządzenia są coraz częściej tworzone pod testy akceptacyjne oraz bazy próbek biometrycznych w nich stosowanych [1] tylko po to, by urządzenie zyskało lepsze od konkurencji parametry FAR i FRR [2]. Niedoskonałości urządzeń biometrycznych w połączeniu z ich niefachowym wykorzystaniem sprawiają, że systemy te nie zapewniają odpowiedniego poziomu bezpieczeństwa. Wynikiem tego jest testowanie żywotności w systemach biometrycznych, które od lat pozostaje ważnym i wciąż nie w pełni rozwiązanym zagadnieniem. Na problematykę testu żywotności zwrócono szczególną uwagę w 2002 roku po publikacji wyników [10, 12] pozytywnej akceptacji sztucznych obiektów z wykorzystaniem uznanych na rynku systemów biometrii twarzy, odcisku palca i tęczówki. Badania obrazujące skalę problemu wykonano w Instytucie Fraunhofera w Darmstadt przy
3 Metody wykrywania człowieczeństwa w systemach biometrycznych 405 współpracy z Niemieckim Federalnym Instytutem do spraw Bezpieczeństwa w Systemach IT (BSI) [6]. 2. Zabezpieczenia systemów biometrycznych Obecnie skuteczność systemów biometrycznych najczęściej mierzy się dwoma parametrami: FAR i FRR [2]. Im niższe są ich wartości, tym system jest odpowiednio bezpieczniejszy lub użyteczny. Bezpieczeństwo określone jest przez parametr FAR (ang. False Acceptance Rate). Jest to prawdopodobieństwo zakwalifikowania wzorca do danej klasy, mimo iż przynależy on do innej. W biometrii natomiast oznacza prawdopodobieństwo przyznania dostępu do systemu mimo braku stosowanych uprawnień. Użyteczność określa parametr FRR (ang. False Rejection Rate). Jest to prawdopodobieństwo niezakwalifikowania wzorca do danej klasy, mimo iż do niej należy. W biometrii natomiast oznacza prawdopodobieństwo nieprzyznania dostępu do systemu mimo posiadania uprawnień. Tabela 1 prezentuje skuteczność popularnych systemów biometrycznych. Porównanie popularnych metod biometrycznych Tabela 1 FAR (%) FRR (%) Linie papilarne Geometria dłoni Siatkówka oka Tęczówka oka Geometria Twarzy Źródło: G. Błoński: Hardware hacking oszukiwanie zabezpieczeń biometrycznych. Hakin9 PL, 7/2007. Jednym z głównych zabezpieczeń systemów biometrycznych jest wykrywanie człowieczeństwa, czyli weryfikacja, czy badany obiekt jest naprawdę człowiekiem. Większość systemów w wersji podstawowej analizuje tylko obraz i dają się one łatwo oszukać przez sztuczne (nie żywe) kopie cechy biometrycznej. Coraz częściej stosują one dodatkowe analizatory, które weryfikują cechy charakterystyczne dla żywej części ciała, np. zmienność wielkości źrenicy pod wpływem światła, temperaturę, ph, wilgotność. W przypadku czytników linii papilarnych rozróżniamy kilka rodzajów takich rozwiązań: optyczne, pojemnościowe, termiczne. Czytnik optyczny porównuje zapisane cyfrowo odciski palców, czytnik pojemnościowy mierzy pojemność kondensatora utworzonego z powierzchni palca i powierzchni sensora, a czytnik termiczny porównuje różnice temperatur pomiędzy punktami linii papilarnych [5]. Najpopularniejszymi czytnikami są optyczny oraz
4 406 M. Szczepanik, I.J. Jóźwiak pojemnościowy. Niestety, tego typu czytniki nie są odporne na oszukiwanie za pomocą sztucznych odlewów odcisku, np. w żelu [7]. Podobnego rodzaju czytniki są stosowane w przypadku geometrii dłoni, jednak ze względów bezpieczeństwa często używa się dodatkowo kilku kamer wykonujących zdjęcia pod różnym kątem. Również ze standardowych kamer lub aparatów korzystają systemy identyfikujące geometrię twarzy [13]. Czytniki siatkówki oka wykorzystują kamery wysokiej rozdzielczości dodatkowo analizujące żywotność oka przez zmianę oświetlenia, które powoduje zmiany rozmiaru źrenicy. 3. Oszukiwanie systemów rozpoznawania odcisków palców Skaner linii papilarnych jest najbardziej ekonomicznym rozwiązaniem identyfikującym pod względem ceny oraz wartości parametrów FAR i FRR. Niestety, jest on też najbardziej podatny na oszukiwanie. Większość obecnych skanerów ma dodatkowe czujniki temperatury oraz pojemności, jednak nie zapewniają one odpowiedniego poziomu bezpieczeństwa i nadal dają się oszukać przez popularne rozwiązania. Rys. 1. Odcisk palca na szklance uwydatniony za pomocą cyjanoakrylu Fig. 1. A fingerprint on a glass enhanced by cyanoacrylate Źródło: Praktycznie proces oszukania takiego systemu dzielimy na dwa główne etapy: pobranie próbki odcisku palca ofiary oraz preparację sztucznego odcisku. W pierwszym etapie najistotniejsze jest znalezienie odpowiedniej jakości próbki, jaką zostawi osoba, pod którą chcemy się podszyć. Najlepiej w tym celu podłożyć ofierze szklane naczynie, płytę CD lub inny przedmiot o gładkiej strukturze, bez nadruków oraz wzorów. Następnie na odcisk należy nanieść pył, np. grafit, który spowoduje jego uwydatnienie. Innym dość dobrym sposobem
5 Metody wykrywania człowieczeństwa w systemach biometrycznych 407 jest naniesienie bardzo cienkiej warstwy cyjanoakrylu (rys. 1), który jest składnikiem klejów szybkoschnących (np. kropelka, superglue), i spowodowanie jej zaschnięcia. Wysychająca warstwa kleju spowoduje związanie się tłuszczu zawartego w odcisku z klejem. Następnie taki odcisk musi zostać sfotografowany w wysokiej rozdzielczości. Najlepsze efekty dają aparaty fotograficzne do zdjęć makro. Po usunięciu z cyfrowego obrazu zniekształceń oraz szumów należy wydrukować go za pomocą drukarki laserowej na folii używanej do drukowania prezentacji wyświetlanych na projektorach. Wydrukowany odcisk niestety nie ma takiej faktury, jaką ma skóra palca pokryta liniami papilarnymi, choć i tak ponad połowa czytników palców stosowanych w urządzeniach przenośnych zidentyfikuje go jako odcisk poprawny. Nałożenie bardzo cienkiej (<0,3 mm) warstwy kleju (wikolu) mającego wilgotność zbliżoną do skóry człowieka dodatkowo zwiększy stopień zgodności preparowanego odcisku w pozostałych czytnikach. Innymi metodami utworzenia odlewu odcisku jest użycie masy lateksowej lub ciastoliny, czyli masy podobnej do plasteliny sprzedawanej pod marką Play-Doh. Główne zalety ciastoliny to niebrudzenie i niewysychanie. Evana Blass [7] przeprowadził testy wykazujące, że ok. 90% obecnych na rynku czytników linii papilarnych jest podatnych na oszukiwanie przy użyciu odcisku wykonanego w ciastolinie. Bardzo zbliżoną metodę opracował Tsutomu Matsumoto, który wykonywał odlew w rozgrzanej masie plastikowej, a następnie zalewał taką formę żelatyną pochodzącą z rozpuszczonych cukierków żelowych, nazywanych popularnie miśkami. Każda z zaprezentowanych metod podrobienia odcisku palca jest bardzo prosta w realizacji i możliwa do wykonania w domu bez zastosowania specjalistycznego sprzętu. Rys. 2. Gotowa do użycia kopia odcisku palca Fig. 2. Copy of the fingerprint which is ready to use Źródło:
6 408 M. Szczepanik, I.J. Jóźwiak 4. Oszukiwanie innych systemów biometrycznych W przypadku systemów rozpoznających twarz użytkownika najprostszym sposobem jest użycie zdjęcia ofiary. Metoda ta działa tylko, gdy twarz jest analizowana z jednej kamery, tak jak w telefonach z systemem Android v 4.x. Jeśli chodzi o obraz z wielu kamer, metodą umożliwiającą oszukanie jest użycie maski bezpośrednio przylegającej do twarzy. Systemy opierające się na tęczówce oka dają się oszukać przez wydruk zdjęcia oka w dużej rozdzielczości. Większość systemów opracowanych po 2005 roku zawiera system weryfikacji żywotności oka przez zmianę oświetlenia [8]. Rozwiązanie to nie jest jednak w pełni skuteczne, gdyż algorytmy analizują tylko pewien pierścień z tęczówką, więc wycięcie w zdjęciu dziury na źrenicę i przyłożenie wydruku do naszego oka rozwiązuje ten problem. W 2003 roku opracowano metodę umożliwiającą wykrycie sztucznych regularności powstałych wskutek wydruków rastrowych, np. za pośrednictwem drukarki [8]. Dobór parametrów metody odbywa się przez optymalną selekcję odpowiedniego zakresu częstotliwości, w ramach którego widmo amplitudowe wykazuje największe różnice dla obrazów żywych oczu i ich wydruków. W przypadku systemów z analizą głosu stosuje się zwykle nagrania wypowiedzi ofiary. Zabezpieczeniem przed tego typu rozwiązaniami jest konieczność podania różnych sekwencji słów przez użytkownika. Wykorzystuje się także systemy wykrywające szum charakterystyczny dla odtwarzanego dźwięku, jednak to rozwiązanie może powodować nieprawidłowe działanie w niektórych środowiskach eksploatacji. Obecnie systemy rozpoznawania odcisków palców analizują kilka dodatkowych parametrów, tj. temperaturę, pojemność, wilgotność. Stosuje się także systemy analizujące ph człowieka [10]. Wszystkie te parametry mają wartości charakterystyczne dla człowieka, jednak można je przekazać w bardzo prosty sposób na spreparowaną sztuczną próbkę przez poślinienie jej. Dzięki ślinie zyskujemy wszystkie parametry poza temperaturą, którą i tak przekażemy czytnikowi poprzez cienką warstwę sztucznego odcisku nałożonego na nasz palec. Najnowocześniejsze systemy wykorzystują wielomodułowe systemy biometryczne i bardzo często analizują dodatkowo rozkład żył w palcu. Jest to metoda dość nowa, która nawet samodzielnie daje bardzo dobre wyniki. Integracja takiego systemu z czytnikiem odcisków palców znacznie skraca czas analizy, gdyż system ten służy potwierdzeniu tożsamości, która została określona przez strukturę odcisku palca.
7 Metody wykrywania człowieczeństwa w systemach biometrycznych Opracowany system biometryczny Opracowany system wykorzystuje pewną charakterystykę ludzkiej skóry, która uwydatnia bruzdy pod wpływem wilgoci. Oznacza to, że wszystkie bruzdy, które tworzą odcisk palca, pogrubiają się pod wpływem wilgoci, dlatego w systemie zastosowano dwa czytniki linii papilarnych rozdzielone mechanizmem nawilżającym. Pierwszy czytnik ma za zadanie zidentyfikować skanowaną osobę, a drugi zweryfikować pojawienie się zmian strukturalnych odcisku na skutek wilgoci. Drugi czytnik porównuje uzyskany skan odcisku z czytnikiem pierwszym i weryfikuje rozszerzenie się bruzd. System nawilżający stanowi pasek nawilżający, podobny do używanego w nowoczesnych golarkach ręcznych, pokryty dodatkowo żelem mocno nawilżającym. Najlepsze efekty uzyskano, stosując krem do rąk mocno nawilżający firmy Garnier. 6. Eksperyment W celach badawczych pobrano 25 odcisków i opracowano sztuczne próbki na podstawie rozwiązań opisanych w rozdziale 3, czyli: odwzorowanie odcisku w odlewie z masy lateksowej, odwzorowanie odcisku w odlewie z żelatyny (cukierków żelatynowych), odwzorowanie odcisku w ciastolinie, wydruk odcisku na drukarce laserowej, wydruk odcisku pokryty wikolem, prawdziwy (żywy) odcisk palca (cele porównawcze). Każdą próbkę starano się przeanalizować w systemie czterokrotnie. Niestety uszkodzenia spowodowane paskiem nawilżającym w masie ciastolinowej i wydruku laserowym były na tyle duże, że uniemożliwiały wykonanie więcej niż dwóch prób. Wyniki eksperymentu Tabela 2 Pojedynczy czytnik Opracowany system zaakceptowane odrzucone zaakceptowane odrzucone Odlew lateksowy 99% 1% 0% 100% Odlew żelowy 98% 2% 3% 97% Masa ciastolinowa (1p) 94% 6% 0% 100% Wydruk laserowy (1p) 89% 11% 2% 98% Wydruk pokryt wikolem 99% 1% 12% 88% Odcisk palca 99% 1% 99% 1% Źródło: opracowanie własne.
8 410 M. Szczepanik, I.J. Jóźwiak Tabela 2 prezentuje wyniki eksperymentu. Wyraźnie widać, że opracowany system wykrył większość prób oszustwa. Wydruk laserowy ze względu na zbyt małą wypukłość wydruku w 11% okazał się niewystarczający, by oszukać pojedynczy czytnik. W przypadku wikolu, który pod wpływem kremu rozszerzał się, nawet opracowany system został oszukany w 12%. Jest to wartość nieakceptowalna, dlatego w dalszych pracach nad systemem ten problem będzie szczegółowo analizowany; prawdopodobnie odpowiednie dobranie parametrów związanych ze stopniem rozszerzenia się bruzd umożliwi wykrywanie kopii odcisku wykonanej z wikolu. 7. Podsumowanie Badania wykazały, że nawet proste metody wytwarzania sztucznych kopii odcisków palców umożliwiają oszukanie popularnych systemów biometrycznych, w szczególności systemów rozpoznawania odcisków palców. Opracowany system umożliwia wykrycie większości prób sforsowania systemu biometrycznego przez sztuczne próbki. W dalszych badaniach planowane jest takie dobranie parametrów systemu definiujących minimalną i maksymalną zmianę grubości bruzdy, by zniwelować błędy akceptujące odciski wykonane z wikolu. Bibliografia 1. Alisto H. et al.: Biometric Modalities and Technology. BioSec 4th Workshop, Brussels, November 28-29, Bowman E.: Everything You Need To Know About Biometrics. Identix Corporation, Denning D.: Wojna informacyjna i bezpieczeństwo informacji. Wydawnictwa Naukowo- Techniczne, Warszawa Dubisz Stanisław (red.): Uniwersalny słownik języka polskiego. Wydawnictwo Naukowe PWN SA, Warszawa Hicklin A., Watson C., Ulery B.: How many people have fingerprints that are hard to match. NIST Interagency Report, 7271, Jain A.K., Ross A., Nandakumar K.: Introducing to biometrics. Spinger, Maltoni D., Maio D., Jain A.K.: Prabhakar S. Handbook of Fingerprint Recognition. 2 nd Edition, Springer, 2009.
9 Metody wykrywania człowieczeństwa w systemach biometrycznych Pacut A., Czajka A.: Iris Aliveness Detection. BioSec 2 nd Workshop, Brussels, January 20, Pankanti S., Prabhakar S., Jain A.K.: On the individuality of fingerprints. Proceedings of Computer Vision and Pattern Recognition (CVPR), Ratha N.K., Govindaraju V.: Advances in Biometrics: Sensors, Algorithms and Systems. Springer, Ross A., Nandakumar K., Jain A.K.: Handbook of Multibiometrics (International Series on Biometrics). Springer, Thalheim L., Krissler J., Ziegler P.M.: Biometric Access Protection Devices and their Programs Put to the Test, c't 11/2002, p Wayman J.L., Jain A.K., Maltoni D., Maio D.: Biometric Systems. Technology, Design and Performance Evaluation. 1 st Edition, Springer, [dostęp:19 czerwca 2013]. Abstract Authors present few methods which allow cheats popular biometric systems. They focus on fingerprints recognition system and cheat it by artificial fingerprint copies created from latex cast, die-cast gel, laser print, print covered by Wikol glue. Most of these methods allow to be identify by popular systems. Authors created they own solutions which base on two fingerprints scanners and humidification system. It base on characteristics of human skin, which enhances furrows moisture. This means that all the furrows that form the fingerprint thicken when exposed to moisture. The Table 2 presents the results of an experiment and confirm that this method allow to reduce incorrectly decisions of the system when someone try cheat it using popular methods.
QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
WYDAJNOŚĆ I NIEZAWODNOŚĆ WIELOMODUŁOWYCH SYSTEMÓW BIOMETRYCZNYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: ORGANIZACJA I ZARZĄDZANIE z. 64 Nr kol. 1894 Ireneusz J. JÓŹWIAK Michał SZCZEPANIK Politechnika Wrocławska Instytut Informatyki WYDAJNOŚĆ I NIEZAWODNOŚĆ
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Testowanie hipotez statystycznych
Testowanie hipotez statystycznych Hipotezą statystyczną jest dowolne przypuszczenie co do rozkładu populacji generalnej (jego postaci funkcyjnej lub wartości parametrów). Prawdziwość tego przypuszczenia
Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Zabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Problematyka budowy skanera 3D doświadczenia własne
Problematyka budowy skanera 3D doświadczenia własne dr inż. Ireneusz Wróbel ATH Bielsko-Biała, Evatronix S.A. iwrobel@ath.bielsko.pl mgr inż. Paweł Harężlak mgr inż. Michał Bogusz Evatronix S.A. Plan wykładu
SYSTEMY INTELIGENTNEJ BRAMKI BAZUJĄCE NA ROZPOZNAWANIU ODCISKÓW PALCÓW UWZGLĘDNIAJĄCYCH ICH USZKODZENIA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: ORGANIZACJA I ZARZĄDZANIE z. XX XXXX Nr kol. XXXX Michał SZCZEPANIK, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania SYSTEMY INTELIGENTNEJ
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Dane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Dokumenty środków trwałych
JDExperts Sp. z o.o. Dokumenty środków trwałych Dokumentacja rozwiązania Spis treści 1 Założenia rozwiązania... 2 1.1 Elementy rozwiązania... 2 1.2 Opis rozwiązania... 2 1.3 Ograniczenia rozwiązania...
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI
Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r.
Dziennik Ustaw Nr 134 11025 Poz. 902 902 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 21 lipca 2010 r. w sprawie gromadzenia przez Straż Graniczną odcisków linii papilarnych, zdjęć
Warszawa, dnia 2 października 2012 r. Poz. 1090
Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku
ZWROTNICOWY ROZJAZD.
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/19 Biometryczna Identyfikacja Tożsamości Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Biometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
ASUSPRO gwarancja jakości. Gwarancja zysku
ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa
T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów
1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW,
Bazy danych do rejestracji termograficznych badań medycznych
Bazy danych do rejestracji termograficznych badań medycznych Mariusz Kaczmarek 1, Antoni Nowakowski 1, Mateusz Moderhak 1, Piotr Siondalski 2 1 Politechnika Gdańska, Wydział Elektroniki, Telekomunikacji
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH : marzec 2016 Streszczenie:
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM
XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 JAN STOLAREK Instytut Informatyki Politechniki Łódzkiej NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM NOWE KRYTERIA
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Pomiar 3D ludzkiego ciała
Pomiar 3D ludzkiego ciała Przedstawione poniżej opracowanie prezentuje badanie z zakresu pomiaru ludzkiego ciała. Celem jest zaprezentowanie wpływu produktów tekstylnych na rozmiar naturalnego obrzęku
Numer i nazwa obszaru: 4. programowej. Temat szkolenia: Pomiary komputerowe i modelowanie w podstawie programowej przedmiotów przyrodniczych
Numer i nazwa obszaru: 4 Technologie informacyjnokomunikacyjne w realizacji podstawy programowej Temat szkolenia: Pomiary komputerowe i modelowanie w podstawie programowej przedmiotów przyrodniczych Symbol
Określenie celów digitalizacji 3D czyli kiedy i dlaczego decydujemy się na wykonanie dokumentacji trójwymiarowej Eryk Bunsch
Określenie celów digitalizacji 3D czyli kiedy i dlaczego decydujemy się na wykonanie dokumentacji trójwymiarowej Eryk Bunsch Warszawa, dnia 21 stycznia 2013 roku Decyzja o wykorzystaniu w muzeum pomiarów
zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych
Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach
Załącznik nr 3 do Polityki Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach 1 Cele i założenia Niniejsza instrukcja
WYMAGANIA EDUKACYJNE Z JĘZYKA ANGIELSKIEGO DO KLASY 1 SZKOŁY PODSTAWOWEJ PODRĘCZNIK New English Adventure 1
WYMAGANIA EDUKACYJNE Z JĘZYKA ANGIELSKIEGO DO KLASY 1 SZKOŁY PODSTAWOWEJ PODRĘCZNIK New English Adventure 1 Nadrzędnym celem nauczania języka obcego jest wytworzenie kompetencji językowej i komunikacyjnej,
Badaniach Biegłości przez porównania międzylaboratoryjne z zakresu analiz sensorycznych wody przeznaczonej do spożycia PM-SEN
Strona 1 z 8 Data Stanowisko Imię i nazwisko Podpis Autor dokumentu 19.02.2015 KT Sławomir Piliszek Sprawdził 19.02.2015 KJ Agata Wilczyńska- Piliszek Zatwierdził do stosowania 19.02.2015 KT Sławomir Piliszek
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903 Piotr FOLĘGA 1 DOBÓR ZĘBATYCH PRZEKŁADNI FALOWYCH Streszczenie. Różnorodność typów oraz rozmiarów obecnie produkowanych zębatych
ZASTOSOWANIE ANALOGII BIOLOGICZNEJ DO
Aktualne Problemy Biomechaniki, nr 8/2014 63 Instytut Podstaw Konstrukcji Maszyn, ZASTOSOWANIE ANALOGII BIOLOGICZNEJ DO Streszczenie: W strukturze typu sandwicz z rdzeniem typu pianoaluminium oraz na strukturze
OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2008 Seria: TRANSPORT z. 64 Nr kol. 1803 Rafał SROKA OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA Streszczenie. W
System biometryczny bazujący na rozpoznawaniu ust
Uniwersytet Śląski / Politechnika Warszawska Krzyszto Wróbel, Raał Doroz, Piotr Porwik {krzyszto.wrobel, piotr.porwik, raal.doroz}@us.edu.pl Jacek Naruniec, Marek Kowalski {j.naruniec, m.kowalski}@ire.pw.edu.pl
SEROLOGIA wersja 4.18.0. Informacje ogólne. Materiały - definicja. Numeracja badań. InfoMedica
SEROLOGIA wersja 4.18.0 InfoMedica Informacje ogólne W bieżącej wersji zastosowano rozwiązania dostosowujące specyfikę badań serologicznych do wymagań i rozporządzeń. Jest to pierwszy krok w tym kierunku.
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Identyfikacja użytkownika na podstawie analizy linii papilarnych
Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Kierunek Informatyka Jan Stolarek Identyfikacja użytkownika na podstawie analizy linii papilarnych Praca magisterska
2. Kartę daktyloskopijną sporządzoną na urządzeniu do elektronicznego daktyloskopowania można wydrukować i wykorzystać tylko do celów procesowych.
Źródło: http://bip.mswia.gov.pl/bip/projekty-aktow-prawnyc/2005/510,projekt-rozporzadzenia-ministra-swia-z-dnia-2005-r-w-s prawie-sposobu-gromadzenia.html Wygenerowano: Poniedziałek, 11 lipca 2016, 05:52
Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form
Formularz recenzji magazynu Review Form Identyfikator magazynu/ Journal identification number: Tytuł artykułu/ Paper title: Recenzent/ Reviewer: (imię i nazwisko, stopień naukowy/name and surname, academic
Kryminalistyka nie posługuje się co do zasady pojęciem przestępstwa i przestępcy:
Technika kryminalistyczna - badanie środków technicznych wykorzystywanych do popełniania przestępstw oraz opracowywanie środków stosowanych przez organy ścigania i wymiaru sprawiedliwości w toku dochodzenia
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych
Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego
Problematyka zasilania systemów sygnalizacji włamania i napadu
SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Problematyka zasilania systemów sygnalizacji włamania i napadu WSTĘP Systemem sygnalizacji zagrożeń to zespół środków technicznych i zasad taktycznych mających na
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Badania marketingowe
Badania marketingowe Dr hab. prof. SGH Katedra Rynku i Marketingu SGH teresataranko@o2.pl Konsultacje pokój 302 Madalińskiego 6/8 Wtorek -15.00-16.00 Struktura problematyki 1. Definicja i funkcje badań
KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO NARZĘDZIE PRACY NAUCZYCIELA FIZYKI SPRAWOZDANIE Z BADAŃ WŁASNYCH
Artur Bartoszewski Katedra Informatyki Politechnika Radomska Magdalena Gawor IX Liceum Ogólnokształcące przy Zespole Szkół Zawodowych im. Stanisława Staszica w Radomiu KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO
Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka
Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
20 lat minęło jak się zmieniały nasze paszporty
Źródło: http://mazowieckie.pl/pl/aktualnosci/aktualnosci/5774,20-lat-minelo-jak-sie-zmienialy-nasze-paszporty.html Wygenerowano: Poniedziałek, 11 lipca 2016, 05:58 08.04.2011 20 lat minęło jak się zmieniały
Zadania rozrywające w testach na przykładzie zadań maturalnych z matematyki
Ewa Stożek, Henryk Dąbrowski OKE Łódź Zadania rozrywające w testach na przykładzie zadań maturalnych z matematyki Na podstawie analizy danych empirycznych z egzaminu maturalnego z matematyki 5 i 6 roku
CG SYSTEM. CENA: zł netto
CG SYSTEM CENA: 850.00 zł netto OPIS Program CAS - CG SYSTEM jest intuicyjnym oraz wielofunkcyjnym systemem, zapewniającym efektywne zarządzanie lokalem gastronomicznym. Funkcjonalny i wielomodułowy -
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Zadanie 3: Liczenie winogron
Informatyka, studia dzienne, II st. semestr II Rozpoznawanie obrazów 2012/2013 Prowadzący: dr inż. Bartłomiej Stasiak czwartek, 8:30 Data oddania: Ocena: Andrzej Stasiak 178736 Grzegorz Graczyk 178717
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM
IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM Artykuł zawiera opis eksperymentu, który polegał na uyciu algorytmu genetycznego przy wykorzystaniu kodowania
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
RODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
OKREŚLENIE WŁAŚCIWOŚCI MECHANICZNYCH SILUMINU AK132 NA PODSTAWIE METODY ATND.
37/44 Solidification of Metals and Alloys, Year 000, Volume, Book No. 44 Krzepnięcie Metali i Stopów, Rok 000, Rocznik, Nr 44 PAN Katowice PL ISSN 008-9386 OKREŚLENIE WŁAŚCIWOŚCI MECHANICZNYCH SILUMINU
WYKRYWANIE USZKODZEŃ W LITYCH ELEMENTACH ŁĄCZĄCYCH WAŁY
ZESZYTY NAUKOWE AKADEMII MARYNARKI WOJENNEJ ROK LI NR 4 (183) 2010 Radosł aw Pakowski Mirosł aw Trzpil Politechnika Warszawska WYKRYWANIE USZKODZEŃ W LITYCH ELEMENTACH ŁĄCZĄCYCH WAŁY STRESZCZENIE W artykule
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D
Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D autorzy: Michał Dajda, Łojek Grzegorz opiekun naukowy: dr inż. Paweł Rotter I. O projekcie. 1. Celem projektu było stworzenie
BADANIA CERTYFIKACYJNE NAKŁADEK WĘGLOWYCH CERTIFICATION RESEARCHES OF CARBON CONTACT STRIPS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: TRANSPORT z. 81 Nr kol. 1896 Andrzej HEŁKA 1, Marek SITARZ 2 BADANIA CERTYFIKACYJNE NAKŁADEK WĘGLOWYCH Streszczenie. Artykuł przedstawia badania i pomiary
Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Akademia Morska w Szczecinie. Wydział Mechaniczny
Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:
Sieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
CECHY TECHNICZNO-UŻYTKOWE A WARTOŚĆ WYBRANYCH TECHNICZNYCH ŚRODKÓW PRODUKCJI W ROLNICTWIE
Inżynieria Rolnicza 9(107)/2008 CECHY TECHNICZNO-UŻYTKOWE A WARTOŚĆ WYBRANYCH TECHNICZNYCH ŚRODKÓW PRODUKCJI W ROLNICTWIE Zbigniew Kowalczyk Katedra Inżynierii Rolniczej i Informatyki, Uniwersytet Rolniczy