Biometryczna Identyfikacja Tożsamości
|
|
- Krystyna Czarnecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 c Adam Czajka IAiIS PW 13 maja /62 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014
2 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Testowanie żywotności palca Testowanie żywotności oka
3 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność urządzeń biometrycznych na ataki Testowanie żywotności palca Testowanie żywotności oka
4 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Ochrona fizyczna urządzeń i danych w urządzeniach 1. Obudowy odporne na ingerencje (ang. tamper-proof) 2. Kasowanie i zamazywanie pamięci w przypadku ingerencji 3. Szyfrowanie i podpisywanie danych przesyłanych do dalszych komponentów systemu 4. Uwierzytelnianie urządzeń 5. Certyfikacja urządzeń
5 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Przykład: iphone 5s (2013)
6 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Przykład: system kontroli czasu pracy w Brazylii (2013)
7 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Przykład: system kontroli granicznej w Japonii (2010)
8 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Imitacje przygotowywane w laboratoriach IAiIS PW oraz NASK
9 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Imitacje przygotowywane w laboratoriach IAiIS PW oraz NASK
10 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Testy uniwersytetów i niezależnych instytucji (2002 ) 1. Fraunhofer Research Institute & German Federal Institute for IT Security (2002) komercyjne biometrie twarzy, odcisku palca i tęczówki wydruki twarzy, ruchome twarze, wydruki oka, odciski ujawniane z urządzeniach (chronionych tymi odciskami) 2. Yokohama National University (2004 ) komercyjne biometrie odcisku palca, tęczówki i żył papierowe wydruki oka, imitacje odcisków z żelatyny i silikonu, warzywa i tworzywa polimerowe jako sztuczne palce 3. NASK & Politechnika Warszawska (2004 ) komercyjne biometrie odcisku palca i tęczówki papierowe wydruki oka, protezy oka, imitacje odcisków z kleju WIKOL, żelatyny, gumy guar, silikonu
11 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperyment T. Matsumoto, 2004 r. (odcisk palca) 1. Źródła falsyfikatów żywy palec, zdjęcie palca, odciski utajone 2. Rodzaje nośników żelatyna, silikon, silikon z domieszką grafitu 3. Modele: 2D i 3D 4. Testowane systemy: 11 systemów od 9 producentów dwa systemy instalowane w telefonach komórkowych dwa systemy oferowały test żywotności optyczna i pojemnościowa technika pomiaru
12 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperyment T. Matsumoto, 2004 r. (odcisk palca) 5. Wyniki wszystkie systemy zaakceptowały żelatynowe falsyfikaty 5/11 systemów zaakceptowało silikonowe falsyfikaty 9/11 systemów zaakceptowało falsyfikaty silikonowe z domieszką grafitu czytniki instalowane w telefonach komórkowych zostały oszukane falsyfikatami wykonanymi z wykorzystaniem odcisków utajonych pozostawionych na tych telefonach
13 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperyment T. Matsumoto, 2004 r. (tęczówka) 1. T. Matsumoto, Biometrics 2004 Exhibition and Conference, październik 2004, Londyn wydruk tęczówki: kolorowa drukarka laserowa, obraz pobrany przez kamerę Panasonic ET100 oraz przez mikroskop cyfrowy działający w zakresie podczerwieni testowane systemy: OKI IrisPass-h, Panasonic Authenticam ET100, OKI IrisPass-WG rejestracja: jedynie OKI IrisPass-WG nie zaakceptował wydruków weryfikacja: wszystkie kamery zaakceptowały wydruki
14 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperymenty PW/NASK, 2005 r. (tęczówka) 2. A. Czajka, A. Pacut, Iris aliveness detection, BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 wydruk tęczówki: obrazy pobrane kamerą IrisCUBE, wydruk laserowy, atramentowy oraz odbitka fotograficzna testowane systemy: Panasonic ET100, Panasonic ET300, OKI IrisPass-M weryfikacja: wszystkie kamery zaakceptowały wydruki (ET100 73,1%, ET300 15,6%)
15 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperymenty PW/NASK, 2008 r. (tęczówka) Wynik działania przykładowego systemu dostępnego na rynku (zakupionego w lutym 2008 r.): czas udanej weryfikacji wydruku oka krótszy (!) niż czas weryfikacji oka żywego
16 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperymenty FIDIS, 2006 r. (żyły dłoni) FIDIS (Future of Identity in the Information Society, EU Network of Excellence, publikacja w styczniu 2006 wydruk układu żył na papierze nośniki: butelka, rękawiczki silikonowe, żywa ręka udane próby weryfikacji pomimo uaktywnienia testu żywotności
17 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperymenty FIDIS, 2006 r. (żyły dłoni)
18 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Eksperymenty T. Matsumoto, 2007 r. (żyły palca) Rejestracja (R) / Poziom Uwagi Weryfikacja (W) akceptacji (R/W, %) A / A 91 / 100 normalne warunki użytkowania F1 / F1 100 / 100 rzodkiew japońska, R i W tego samego dnia F2 / F2 98 / 100 rzodkiew japońska, W tydzień po R F3 / F3 100 / 100 sztuczny śnieg A / F4 98 (W) λ=910 nm, wydruk na folii F4 / A pięciowarstwowy, 192 dpi źródło: T. Matsumoto, How to measure security of embedded black-box systems, 9th Global Business Dialog on Electronic Commerce Summit, 9 November 2007, Tokyo, Japan
19 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Oszustwo biometryczne wplecione w fabułę kryminału R. Austin Freeman, The Red Thumb Mark, 1907 r. idea fałszowania odcisku palca (utajonego) odcisk w formie z gliny lub wosku + odlew żelatynowy fotografia palca + chromowanie modelu z żelatyny (niechromowane grzbiety pozostawiają ślady po nawilżeniu modelu)
20 Biometryczna Identyfikacja Tożsamości Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki Podstęp biometryczny w opowiadaniach biblijnych Księga Rodzaju, Stary Testament podstęp Rebeki i Jakuba: imitacja skóry dłoni i szyi za pomocą skórek z koźlęcia cel: podszycie się pod Ezawa i otrzymanie błogosławieństwa od Izaaka c Adam Czajka IAiIS PW 13 maja /62
21 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Testowanie bezpieczeństwa biometrii 1. Normalizacja ISO/IEC (Security evaluation of biometrics) ISO/IEC (Presentation Attack Detection) ISO/IEC (Biometric Perf. Testing and Reporting) ANSI/INCITS 409 (Biometric Perf. Testing and Reporting) 2. Zagrożenia Ograniczona dokładność biometrii Wykorzystanie imitacji charakterystyki biometrycznej Modyfikacja charakterystyki biometrycznej Wykorzystanie syntetycznych danych biometrycznych Kradzież charakterystyki biometrycznej Kradzież i modyfikacja danych biometrycznych Działanie w nieprzyjaznym środowisku Błędy proceduralne procesu rejestracji
22 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Podatność biometrii na ataki System biometryczny wg ISO/IEC :2011
23 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Formy ataków na sensor biometryczny 1. Naśladowanie kogoś (ang. impersonation) cel: uzyskanie dostępu do zasobów w imieniu innej osoby kopia charakterystyki biometrycznej, syntetyczne dane biometryczne najczęściej dotyczy schematu pozytywnej weryfikacji/identyfikacji 2. Maskowanie siebie (ang. disguise) cel: uniknięcie bycia rozpoznanym zmiana lub ukrywanie charakterystyki biometrycznej najczęściej dotyczy schematu negatywnej identyfikacji 3. Odmowa usługi (ang. denial of service) cel: awaria systemu biometrycznego, np. jako prekursor ataku na systemy awaryjne (realizujące zadania uwierzytelnienia w sposób alternatywny, ang. fallback procedures)
24 c Adam Czajka IAiIS PW 13 maja /62 Podatność urządzeń biometrycznych na ataki Rozróżnienie ataku i sytuacji nietypowej
25 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Podatność urządzeń biometrycznych na ataki Testowanie żywotności palca Testowanie żywotności oka
26 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Rozpoznawanie imitacji przez urządzenia 1. Biometria pomiar cech biologicznych żywego organizmu (nie papierowych, silikonowych lub żelatynowych falsyfikatów) 2. Zapewnienie autentyczności pomiaru + przetwarzane dane muszą być wynikiem pomiaru własności żywej osoby + biometryczne urządzenia pomiarowe (sensory, czytniki) muszą dostarczać właściwe próbki biometryczne + konieczne stosowanie mechanizmów stwierdzających, czy próbka biometryczna jest właściwa testowanie żywotności lub (ogólniej) testowanie autentyczności (obiektów, danych) 3. Źródła informacji o obiektach i danych biometrycznych + kopie oryginalnych danych i obiektów + oryginalne dane i obiekty (np. użycie pod przymusem) + dane syntetyczne, obiekty wykonane z wykorzystaniem danych syntetycznych
27 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Obraz falsyfikatu czy żywego palca?
28 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Obraz falsyfikatu czy żywego palca?
29 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Metody testowania żywotności Wodoszczelny czytnik Lumidigm testujący żywotność palca (analiza spektralna) 1. Analiza statycznych własności palca impedancja (Setlak, 1999) temperatura (Putte, 2000) ultrasonografia (Bicz, 2003) analiza spektralna różne długości fali, kierunki oświetlenia i polaryzacje (Rowe, 2005) szczegóły odcisku: struktura skóry (Maltoni, 2003), kształt porów (Moon, 2005), liczność porów (Strzelczyk, Czajka, 2009)
30 Testowanie żywotności palca Współczynnik absorpcji hemoglobiny i melaniny Z lewej: współczynnik absorpcjiξ [cm 1 ] deoxy-hemoglobiny (Hb), oxy-hemoglobiny (HbO 2 ) oraz wody (H 2 O) w funkcji długości faliλ, dla stężenia hemoglobiny równego 50µM. Rysunek na podstawie: A. Sassaroli, et al., Near-infrared spectroscopy for the study of biological tissue, Tufts University. Z prawej: współczynnik absorpcji melaniny z funkcji długości fali. Rysunek na podstawie: J. Daugman, Absorption spectrum of melanin c Adam Czajka IAiIS PW 13 maja /62
31 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Metody testowania żywotności Wodoszczelny czytnik Lumidigm testujący żywotność palca (analiza spektralna) 2. Analiza dynamicznych własności palca puls krwi (Lapsley, 1998; A. Czajka, K. Kozioł, 2010) pocenie się skóry (Schuckers, 2004) deformacje palca (Antonelli, 2006) zapach palca (Baldisserra, 2006)
32 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Detekcja pulsu Analiza obrazu po prześwietleniu palca światłem w zakresie podczerwieni. Łatwe rozpoznawanie statycznych obiektów. Jasnosc wybranych el. obrazu Jasnosc wybranych el. obrazu Autentyczny palec, BioBase ID= Czas (s) Autentyczny palec, BioBase ID= Czas (s) Jasnosc wybranych el. obrazu Jasnosc wybranych el. obrazu Autentyczny palec, BioBase ID= Czas (s) Autentyczny palec, BioBase ID= Czas (s) Jasnosc wybranych elementow obrazu Imitacja z zelatyny, statyczna (CZERWONY). Autentyczny palec (NIEBIESKI) Czas (s)
33 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Detekcja pulsu Trudniejsze (ale możliwe) rozpoznawanie obiektów w ruchu (celowa imitacja pulsu lub ruchy chaotyczne dla zaburzania pomiaru). Imitacja z zelatyny + imitacja pulsu (CZERWONY). Autentyczny palec (NIEBIESKI) 6 Imitacja z zelatyny, ruch chaotyczny (CZERWONY). Autentyczny palec (NIEBIESKI) Jasnosc wybranych elementow obrazu Jasnosc wybranych elementow obrazu Czas (s) Czas (s)
34 1. Rejestracja obrazów palca podczas jego obrotu (15 /sek, rys. A) 2. Przetwarzanie obrazów lokalizacja odcisku, rys. B detekcja ruchu, rys. C wyznaczenie i uśrednianie mapy odkształceń - mapa odkształceń odpowiadająca obrotowi elementów odcisku względem centroidu, rys. D - akumulacja map odkształceń wyznaczonych w poprzednich chwilach, rys. E c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza deformacji palca
35 3. Wzorzec żywotności: kod reprezentujący odkształcenie (uśrednione w kierunku kątowym mapy odkształceń) 4. Porównywanie wzorców żywotności z wykorzystaniem dynamicznego marszczenia czasu 5. Wyniki baza danych: pomiary 90 żywych palców i 40 falsyfikatów (nośniki: silikon, latex, żelatyna i klej do drewna) EER = 12% (dla indywidualny kodu) EER = 17.5% (dla wspólnego kodu) c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza deformacji palca
36 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza zapachu palca 1. Elektroniczny nos matryca sensorów czułych na molekuły zapachu (odoranty) przetwarzanie stężenia gazów lub składników organicznych w powietrzu na poziom napięcia trzy etapy pomiaru - kalibracja (pomiar zapachu otoczenia) - rejestracja (pomiar zapachu palca, kilka sek.) - powrót do warunków początkowych (10-15 sek.) 2. Wzorzec żywotności funkcja (odcinkowo liniowa) napięcia odpowiadającego stężeniu wybranej substancji w czasie pomiaru
37 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza zapachu palca 3. Weryfikacja wzorców żywotności porównanie skalarnego wskaźnika jako ważonej sumy różnicy trendów liniowych funkcji, różnicy pól pod krzywymi, oraz korelacji pomiędzy sekwencjami pomiarów z eksperymentalnie dobranym progiem zgodności 4. Wyniki baza danych: pomiary 30 żywych palców i 12 falsyfikatów (nośniki: silikon, latex, żelatyna) EER = 7.48%
38 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza liczności porów Przykładowe obrazy
39 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza liczności porów 1. Filtracja i progowanie obrazu wykorzystanie laplasjanu gaussowskiego wstępna lokalizacja porów (kandydatów) 2. Detekcja grzbietów tworzenie obrazu binarnego 3. Pocienianie grzbietów jednokrotna erozja morfologiczna obrazu binarnego 4. Weryfikacja kandydatów odrzucenie tych kandydatów, którzy znajdują się poza środkowymi częściami grzbietów odcisków palca 5. Określenie liczności porów 6. Wyniki EER bliskie 0% (przy stosowaniu kleju WIKOL do tworzenia fałszywych obiektów)
40 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza liczności porów Laplasjan gaussowski
41 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza liczności porów Przykładowy wynik analizy dla obrazu żywego palca
42 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności palca Analiza liczności porów Przykładowy wynik analizy dla obrazu falsyfikatu
43 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Podatność urządzeń biometrycznych na ataki Testowanie żywotności palca Testowanie żywotności oka
44 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Systematyka fałszerstw 1. Obraz statyczny papierowy wydruk tęczówki obraz na ekranie monitora hologram 2. Obraz dynamiczny off-line: z wykorzystaniem wiedzy a priori on-line: z wykorzystaniem wiedzy a posteriori 3. Sztuczne oko model z tworzywa żywe oko + szkła kontaktowe 4. Prawdziwe oko martwa tkanka działanie pod przymusem
45 Testowanie żywotności oka Metody testowania żywotności oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka IAiIS PW 13 maja /62
46 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Przykład odbić Purkiniego
47 Testowanie żywotności oka Metody testowania żywotności oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka IAiIS PW 13 maja /62
48 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza częstotliwościowa FA Frequency Analysis [A. Czajka, A. Pacut, 2006, 2012] 1. Możliwość wykorzystania tego samego zdjęcia, które służy rozpoznawaniu tęczówki testowanie żywotności dodatkowy składnik oceny jakości zdjęcia
49 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza częstotliwościowa FA Frequency Analysis [A. Czajka, A. Pacut, 2006, 2012] 2. Wymagana segmentacja tęczówki łatwa dla zdjęć autentycznych tęczówek nieprzewidywalna dla zdjęć imitacji
50 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza częstotliwościowa FA Frequency Analysis [A. Czajka, A. Pacut, 2006, 2012] 3. Okienkowanie widma, np. poprzez zdefiniowanief 0,f 1 orazdf 4. Określenie wskaźnika żywotności, np. q= max F(f 1,f 1 +df) max F(f 0,f 0 +df)
51 Testowanie żywotności oka Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Niechf(x):R 2 R, gdziex=[x 1,x 2 ] T reprezentuje obraz, a f (x)=f(r 1 x) będzie obróconą wersją tego obrazu, gdzier jest macierzą obrotu. Dwuwymiarowa transformata Fouriera obróconego obrazu: F (u 1,u 2 )= f (x 1,x 2 )e 2πi(u 1x 1 +u 2 x 2 ) dx 1 dx 2 lub (upraszczając zapis) F (u)= f (x)e 2πiuTx dx, gdzieu=[u 1,u 2 ] T c Adam Czajka IAiIS PW 13 maja /62
52 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Wstawmyf(R 1 x) zamiastf (x), dokonajmy zamianyu Ru oraz skorzystajmy z własnościr T =R 1 dla macierzy obrotu: F (Ru)= f(r 1 x)e 2πi(Ru)Tx dx= Czyli: = = f(r 1 x)e 2πiuT R Tx dx= 2πiu T R }{{} 1 x f(r }{{} 1 y x)e dx=f(u) y F (Ru)=F(u) lub F (u)=f(r 1 u)
53 Testowanie żywotności oka Metody testowania żywotności oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka IAiIS PW 13 maja /62
54 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza stymulowanych odbić CLR Controlled Light Reflection [A. Czajka, A. Pacut, 2006] 1. Oświetlenie dodatkowymi źródłami podczerwieni
55 2. Weryfikacja położenia odbić lokalizacja odbić (filtr LoG laplasjan gaussowski) indeksacja odbić określenie wzajemnego położenia odbić: konstrukcja drzewa rozpinającego eliminacja fałszywych odbić (usunięcie zbyt krótkich i zbyt długich krawędzi drzewa) 3. Porównanie otrzymanej sekwencji położeń z zadaną przez system c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza stymulowanych odbić CLR Controlled Light Reflection [A. Czajka, A. Pacut, 2006]
56 Testowanie żywotności oka Metody testowania żywotności oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka IAiIS PW 13 maja /62
57 Testowanie żywotności oka Analiza dynamiki źrenicy PD - Pupil Dynamics [A. Czajka, A. Pacut, 2006] 1. Stymulacja oka światłem widzialnym o zmiennej intensywności i modelowanie reakcji oka (zmian wielkości źrenicy) c Adam Czajka IAiIS PW 13 maja /62
58 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza dynamiki źrenicy PD - Pupil Dynamics [A. Czajka, A. Pacut, 2006] 2. Identyfikacja modelu wzorzec żywotności: wektorφparametrów wzmocnienia (K r,k i ), stałe czasowe(t 1,T 2,T 3 ) oraz opóźnienia torów (τ 1,τ 2 ) minimalizacja błędu dopasowania φ=argmin φ Φ N ( d[i;φ] d[i]) 2 i=1 gdzieφ zbiór dopuszczalnych wartościφ, d[i;φ] wyjście modelu,d[i] rzeczywista (zaobserwowana) zmienność wielkości źrenicy
59 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Analiza dynamiki źrenicy PD - Pupil Dynamics [A. Czajka, A. Pacut, 2006] 3. Weryfikacja wzorca żywotności (parametrów modelu) etap I weryfikacja hipotezy testowany obiekt zmienia się w czasie etap II weryfikacja hipotezy testowany obiekt zmienia się w czasie jak ludzkie oko
60 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Testowanie wybranych metod 1. Dane estymacyjne 569 wydruków dla 29 różnych tęczówek drukarki (laserowe): Konica Minolta C350, Xerox WorkCentre 24, Cannon IRC 3200 nośniki: papier matowy, błyszczący oraz folia rozdzielczość: 300 dpi, 600 dpi rodzaj wydruku: odcienie szarości, pełny kolor 2. Dane testowe 144 wydruki dla 12 różnych tęczówek nośnik: papier matowy rozdzielczość: 600 dpi rodzaj wydruku: pełny kolor 3. Testowane metody Panasonic ET100 Panasonic ET300 Laboratorium Biometrii NASK/PW
61 c Adam Czajka IAiIS PW 13 maja /62 Testowanie żywotności oka Testowanie wybranych metod Wyniki [A. Czajka, A. Pacut, 2006, 2012] Ocena przykładowych systemów komercyjnych (ET-100 i ET-300) oraz proponowanych metod System Metoda Stopień Stopień Możliwości akceptacji odrzucenia wykrycia fałszerstwa imitacji (%) żywych Obraz Obraz Model Działanie oczu (%) statyczny dynamamiczny oka pod przymusem ET-100? 73,1 0,0 ET-300? 15,6 0,0 PW/NASK FA 0,0 / 5,0* 2,80 / 0,0* + PW/NASK CLR 0,0** 0,0 + PW/NASK PD 0,0 0,0 + +/ +/? * wyniki oceny z wykorzystaniem dodatkowych wydruków tęczówek, które w 100% zostały zaakceptowane przez komercyjny system ET-100 ** wynik uzyskany dla konfiguracji, w której odblaski pojawiały się poza źrenicą
62 c Adam Czajka IAiIS PW 13 maja /62 Co powinniśmy zapamiętać 1. W jaki sposób możemy zabezpieczyć sensor biometryczny? 2. Co daje nam stosowanie metod testowania żywotności? 3. Czym różnią się widma żywej tęczówki i jej wydruku? 4. W jaki sposób możemy wykorzystać zjawisko zmiany wielkości źrenicy w zwiększeniu niezawodności biometrii tęczówki? 5. W jaki sposób możemy wykorzystać istnienie porów na powierzchni palca w celu zwiększenia niezawodności biometrii odcisku?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW,
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/19 Biometryczna Identyfikacja Tożsamości Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych
Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych Na rys. 3.1 przedstawiono widok wykorzystywanego w ćwiczeniu stanowiska pomiarowego do badania zjawiska tłumienia światła w ośrodkach
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Przykłady prawidłowych zdjęć:
Zgodnie z regulacjami Unii Europejskiej od dnia 28 sierpnia 2006 roku państwa członkowskie UE mają obowiązek wydawania paszportów przystosowanych do zapisu i odczytu danych biometrycznych posiadacza paszportu
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem
Spektroskopia modulacyjna
Spektroskopia modulacyjna pozwala na otrzymanie energii przejść optycznych w strukturze z bardzo dużą dokładnością. Charakteryzuje się również wysoką czułością, co pozwala na obserwację słabych przejść,
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
Szczegółowa charakterystyka przedmiotu zamówienia
Szczegółowa charakterystyka przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i uruchomienie zestawu termowizyjnego wysokiej rozdzielczości wraz z wyposażeniem o parametrach zgodnych z określonymi
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Biometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
Analiza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r.
Analiza obrazu komputerowego wykład 1 Marek Jan Kasprowicz Uniwersytet Rolniczy 2009 Plan wykładu Wprowadzenie pojęcie obrazu cyfrowego i analogowego Geometryczne przekształcenia obrazu Przekształcenia
Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 6. Badanie właściwości hologramów
Laboratorium optycznego przetwarzania informacji i holografii Ćwiczenie 6. Badanie właściwości hologramów Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdańska Gdańsk 2006 1. Cel
Przyrządy na podczerwień do pomiaru temperatury
Przyrządy na podczerwień do pomiaru temperatury Seria IR Termometry na podczerwień będą zawsze pierwszym wyborem kiedy potrzebna jest technika pomiaru łącząca prostotę kontroli i dużą dokładność. Wybór
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Ćwiczenie 363. Polaryzacja światła sprawdzanie prawa Malusa. Początkowa wartość kąta 0..
Nazwisko... Data... Nr na liście... Imię... Wydział... Dzień tyg.... Godzina... Polaryzacja światła sprawdzanie prawa Malusa Początkowa wartość kąta 0.. 1 25 49 2 26 50 3 27 51 4 28 52 5 29 53 6 30 54
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Wyznaczanie długości fali świetlnej metodą pierścieni Newtona
Politechnika Łódzka FTIMS Kierunek: Informatyka rok akademicki: 2008/2009 sem. 2. grupa II Termin: 26 V 2009 Nr. ćwiczenia: 412 Temat ćwiczenia: Wyznaczanie długości fali świetlnej metodą pierścieni Newtona
ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji
KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1280 final ANNEX ZAŁĄCZNIK do decyzji wykonawczej Komisji określającej specyfikacje dotyczące jakości, rozdzielczości oraz wykorzystania odcisków palców
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.
Artykuł pobrano ze strony eioba.pl Biometria W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Biometria to technika
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII
OD BIOMETRII DO BEZPIECZNEJ BIOMETRII Łukasz Stasiak, Adam Czajka, Przemysław Strzelczyk, Marcin Chochowski, Andrzej Pacut Pracownia Biometrii, Naukowa i Akademicka Sieć Komputerowa Instytut Automatyki
Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH
Urządzenie do sprawdzania autentyczności dokumentów i papierów wartościowych Regula 4305M oraz Regula 4305MH Regula 4305M/4305MH jest idealnym urządzeniem do szybkiej kontroli autentyczności dokumentów,
Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask.
Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska Prognozy dochodów ze sprzedaży biometrii [1] Udział w dochodach
Katedra Metrologii i Systemów Diagnostycznych Laboratorium Metrologii II. 2013/14. Grupa: Nr. Ćwicz.
Politechnika Rzeszowska Katedra Metrologii i Systemów Diagnostycznych Laboratorium Metrologii II WYZNACZANIE WŁAŚCIWOŚCI STATYCZNYCH I DYNAMICZNYCH PRZETWORNIKÓW Grupa: Nr. Ćwicz. 9 1... kierownik 2...
MODULATOR CIEKŁOKRYSTALICZNY
ĆWICZENIE 106 MODULATOR CIEKŁOKRYSTALICZNY 1. Układ pomiarowy 1.1. Zidentyfikuj wszystkie elementy potrzebne do ćwiczenia: modulator SLM, dwa polaryzatory w oprawie (P, A), soczewka S, szary filtr F, kamera
BŁĘDY W POMIARACH BEZPOŚREDNICH
Podstawy Metrologii i Technik Eksperymentu Laboratorium BŁĘDY W POMIARACH BEZPOŚREDNICH Instrukcja do ćwiczenia nr 2 Zakład Miernictwa i Ochrony Atmosfery Wrocław, listopad 2010 r. Podstawy Metrologii
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ANALIZA I PRZETWARZANIE OBRAZÓW CYFROWYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium
Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 23 maja 2015, 1/47 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 23
WYKŁAD 3. Przykłady zmian w obrazie po zastosowaniu Uniwersalnego Operatora Punktowego
WYKŁAD 3 Przykłady zmian w obrazie po zastosowaniu Uniwersalnego Operatora Punktowego 1 Przykłady zmian w obrazie po zastosowaniu Uniwersalnego Operatora Punktowego (c.d.) 2 Zestawienie zbiorcze - Regulacje
2: Zadania i metody biometrii
2: Zadania i metody biometrii 2.1 Biometria a rozpoznawanie tożsamości 2.2 Historia, współczesność, prognozy 2.3 Od pomiaru do decyzji 2.4 Losowość pomiarów biometrycznych RAndrzej Pacut (IAiIS EiTI PW)
Podstawy przetwarzania obrazów teledetekcyjnych. Format rastrowy
Podstawy przetwarzania obrazów teledetekcyjnych Format rastrowy Definicja rastrowego modelu danych - podstawowy element obrazu cyfrowego to piksel, uważany w danym momencie za wewnętrznie jednorodny -
Wiring Diagram of Main PCB
INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego
Wyznaczenie długości fali świetlnej metodą pierścieni Newtona
Politechnika Łódzka FTIMS Kierunek: Informatyka rok akademicki: 2008/2009 sem. 2. Termin: 23 III 2009 Nr. ćwiczenia: 412 Temat ćwiczenia: Wyznaczenie długości fali świetlnej metodą pierścieni Newtona Nr.
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Zdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje
1 z 8 2015-12-04 12:06 OBYWATEL.GOV.PL BETA Zdjęcie do dowodu lub paszportu Chcesz wyrobić dowód osobisty lub paszport i potrzebujesz zdjęcie? Poniżej dowiesz się, jak powinno wyglądać. Informacja o usłudze
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu Poprawa ostrości Usunięcie określonych wad obrazu Poprawa obrazu o złej jakości technicznej Rekonstrukcja
Przemysław Strzelczyk prof. Andrzej Pacut
Wstęp do biometrii Przemysław Strzelczyk prof. Andrzej Pacut Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa (NASK) informatyka + 2 Czym jest biometria? Biometria w szerszym znaczeniu: od grec.
Wymiar: Forma: Semestr: 30 h wykład VII 30 h laboratoria VII
Pomiary przemysłowe Wymiar: Forma: Semestr: 30 h wykład VII 30 h laboratoria VII Efekty kształcenia: Ma uporządkowaną i pogłębioną wiedzę z zakresu metod pomiarów wielkości fizycznych w przemyśle. Zna
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
METODY STATYSTYCZNE W BIOLOGII
METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
PIROP SKANER BIOMETRYCZNY
SKANER BIOMETRYCZNY PIROP WŁACIWOŚCI OGÓLNE: ekran dotykowy (Touch Screen) - łatwa, ergonomiczna i przyjazna obsługa - dotykowa klawiatura do wprowadzania danych kolorowy wyświetlacz LCD 7, 800x480 pikseli
Segmentacja przez detekcje brzegów
Segmentacja przez detekcje brzegów Lokalne zmiany jasności obrazu niosą istotną informację o granicach obszarów (obiektów) występujących w obrazie. Metody detekcji dużych, lokalnych zmian jasności w obrazie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.02. Woltomierz RMS oraz Analizator Widma 1. Woltomierz RMS oraz Analizator Widma Ćwiczenie to ma na celu poznanie
Dane teledetekcyjne. Sławomir Królewicz
Dane teledetekcyjne Sławomir Królewicz Teledetekcja jako nauka Teledetekcja to dziedzina wiedzy, nauki zajmująca się badaniem właściwości fizycznych, chemicznych i biologicznych przedmiotów bez bezpośredniego
Ćwiczenie 21. Badanie właściwości dynamicznych obiektów II rzędu. Zakres wymaganych wiadomości do kolokwium wstępnego: Program ćwiczenia:
Ćwiczenie Badanie właściwości dynamicznych obiektów II rzędu Program ćwiczenia:. Pomiary metodą skoku jednostkowego a. obserwacja charakteru odpowiedzi obiektu dynamicznego II rzędu w zależności od współczynnika
Karta charakterystyki online. WT27L-2S830A W27-2 Laser FOTOPRZEKAŹNIKI COMPACT
Karta charakterystyki online WT27L-2S830A W27-2 Laser A B C D E F Rysunek może się różnić Informacje do zamówienia Typ Nr artykułu WT27L-2S830A 1016359 Więcej wersji urządzeń i akcesoriów www.sick.com/w27-2_laser
I. PROMIENIOWANIE CIEPLNE
I. PROMIENIOWANIE CIEPLNE - lata '90 XIX wieku WSTĘP Widmo promieniowania elektromagnetycznego zakres "pokrycia" różnymi rodzajami fal elektromagnetycznych promieniowania zawartego w danej wiązce. rys.i.1.
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
JAK ZMIERZYĆ ILOŚĆ KWASÓW NUKLEINOWYCH PO IZOLACJI? JAK ZMIERZYĆ ILOŚĆ KWASÓW NUKLEINOWYCH PO IZOLACJI?
Podstawowe miary masy i objętości stosowane przy oznaczaniu ilości kwasów nukleinowych : 1g (1) 1l (1) 1mg (1g x 10-3 ) 1ml (1l x 10-3 ) 1μg (1g x 10-6 ) 1μl (1l x 10-6 ) 1ng (1g x 10-9 ) 1pg (1g x 10-12
Szczegółowy opis przedmiotu zamówienia. .. sztuk:..
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie1. Zestaw komputerowy ilość: 7 szt. (CPV: 30.20.00.00-1, 30.23.13.00-0, 48.90.00.00-7) 1. Procesor 2. Pamięć RAM Minimum: 16 GB DDR
PRZETWORNIKI POMIAROWE
PRZETWORNIKI POMIAROWE PRZETWORNIK POMIAROWY element systemu pomiarowego, który dokonuje fizycznego przetworzenia z określoną dokładnością i według określonego prawa mierzonej wielkości na inną wielkość
W polskim prawodawstwie i obowiązujących normach nie istnieją jasno sprecyzowane wymagania dotyczące pomiarów źródeł oświetlenia typu LED.
Pomiary natężenia oświetlenia LED za pomocą luksomierzy serii Sonel LXP W polskim prawodawstwie i obowiązujących normach nie istnieją jasno sprecyzowane wymagania dotyczące pomiarów źródeł oświetlenia
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PRZETWARZANIE I ANALIZA OBRAZÓW BIOMEDYCZNYCH Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy na specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium Conversion
Testowanie hipotez statystycznych.
Statystyka Wykład 10 Wrocław, 22 grudnia 2011 Testowanie hipotez statystycznych Definicja. Hipotezą statystyczną nazywamy stwierdzenie dotyczące parametrów populacji. Definicja. Dwie komplementarne w problemie
Projekt efizyka. Multimedialne środowisko nauczania fizyki dla szkół ponadgimnazjalnych. Rura Kundta. Ćwiczenie wirtualne. Marcin Zaremba
Projekt efizyka Multimedialne środowisko nauczania fizyki dla szkół ponadgimnazjalnych. Rura Kundta Ćwiczenie wirtualne Marcin Zaremba 2015-03-31 Projekt współfinansowany przez Unię Europejską w ramach
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Instrukcja przygotowania zdjęć do elektronicznej legitymacji studenckiej (ELS) oraz informacja o opłacie za jej wydanie
Instrukcja przygotowania zdjęć do elektronicznej legitymacji studenckiej (ELS) oraz informacja o opłacie za jej wydanie Spis treści Rozdział 1. Etapy przygotowania zdjęcia do elektronicznej legitymacji
Jak wygląda badanie FOOT ID?
OPIS ASICS FOOT ID Warszawa 3 kwietnia 2013 Jak wygląda badanie FOOT ID? Wielu biegaczy doskonale wie, jak budować formę, planować treningi, kontrolować dietę, ale nie zna budowy swojej stopy, co jest
Identyfikacja mikroorganizmów systemem firmy Biolog
Identyfikacja mikroorganizmów systemem firmy Biolog Główne zalety systemu Ilość mikroorganizmów w bazie danych : Biolog ponad 2500 Vitek 2 ponad 330 Bez barwienia metodą Grama ( Vitek wymaga wstępnego
Ćwiczenie 2. Przetwarzanie graficzne plików. Wprowadzenie teoretyczne
Ćwiczenie Przetwarzanie graficzne plików Wprowadzenie teoretyczne ddytywne składanie kolorów (podstawowe barwy R, G, ) arwy składane addytywnie wykorzystywane są najczęściej w wyświetlaczach, czyli stosuje
Współczesne metody badań instrumentalnych
Współczesne metody badań instrumentalnych Wykład III Techniki fotograficzne Fotografia w świetle widzialnym Techniki fotograficzne Techniki fotograficzne techniki rejestracji obrazów powstałych wskutek
WYZNACZANIE WSPÓŁCZYNNIKA ZAŁAMANIA SZKŁA ZA POMOCĄ SPEKTROMETRU.
0.X.00 ĆWICZENIE NR 76 A (zestaw ) WYZNACZANIE WSPÓŁCZYNNIKA ZAŁAMANIA SZKŁA ZA POMOCĄ SPEKTROMETRU. I. Zestaw przyrządów:. Spektrometr (goniometr), Lampy spektralne 3. Pryzmaty II. Cel ćwiczenia: Zapoznanie
Charakteryzacja właściwości elektronowych i optycznych struktur AlGaN GaN Dagmara Pundyk
Charakteryzacja właściwości elektronowych i optycznych struktur AlGaN GaN Dagmara Pundyk Promotor: dr hab. inż. Bogusława Adamowicz, prof. Pol. Śl. Zadania pracy Pomiary transmisji i odbicia optycznego
Badania elementów i zespołów maszyn laboratorium (MMM4035L)
Badania elementów i zespołów maszyn laboratorium (MMM4035L) Ćwiczenie 23. Zastosowanie elektronicznej interferometrii obrazów plamkowych (ESPI) do badania elementów maszyn. Opracowanie: Ewelina Świątek-Najwer
EFEKT FOTOELEKTRYCZNY ZEWNĘTRZNY
ĆWICZENIE 91 EFEKT FOTOELEKTRYCZNY ZEWNĘTRZNY Instrukcja wykonawcza 1. Wykaz przyrządów 1. Monochromator 5. Zasilacz stabilizowany oświetlacza. Oświetlacz 6. Zasilacz fotokomórki 3. Woltomierz napięcia