Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
|
|
- Magda Marszałek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
2 Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu określenia tożsamości) Cechy biometryczne Wymagania: uniwersalność, unikatowość, trwałość, mierzalność, odporność na oszustwa, efektywność, akceptowalność Rodzaje cech Fizjologiczne (odciski palców, tęczówka, siatkówka, dłoń, ucho ) Behawioralne (styl pisania, głos, sposób poruszania się ) Metodologia rozpoznawania Wybór przestrzeni cech selekcja / ekstrakcja Klasyfikacja wektorów (SVM, k-nn, probabilistyczna ) struktur wektorów (HMM, DP, siatki, GHT, ) 2
3 Wprowadzenie Podstawowe cechy biometrii Wygoda i naturalność Duża wiarygodność Trudność (zmienność cech, akwizycja ) Porównanie metod biometrycznych FAR EER P(błąd) FAR Kryminalistyka Powszechny użytek FRR Różnica Aplikacje Systemy militarne FRR Technologia U T M W O Odciski palców Tęczówka + + U unikatowość Siatkówka + -- T trwałość DNA M mierzalność Geometria ucha Geometria dłoni Podpis (styl i dynamika) + + / + -- / --/+ W wiarygdność analizy O odporność na próby oszustwa Twarze Głos
4 Analiza obrazu twarzy - rozpoznawanie Twarz jako źródło danych biometrycznych Łatwość rejestracji, akceptowalność Zmienność, wątpliwa unikatowość Strategie rozpoznawania Holistyczne (PCA, LDA, bayesowskie ) Modele topologiczne (2D, 3D) Mieszane (LFA, ) Właściwości metod Bez ograniczeń (<7% dla bazy FERET) Z narzuconymi ograniczeniami poza, brak makijażu, zarostu, biżuterii, ograniczona mimika skuteczność ponad 99.9% (FERET) 4
5 Analiza obrazu twarzy - rozpoznawanie Prowadzone prace Rozpoznawanie wstępne Metoda analizy: siatki deformowalne Platforma wdrożenia: analogowo-cyfrowe procesory równoległe ( inteligentne sensory) Komórki SNK Węzły siatki Detekcja twarzy Metoda analizy: zmodyfikowany algorytm SIFT Wyniki: 4-6% wzrost liczby wykrytych punktów charakterystycznych Obiekt Wzorzec w K i K w i K o j w o K K w K = { K } w i??? o K = { K } o i 5
6 Analiza obrazu twarzy czytanie z ruchu warg Problem Identyfikacja słów na podstawie obrazów warg Trudności: ograniczona ilość dostępnej informacji, niejednoznaczna reprezentacja klas Strategia postępowania Modelowanie ust za pomocą dyskryminacyjnych siatek elastycznych Dynamika siatki: oddziaływanie obrazu sprężystość cecha wyróżniająca: cel analizy maksymalne zróżnicowanie deformacji Sekwencja ROI Dopasowanie Φ Φ 1 Φ N 1 Deskryptory Analiza sekwencji deskryptorów (HMM) Wyniki rozpoznawania Głoski - 68% (1-11 klas) Słowa 57% (1 cyfr) 6
7 Analiza obrazów linii papilarnych Odciski palców jako źródło danych biometrycznych Unikatowość, trwałość, uniwersalność Łatwość rejestracji, akceptowalność Strategie rozpoznawania Punkt wyjścia: pole kierunkowości (identyfikacja) Punkt wyjścia: minucje (cechy szczególne) - weryfikacja Minucje Bifurkacje Zakończenia Procedura rozpoznawania Minucje Dopasowanie Minucje Obraz wzorcowy 1-12 zgodności (na 4-6 minucji) - rozpoznanie Obraz testowy 7
8 Biometria Analiza obrazów linii papilarnych Podstawowe problemy rozpoznawania Nieliniowe deformacje struktury, niska jakość obrazu Deformacje Typowa jakość Czytnik optyczny Zła jakość Czytnik termiczny Prace badawcze Kompensacja zniekształceń przy użyciu siatek elastycznych Odcisk Deformacja Analiza Wynik analizy Efekt kompensacji e 7% 8
9 Analiza sygnału mowy rozpoznawanie emocji Rozpoznawanie emocji Wielość aplikacji (HCI, rozpoznawanie, monitorowanie stanów psychofizycznych ) Złożony i niejednoznaczny sposób ekspresji (człowiek rozpoznawanie ok. 7%) Metodologia: poszukiwanie przestrzeni cech - projektowanie klasyfikatora - klasyfikacja Kierunek prac Analiza zmienności artykulacji mowy dźwięcznej Przesłanka istnienie zależności zmienność-emocja Złość Nuda Strach Mówca A Radość Neutralne Złość Nuda Strach Smutek Smutek Mówca B 9
10 Analiza sygnału mowy rozpoznawanie emocji Mowa Mapy Złość f F4 k+1 Wyznaczanie cech zmienności artykulacji mowy dźwięcznej F4 F3 F2 F1 F4 F2 Formanty F3 F2 F4 F3 F2 F1 P R Ó B K O W A N I E F3 k+1 F2 k+1 F1 k+1 E k+1 F4 k F3 k F2 k F1 k Strach Nuda Energia E k Smutek Wyniki rozpoznawania Baza niemiecka 14 cech 66.6% % Baza polska 64.4% 81.9% 1
11 Analiza sygnału mowy rozpoznawanie mówcy Sygnał mowy jako źródło danych biometrycznych Łatwość rejestracji, akceptowalność Zdalna autoryzacja: rozpoznawanie mówcy poprzedzone rozpoznawaniem mowy Nietrwałość, zmienność, Podejście Analiza deskryptorów zmienności artykulacji mowy dźwięcznej, modelowanie ewolucji sygnału (HMM) Naśladowca G.W. Bush Przykładowy deskryptor: wymiar fraktalny skuteczność rozpoznawania ok. 65% Mówca 1 Mówca 2 Mówca 3 11
12 Podsumowanie Faza osiągania dojrzałości Rozwiązane problemy: weryfikacja w warunkach kontrolowanych (tęczówka, siatkówka) identyfikacja na podstawie DNA, odcisków palców (jakość akwizycji!) Otwarte problemy: identyfikacja i weryfikacja w warunkach niekontrolowanych (testy żywotności) identyfikacja i weryfikacja przy użyciu cech behawioralnych (głos), identyfikacja na podstawie analizy obrazu twarzy Nowe trendy: analiza zapachu (identyfikacja na podstawie śladów) identyfikacja na podstawie obrazów w podczerwieni (niekontrolowane warunki akwizycji) 12
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ
BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalność społeczna Możliwość akwizycji pasywnej Niskie koszty Twarz jako
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
Odciski palców ekstrakcja cech
Kolasa Natalia Odciski palców ekstrakcja cech Biometria sprawozdanie z laboratorium 4 1. Wstęp Biometria zajmuje się rozpoznawaniem człowieka na podstawie jego cech biometrycznych. Jest to możliwe ponieważ
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie
Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie Problematyka identyfikacji osób jest przedmiotem zainteresowania kryminalistyki, która jako nauka praktyczna opracowuje: - zasady
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Początek biometrycznych systemów autoryzacji: Babilon i Egipt
Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Rozpoznawanie twarzy za pomocą sieci neuronowych
Rozpoznawanie twarzy za pomocą sieci neuronowych Michał Bereta http://torus.uck.pk.edu.pl/~beretam Praktyczna przydatność Bardzo szerokie praktyczne zastosowanie Ochrona Systemy bezpieczeństwa (np. lotniska)
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Prof. Stanisław Jankowski
Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny
BIOMETRIA WYKŁAD 2 CECHY BIOMETRYCZNE: TWARZ
BIOMETRIA WYKŁAD 2 CECHY BIOMETRYCZNE: TWARZ Twarz jako cecha biometryczna Metoda bezinwazyjna, bezkontaktowa i szybka Wysoka akceptowalnośd społeczna Możliwośd akwizycji pasywnej Niskie koszty Twarz jako
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Technologia dynamicznego podpisu biometrycznego
Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, 26 27. X. 2016 r.
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Komputerowa analiza obrazów z endoskopu bezprzewodowego dla diagnostyki medycznej
Komputerowa analiza obrazów z endoskopu bezprzewodowego dla diagnostyki medycznej Piotr M. Szczypiński Kolokwium habilitacyjne 16 kwietnia 01 Endoskopia bezprzewodowa Kapsułka typu SB Źródło: GivenImaging
RODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
1. Definicja danych biometrycznych
INFORMACJA Generalnego Inspektora Ochrony Danych Osobowych o zagrożeniach płynących z upowszechnienia danych biometrycznych w kontaktach obywateli z instytucjami publicznymi i prywatnymi. Czerwiec 2017
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen
Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen dr Rafał Witkowski Uniwersytet im. Adama Mickiewicza, sp. z o.o. Warszawa, 25 X 2017 Kim jesteśmy? Biznes Gospodarka Nauka sp.
Rozpoznawanie odcisków palców
Podstawy Technik Biometrycznych Rozpoznawanie odcisków palców Paweł Forczmański, KSM, WI ZUT Rozpoznawanie odcisków palców... a właściwie na podstawie odcisków palców Rozpoznawanie odcisków palców Metoda
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Bezpieczeństwo 2.0 w mbanku
Bezpieczeństwo 2.0 w mbanku Przełomowa weryfikacja behawioralna 12 grudnia 2018 r., Warszawa Misja: edukacja Od trzech lat prowadzimy kampanię społeczną Uważni w sieci na temat cyberzagrożeń Regularnie
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści
Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, 2011 Spis treści Przedmowa 11 Rozdział 1. WPROWADZENIE 13 1.1. Czym jest automatyczne rozpoznawanie mowy 13 1.2. Poziomy
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -
Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie - Adam Nowosielski Technologia rozpoznawania człowieka na podstawie obrazu twarzy jest nieinwazyjna, bezkontaktowa i najbardziej
Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne
Biometria Jan Daciuk Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska Multimedialne systemy interaktywne Jan Daciuk (KISI,ETI,PG) Biometria MSI 1 / 35 Literatura 1 Ruud
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
EKSPLOATACJA SYSTEMÓW TECHNICZNYCH
Jan Kaźmierczak EKSPLOATACJA SYSTEMÓW TECHNICZNYCH dla studentów kierunków: ZARZĄDZANIE Gliwice, 1999 SPIS TREŚCI 1. WPROWADZENIE... 7 2. PRZEGLĄD PODSTAWOWYCH PROBLEMÓW EKSPLOATACJI SYSTEMÓW TECHNICZNYCH...
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Przemysław Strzelczyk prof. Andrzej Pacut
Wstęp do biometrii Przemysław Strzelczyk prof. Andrzej Pacut Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa (NASK) informatyka + 2 Czym jest biometria? Biometria w szerszym znaczeniu: od grec.
Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK
Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK System. SPIS TREŚCI 2 SPIS TREŚCI 1. Cel dokumentu... 3 2.
UCZENIE MASZYNOWE I SZTUCZNA INTELIGENCJA Jako narzędzia wspomagania decyzji w zarządzaniu kapitałem ludzkim organizacji
UCZENIE MASZYNOWE I SZTUCZNA INTELIGENCJA Jako narzędzia wspomagania decyzji w zarządzaniu kapitałem ludzkim organizacji Filip Wójcik Wydział Zarządzania, Informatyki i Finansów Instytut Informatyki Ekonomicznej
AUTOMATYKA INFORMATYKA
AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów
Procedura STP. Procedura STP
Procedura STP Procedura STP Segmentacja rynku (Segmenting) Wybór rynku docelowego (Targeting) Pozycjonowanie oferty (Positioning) 2 1 SEGMENTACJA RYNKU Korzyści z segmentacji Dostosowanie produktu do potrzeb
Zabezpieczenia biometryczne
PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą
Od biometrii do bezpiecznej. biometrii
Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Doskonalenie przedsiębiorstw : kryzys drogą do sukcesu / Maciej Kulig. Warszawa, cop Spis treści
Doskonalenie przedsiębiorstw : kryzys drogą do sukcesu / Maciej Kulig. Warszawa, cop. 2016 Spis treści Przedmowa 11 Na czym polegają trudności? 11 O czym jest ta książka 14 Kilka słów o autorze 15 Wstęp
Definicje. Najprostszy schemat blokowy. Schemat dokładniejszy
Definicje owanie i symulacja owanie zastosowanie określonej metodologii do stworzenia i weryfikacji modelu dla danego rzeczywistego Symulacja zastosowanie symulatora, w którym zaimplementowano model, do
Najprostszy schemat blokowy
Definicje Modelowanie i symulacja Modelowanie zastosowanie określonej metodologii do stworzenia i weryfikacji modelu dla danego układu rzeczywistego Symulacja zastosowanie symulatora, w którym zaimplementowano
ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH
Przetwarzanie dźwięków i obrazów ROZPOZNAWANIE SYGNAŁÓW FONICZNYCH mgr inż. Kuba Łopatka, p. 628 klopatka@sound.eti.pg.gda.pl Plan wykładu 1. Wprowadzenie 2. Zasada rozpoznawania sygnałów 3. Parametryzacja
Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.
Artykuł pobrano ze strony eioba.pl Biometria W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Biometria to technika
Konflikt. skuteczne umiejętności praktyczne rozwiązania dostosowane do potrzeb. Program szkolenia
Program szkolenia Konflikt i trudne sytuacje zawodowe skuteczne umiejętności praktyczne rozwiązania dostosowane do potrzeb Kontakt: Tel. 0 22 330 99 80 Fax. 0 22 330 99 83 Kom. 0 604 720 161 e-mail: biuro@edisonteam.pl
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.
Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka
Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej
Część 2. Teoretyczne i praktyczne aspekty wybranych metod analiz ilościowych w ekonomii i zarządzaniu
Spis treści Część 1 Analiza procedur wyznaczania i wykorzystania rozwiązań uogólnionych wybranej klasy nieliniowych modeli optymalizacyjnych we wspomaganiu procesów decyzyjnych (Jerzy Mika) Wprowadzenie.
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...
Spis treści 1 Wstęp 11 1.1 Do kogo adresowana jest ta książka... 12 1.2 Historia badań nad mową i językiem... 12 1.3 Obecne główne trendy badań... 16 1.4 Opis zawartości rozdziałów... 18 2 Wyzwania i możliwe
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/19 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/19 c Adam
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/19 Biometryczna Identyfikacja Tożsamości Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
CECHY BIOMETRYCZNE: ODCISK PALCA
CECHY BIOMETRYCZNE: ODCISK PALCA Odcisk palca można jednoznacznie przyporządkować do osoby. Techniki pobierania odcisków palców: Czujniki pojemnościowe - matryca płytek przewodnika i wykorzystują zjawisko
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU
ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera
Biometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
PODSTAWY BIOINFORMATYKI 12 MIKROMACIERZE
PODSTAWY BIOINFORMATYKI 12 MIKROMACIERZE WSTĘP 1. Mikromacierze ekspresyjne tworzenie macierzy przykłady zastosowań 2. Mikromacierze SNP tworzenie macierzy przykłady zastosowań MIKROMACIERZE EKSPRESYJNE
Spis treści WSTĘP. Rozdział 1 CHARAKTERYSTYKA WIEDZY O ZARZĄDZANIU
Spis treści WSTĘP Rozdział 1 CHARAKTERYSTYKA WIEDZY O ZARZĄDZANIU 1.1. Istota i pojęcie nauki 1.2. Metodologia nauk o zarządzaniu 1.2.1. Istota i zasady badań naukowych 1.2.2. Rodzaje wyjaśnień naukowych
Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:
Cechy biometryczne: Małżowina uszna (Ear recognition) Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala: http://misztal.edu.pl. Aplikacje
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego 2014 1/18 Adam Czajka na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego 2014 2/18 Komunikacja
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
4.1. Wprowadzenie...70 4.2. Podstawowe definicje...71 4.3. Algorytm określania wartości parametrów w regresji logistycznej...74
3 Wykaz najważniejszych skrótów...8 Przedmowa... 10 1. Podstawowe pojęcia data mining...11 1.1. Wprowadzenie...12 1.2. Podstawowe zadania eksploracji danych...13 1.3. Główne etapy eksploracji danych...15
Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007
Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne
Metodyka i system dopasowania protez słuchu w oparciu o badanie percepcji sygnału mowy w szumie
Metodyka i system dopasowania protez w oparciu o badanie percepcji sygnału mowy w szumie opracowanie dr inż. Piotr Suchomski Koncepcja metody korekcji ubytku Dopasowanie szerokiej dynamiki odbieranego
Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski
Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych
dr inż. Jacek Naruniec
dr inż. Jacek Naruniec J.Naruniec@ire.pw.edu.pl Wykład (poniedziałek 10:15) Laboratoria (3-godzinne) w 08 (C++, Python, Java, ) Poniedziałki 12:15 Środy 11:15 Projekt Punktacja: Laboratorium (L) 5*10 punktów
Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.
Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz
Cel pracy Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz Cel pracy: opracowanie i realizacja metod i narzędzi do wspomaganego komputerem
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
SPIS TREŚCI ROZDZIAŁ 1. Jerzy Apanowicz ( ), Ryszard Rutka (1.6.)
WSTĘP 17 ROZDZIAŁ 1 CHARAKTERYSTYKA WIEDZY O ZARZĄDZANIU Jerzy Apanowicz (1.1.-1.5.), Ryszard Rutka (1.6.) 1.1. Istota i pojęcie nauki 19 1.2. Metodologia nauk o zarządzaniu 22 1.2.1. Istota i zasady badań
Optymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Metody klasyfikacji danych - część 1 p.1/24
Metody klasyfikacji danych - część 1 Inteligentne Usługi Informacyjne Jerzy Dembski Metody klasyfikacji danych - część 1 p.1/24 Plan wykładu - Zadanie klasyfikacji danych - Przeglad problemów klasyfikacji
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Umiejętności interpersonalne w biznesie. Oferta ta skierowana jest do osób, które dzięki swojemu indywidualnemu podejściu
Umiejętności interpersonalne w biznesie PROFIL UCZESTNIKA Oferta ta skierowana jest do osób, które dzięki swojemu indywidualnemu podejściu do zespołu oraz jego zadań chcą zwiększyć efektywność pracy współpracowników
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Wykład 1. Wiadomości wstępne
Dr inż. Aleksander Gwiazda Zarządzanie strategiczne Wykład 1 Wiadomości wstępne Plan wykładu Definicja nauk o zarządzaniu Definicja pojęcia strategii Pojęcia pokrewne Miejsce zarządzania strategicznego
Dane biometryczne pracowników a kontrola czasu pracy
Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak
Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy
Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP
Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący
LINIE PAPILARNE 16:15-17:45
WARSZTATY Przetwarzanie obrazów w biometrii LINIE PAPILARNE 16:15-17:45 Na początek trochę teorii. Czym jest biometria? Biometria to nauka zajmująca się rozpoznawaniem ludzi na podstawie ich cech fizjologicznych
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
STUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
OFERTA. Lp. Nazwa zadania Cena netto (zł) VAT (zł) Cena brutto (zł)
ZAŁĄCZNIK NR 1 FORMULARZ OFERTY... (miejscowość i data) (dane adresowe jednostki naukowej) OFERTA W odpowiedzi na zapytanie ofertowe dotyczące przeprowadzenia prac badawczorozwojowych w celu opracowania