Technologia dynamicznego podpisu biometrycznego
|
|
- Maja Szczepaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Technologia dynamicznego podpisu biometrycznego Prof. Andrzej Czyżewski, Politechnika Gdańska VI Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2016, X r.
2 2
3 IDENT Multimodalny biometryczny y system weryfikacji klienta bankowego Rozwój technologii biometrycznych. Opracowywanie algorytmów i metod weryfikacji biometrycznej i dostosowywanie ich do pracy w warunkach bankowych. Budowa eksperymentalnego stanowiska bankowego. Wewnętrzne testowanie technologii. Montaż 100 multimodalnych stanowisk w 60 oddziałach bankowych i testowanie opracowanej technologii z udziałem klientów. Opracowywanie technologii biometrycznych Budowa multimodalnego stanowiska bankowego Testowanie technologii w oddziałach bankowych Projekt finansowany przez Narodowe Centrum Badań i Rozwoju w ramach Programu Badań Stosowanych. 3
4 Multimodalne stanowisko bankowe Integracja wielu metod biometrycznej weryfikacji tożsamości w zakresie sprzętowym i programowym Możliwość zmniejszenia ryzyka błędnej weryfikacji tożsamości Budowa eksperymentalnego multimodalnego stanowiska bankowego na Politechnice Gdańskiej Serwer biometryczny Komputer doradcy Hub Biometryczny Pióro biometryczne Skaner dokumentów Mikrofon Kamera Time of Flight Skaner naczyń ń krwionośnych dłoni 4
5 Pióro biometryczne Weryfikacja tożsamości podczas najbardziej naturalnej czynności składania podpisu p Rejestracja cech osobniczych z wykorzystaniem oczujnikowanego bezprzewodowego pióra Czujniki ścisku i nacisku biometrycznego Ekstrakcja cech osobniczych w sposobie składania i wyglądzie podpisu Minimalizacja ryzyka fałszerstwa poprzez stosowanie miar dynamicznych y i statycznych\ y sensor ruchu Wbudowany akumulator Transmisja bezprzewodowa 5
6 Weryfikacja głosowa Stosowane metody i algorytmy ywykorzystują y unikatowość głosu wynikającą z budowy anatomicznej traktu głosowego Skuteczna weryfikacja mówcy z wykorzystaniem 8 sekundowych fragmentów mowy w sposób niezależny od wypowiadanych słów Dostosowanie algorytmów weryfikacji mówców do akustycznych warunków panujących w oddziałach ł bankowych Wytrenowanie akustycznych modeli na podstawie 80 mówców zarejestrowanych w 3 oddziałachbankowych 6
7 Wizerunek twarzy klienta Weryfikacja tożsamości w oparciu o profil boczny twarzy Rejestracja wizerunku w postaci struktury trójwymiarowej z wykorzystaniem kamery Time of Flight Możliwość skutecznej rejestracji i cech osobniczych przy warunkach oświetleniowych oddziałów bankowych Weryfikacja tożsamości w oparciu o wizerunek twarzy Nie wymaga specjalnego zachowania od weryfikowanej osoby Automatyczna detekcja twarzy i porównanie do wzorca znajdującego j się w bazie Potwierdzona skuteczność wykrycia i weryfikacji twarzy w warunkach rzeczywistej pracy w oddziałach bankowych 7
8 8
9 9
10 ident.mp4
11 Pióro biometryczne Bezprzewodowe pióro biometryczne wyposażone w czujniki 2 akcelerometry 3 osiowe 2 żyroskopy 3 czujniki ścisku czujnik nacisku Rezystancyjna powierzchnia dotykowa 7 zainstalowana na ekranie LCD Bluetooth LE Czujniki ścisku i nacisku Wbudowany akumulator sensory ruchu Transmisja bezprzewodowa 10/21/2016
12 System weryfikacji autentyczności podpisu System analizuje: statyczne cechy biometryczne (wizerunek podpisu) dynamiczne cechy biometryczne (tempo składania podpisu w jego poszczególnych fazach) Wyłoniono i badano różne kombinacje 144 miar oceny autentyczności podpisu: p 4 miary określające cechy statyczne 140 miar określających cechy dynamiczne 10/21/2016
13 Metoda weryfikacji autentyczności podpisu cechy statyczne (1) 4 miary oceny statycznej: stosunek szerokości do wysokości prostokąta opisanego na podpisie liczba próbek tworzących trajektorię podpisu liczbaprzejść podpis tło w płaszczyźnie pionowej i poziomej 10/21/2016
14 Metoda weryfikacji autentyczności podpisu cechy statyczne (2) 2 sposoby zliczania liczby przejść podpis tło: ł zliczanie wszystkich pikseli na drodze pionowej lub poziomej linii wyznaczającej przejścia podpis tło zliczanie pikseli na drodze pionowej bądź poziomej linii wyznaczającej przejścia podpis tło, które nie sąsiadują idj w pionie i bądź poziomie z innym pikselem linii podpisu (dla linii podpisu pokrywającej się z pionową bądź poziomą linią wyznaczającą przejścia, zliczane jest tylko jedno wystąpienie przejścia linia podpis). 10/21/2016
15 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (1) Dla sygnałów z każdego z czujników oraz sygnałów uzyskanych na powierzchni rezystancyjnej utworzono proste miary oparte na wartościach średnich oraz miary wynikające z zastosowania metody dynamicznego marszczenia czasu (DTW) i metody korelacji wzajemnej Pearsona Weryfikacja dynamiczna oparta głównie na kombinacji standardowej metody DTW i jej modyfikacji 10/21/2016
16 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (2) Założenie: funkcje opisujące przebieg parametrów dwóch podpisów autentycznych wymagają mniejszego ij marszczenia i w czasie niż funkcje opisujące przebieg parametrów podpisu autentycznego i fałszywego Przykładowa macierz DTW dla parametru v(t) autentycznego podpisu Przykładowa macierz DTW dla parametru v(t) podrobionego podpisu 10/21/2016
17 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (3) Miary dla metody DTW to stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej w standardowy sposób metodą ą śledzenia wstecznego stopień zgodności optymalnej ścieżki kosztów z przekątną macierzy dla ścieżki wyznaczanej od lewegogórnego górnego rogu macierzy do prawego dolnego koszt całkowity w macierzy kosztów Zgodność wyznaczona metodą śledzenia wstecznego (ciemny czerwony) i metodą zmodyfikowaną (różowy) dla podpisu autentycznego 10/21/2016
18 Metoda weryfikacji autentyczności podpisu cechy dynamiczne (4) Badano różne metryki stosowane przy wyznaczaniu funkcji kosztu i jako optymalną wybrano wartość bezwzględną różnicy wartości funkcji opisujących podpis wzorcowy i bieżący F f1, f 2,..., f i,..., f n G g1, g2,..., g j,..., g m d fi, g j fi g j d f g min ; i, j i, j i 1, j 1 i 1, j ; i, j 1 10/21/2016
19 Metoda weryfikacji autentyczności podpisu proces decyzyjny (1) Proces weryfikacji autentyczności polega na porównaniu wzorcowych podpisów przechowywanych hw plikach XML z danymi otrzymanymi w bieżącej sesji uwierzytelniania. Ocena stopnia autentyczności podpisu, zawierająca się w przedziale [0; 1], w oparciu o parametry z metody DTW polega na porównaniu ich wartości p s z wartościami progowymi p THR, zgodnie z zależnością: 1 p p ps Wartości progów zostały wyznaczone empirycznie THR p p s s p p THR THR 10/21/2016
20 Metoda weryfikacji autentyczności podpisu proces decyzyjny (2) proces decyzyjny (2) Ocena stopnia autentyczności podpisu w oparciu o metodę wzajemnej korelacji jest tożsama z wartością bezwzględną współczynnika Pearsona 1 1, G F g f g G f F P n i m j j i j i G g g P G F f f F P r m j j j n i i i i j xy 1 1 j i 10/21/2016
21 Metoda weryfikacji autentyczności podpisu proces decyzyjny (3) Wartości wzorcowe w m miar statycznych i 5 miar dynamicznych, nie związanych z metodą DTW, są porównywane z wartościami w c z bieżącej sesji uwierzytelniania w w p w c m m w c w w c c w w m m w w c c 0, w 0, w Otrzymywana jest wartość p z przedziału [0; 1], podobnie jak dla metody DTW m, m Wartość wynikowa jest średnią ze wszystkich wartości p /21/2016
22 Wstępna ocena miar FRR i FAR (1) Badania wykonano na eksperymentalnym stanowisku bankowym W eksperymentach wzięło udział 7 osób Ocena miary FRR (ang. False Rejection Rate) ) (liczba autentycznych y podpisów odrzuconych przez system / liczba wszystkich podpisów) Ocena miary FAR (ang. False Acceptance Rate) (liczba fałszywych podpisów zaakceptowanych przez system / liczba wszystkich podpisów) Fałszerstwa szkolone osoby ćwiczyły wcześniej podrabianie podpisów
23 Wstępna ocena miar FRR i FAR (2) Weryfikacja w oparciu o 3 modele (podpisy wzorcowe) Próg akceptacji podpisu jako autentycznego ustawiono na 82.3% FRR = 0,029 (= 2/70) 2 podpisy autentyczne zostały nieprawidłowo odrzucone przez system FAR = 0 system odrzucił wszystkie podpisy fałszywe
24 Serwer Centralna część systemu, łącząca rolę elementu decyzyjnego i serwera bazodanowego. Serwer przechowuje wzorcowe próbki danych (fotogrametria, podpisy, zdjęcia, głos). Klasyfikator określa stopień podobieństwa osoby weryfikowanej i wzorca z bazy. Serwer przechowuje dane biometryczne, dane alfanumeryczne dotyczące klientów i ich wizerunki. 24
25 Wersje rozwojowe 25
26 Stanowisko samoobsługowe 26
27 Mobilne pióro biometryczne Możliwość uwierzytelnienia operacji bankowych z wykorzystaniem y podpisu składanego na powierzchni urządzenia mobilnego. Proces weryfikacji podpisu odbywa się z uwzględnieniem metod opracowanych w projekcie IDENT wykorzystujących wygląd i sposób składania podpisu. Podpis jest składany z wykorzystaniem oczujnikowanego pióra biometrycznego, zapewniającego rejestrację dodatkowych parametrów podpisu. p 27
28 Dziękuję za uwagę Praca została zrealizowana w ramach projektu PBS3/B3/26/2015, zatytułowanego p j / / /, y g Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego, który jest dofinansowywany przez Narodowe Centrum Badań i Rozwoju.
Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego
Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH
BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH KAŻDY SYSTEM BIOMETRYCZNY BĘDZIE POPEŁNIAŁ BŁĘDY.możliwe tylko do oszacowania teoretycznego Błąd popełniany jest wtedy kiedy fałszywa hipoteza zostaje
Biometria podpisu odręcznego
Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26 Biometria behawioralna
Transpozer czasowy mowy
Transpozer czasowy mowy Politechnika Gdańska ul. Narutowicza 11/12 80-233 Gdańsk www.pg.gda.pl 1. Wprowadzenie Transpozer czasowy mowy został opracowany w celu wspierania rozumienia mowy przez osoby z
BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.
Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia Mgr inż. Dorota Smorawa Plan prezentacji 1. Wprowadzenie do zagadnienia 2. Opis urządzeń badawczych
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR, 005 Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi Leszek GRAD Zakład Automatyki, Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel
Krzysztof Ślot Biometria 9-924 Łódź, ul. Wólczańska 211/215, bud. B9 tel. 42 636 65 www.eletel.p.lodz.pl, ie@p.lodz.pl Wprowadzenie Biometria Analiza rejestrowanych zachowań i cech osobniczych (np. w celu
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed
Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury Paweł Kobojek, prof. dr hab. inż. Khalid Saeed Zakres pracy Przegląd stanu wiedzy w dziedzinie biometrii, ze szczególnym naciskiem
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 18 czerwca 2015, 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja:
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania
Automatyka i Robotyka, V rok Kraków, 3 czerwca 2009 promotor: dr Adrian Horzyk 1 2 i problemy 3 4 Technologie 5 Wyniki 6 Podział biometrii 7 cech opisujących parametry ludzi - A. K. Jain uniwersalność
MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych
slide 1 of 23 MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych Autorzy: Katarzyna Roszczewska, Ewelina Bartuzi, Radosław Białobrzeski, Mateusz Trokielewicz Seminarium Zespołu Biometrii
Biometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Określanie ważności atrybutów. RapidMiner
Określanie ważności atrybutów RapidMiner Klasyfikacja (1/2) TEMP BÓL WYSYPKA GARDŁO DIAGNOZA 36.6 T BRAK NORMA NIESTRAWNOŚĆ 37.5 N MAŁA PRZEKR. ALERGIA 36.0 N BRAK NORMA PRZECHŁODZENIE 39.5 T DUŻA PRZEKR.
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 3 czerwca 2014 1/49 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 3 czerwca 2014 2/49 Problem
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Plan wykładów 2015/2016
Biometria WYKŁAD 1. Plan wykładów 2015/2016 1. Wprowadzenie do tematyki biometrii. 2. Cechy biometryczne: Tęczówka i siatkówka. 3. Cechy biometryczne: Detekcja twarzy, ruch ust. 4. Cechy biometryczne:
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
PROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,
Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych
Platforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów
30 czerwca 2015 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Projekt z przedmiotu Analiza i Przetwarzanie Obrazów Wykrywanie tablic rejestracyjnych Jagieła Michał IS (GKiPO) Michał Jagieła
Biometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
MOBILNE ROZPOZNAWANIE TWARZY
INTEGRATED SYSTEM FOR IDENTIFICATION OF SUSPECTS NARZĘDZIA DOCHODZENIOWO - ŚLEDCZE KARTA INFORMACYJNA I OPIS TECHNICZNY MOBILNE ROZPOZNAWANIE TWARZY PROGRAM ROZPOZNAWANIA OSÓB POSZUKIWANYCH 1987 2012 2
Politechnika Wrocławska, Katedra Inżynierii Biomedycznej Systemy Pomiarowo-Diagnostyczne, laboratorium
Politechnika Wrocławska, Katedra Inżynierii Biomedycznej Systemy Pomiarowo-Diagnostyczne, laboratorium Ćwiczenie 5 Detektor upadku pacjenta wykorzystujący akcelerometr z interfejsem I 2 C 1. Cel ćwiczenia
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia
Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów
Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów Stanowisko do lokalizacji źródła dźwięku Zaprojektowanie
nr ref. PI01/31/2016 Załącznik nr 1 do OPZ Opis warunków oraz scenariuszy testów Urządzeń 1. Opis procedury testowania próbki Urządzenia Mobilnego
Załącznik nr 1 do OPZ Opis warunków oraz scenariuszy testów Urządzeń 1. Opis procedury testowania próbki Urządzenia Mobilnego Żądanie przedstawienia próbki: W związku z tym, iż Zamawiający zamierza realizować
Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski
Wprowadzenie do multimedialnych baz danych Opracował: dr inż. Piotr Suchomski Wprowadzenie bazy danych Multimedialne bazy danych to takie bazy danych, w których danymi mogą być tekst, zdjęcia, grafika,
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca
Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Analiza współzależności zjawisk
Analiza współzależności zjawisk Informacje ogólne Jednostki tworzące zbiorowość statystyczną charakteryzowane są zazwyczaj za pomocą wielu cech zmiennych, które nierzadko pozostają ze sobą w pewnym związku.
SmartOSD Manager Instrukcja obsługi (skrócona)
SmartOSD Manager Instrukcja obsługi (skrócona) 1. Instalacja i pierwsze uruchomienie Program SmartOSD Manager może być pobrany i zainstalowany ze strony http://www.smart-electronics.eu/downloads/smart_osd/install.html
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 25 lutego / 4 marca 2014 1/46 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 25 lutego /
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
System Obsługi Organizacji
System Obsługi Organizacji REKRUTACJA ZAWODNIKA Instrukcja dla zawodnika lub opiekuna prawnego zawodnika niepełnoletniego Przed rozpoczęciem rekrutacji: Do przeprowadzenia pełnego procesu rejestracji zawodnika
System automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Data Mining Wykład 4. Plan wykładu
Data Mining Wykład 4 Klasyfikacja danych Klasyfikacja poprzez indukcje drzew decyzyjnych Plan wykładu Sformułowanie problemu Kryteria oceny metod klasyfikacji Metody klasyfikacji Klasyfikacja poprzez indukcje
Profil dyplomowania: Systemy multimedialne.
Profil dyplomowania: Systemy multimedialne www.multimed.org Zespół Kierownik Katedry prof. zw. dr hab. inż. Andrzej Czyżewski historia: 1968 początek historii budowy specjalności 1997 Katedra Inżynierii
PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Układy i Systemy Elektromedyczne
UiSE - laboratorium Układy i Systemy Elektromedyczne Laboratorium 1 Stetoskop elektroniczny parametry sygnałów rejestrowanych. Opracował: dr inż. Jakub Żmigrodzki Zakład Inżynierii Biomedycznej, Instytut
Przewodnik po Platformie Usług Elektronicznych ZUS
Przewodnik po Platformie Usług Elektronicznych ZUS SPIS TREŚCI Wstęp Jeżeli nie posiadasz jeszcze profilu na PUE Z serwisu bankowości elektronicznej Millenet Ze strony internetowej ZUS Jeżeli posiadasz
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe
Instytut Systemów Elektronicznych Specjalność Systemy Informacyjno-Pomiarowe Charakterystyka specjalności Czym jest system informacyjno-pomiarowy? Elektroniczny system zbierania, przesyłania, przetwarzania,
Wykrywanie twarzy na zdjęciach przy pomocy kaskad
Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...
Metoda pomiaru site-centric
Metoda pomiaru site-centric 1. Wstęp Celem niniejszego dokumentu jest zaprezentowanie działania systemu pomiaru site-centric, a w szczególności sposobu zliczania przy jego użyciu odsłon i użytkowników.
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
Materiały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Inteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
Instrukcja rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych przez studenta
Procedura rejestrowania pracy dyplomowej w Archiwum Prac Dyplomowych (APD): Promotor Promotor Promotor Recenzent Obrona Dziekanat Student Student Dziekanat Krok Kto Zadanie do wykonania Dostarczenie do
Agnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Instrukcja obsługi automatu zmierzchowego ASTfoto V.1.0
Instrukcja obsługi automatu zmierzchowego ASTfoto V.1.0 www.astsystem.pl ast@astsystem.pl 1 Spis treści 1. Wprowadzenie... 3 2. Parametry techniczne, właściwości... 4 2.1 Parametry techniczne... 4 2.2
PRACA DYPLOMOWA MAGISTERSKA
Politechnika Poznańska Wydział Budowy Maszyn i Zarządzania PRACA DYPLOMOWA MAGISTERSKA Konstrukcja autonomicznego robota mobilnego Małgorzata Bartoszewicz Promotor: prof. dr hab. inż. A. Milecki Zakres
WPŁYW TECHNOLOGII INFORMACYJNYCH NA POZIOM KSZTAŁCENIA STUDENTÓW KIERUNKU INFORMATYKA
Michał Krupski WPŁYW TECHNOLOGII INFORMACYJNYCH NA POZIOM KSZTAŁCENIA STUDENTÓW KIERUNKU INFORMATYKA Prezentacja dysertacji doktorskiej przygotowanej pod kierunkiem dr hab. inż. prof. Społecznej Akademii
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej
Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej WPROWADZANIE DANYCH DO SYSTEMU INFORMACJI OŚWIATOWEJ Nauczyciel Wersja kwiecień 2013 2 Spis treści ZBIÓR DANYCH O NAUCZYCIELACH...
System przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI. Zmienna losowa dwuwymiarowa i korelacja
WIELKA SGH-OWA POWTÓRKA ZE STATYSTYKI Zmienna losowa dwuwymiarowa i korelacja Zmienna losowa dwuwymiarowa Definiujemy ją tak samo, jak zmienną losową jednowymiarową, z tym że poszczególnym zdarzeniom elementarnym
PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13
PL 222456 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 222456 (13) B1 (21) Numer zgłoszenia: 399487 (51) Int.Cl. A61B 3/113 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Archiwum Prac Dyplomowych.
Archiwum Prac Dyplomowych Instrukcja dla studentów Opracował: Remigiusz Ciemiński, CI UAM Procedura przygotowania pracy do obrony 1 w Archiwum Prac Dyplomowych Krok w APD Kto Zadanie Student Rejestracja
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO
Eksploracja danych a serwisy internetowe Przemysław KAZIENKO Wydział Informatyki i Zarządzania Politechnika Wrocławska kazienko@pwr.wroc.pl Dlaczego eksploracja danych w serwisach internetowych? Kanały
Spis treści 3 SPIS TREŚCI
Spis treści 3 SPIS TREŚCI PRZEDMOWA... 1. WNIOSKOWANIE STATYSTYCZNE JAKO DYSCYPLINA MATEMATYCZNA... Metody statystyczne w analizie i prognozowaniu zjawisk ekonomicznych... Badania statystyczne podstawowe
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
[isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY OBSŁUGA
OBSŁUGA RUCHOMA GŁOWICA 349 H 84 V [isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY 720 P WI-FI [isee 2 WSZĘDZIE I NA
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
WYŚWIETLACZE TEKSTOWE. www.ledtechnology.pl. Sterowanie Klawiatura. Sterowanie PC - SD/USB/Bezprzewodowe
www.ledtechnology.pl WYŚWIETLACZE TEKSTOWE TE TS Sterowanie Klawiatura Sterowanie PC - SD/USB/Bezprzewodowe Polski producent Polski producent Wysoka jakość Energooszczędność o firmie Tekstowe LEDTECHNOLOGY
Automatyczna klasyfikacja zespołów QRS
Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie
TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA
MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 40, s. 249-256, Gliwice 2010 TWORZENIE MODELU AKUSTYCZNEGO NA POTRZEBY WERYFIKACJI MÓWCY PRZY UŻYCIU UKRYTYCH MODELI MARKOWA IWONA WANAT MAREK IWANIEC Katedra Automatyzacji
[HOME] 1080 P KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY
[HOME] KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA RUCHOMA GŁOWICA 349 H 84 V 1080 P OBSŁUGA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY [HOME WSZĘDZIE I NA
Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB
Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB Walidacja Walidacja jest potwierdzeniem przez zbadanie i przedstawienie
Nowe technologie w fizyce biomedycznej
Nowe technologie w fizyce biomedycznej Program zajęć 1. Posturografia : Wii Board Prezentacje 2. Kamery 3D : Kinect Prezentacje 3. Raspberry Pi (2-3 zajęć) (1 zajęcia) (2-3 zajęć) (1 zajęcia) (8 zajęć)
MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO
MIKROSKOPIA OPTYCZNA 19.05.2014 AUTOFOCUS TOMASZ POŹNIAK MATEUSZ GRZONDKO AUTOFOCUS (AF) system automatycznego ustawiania ostrości w aparatach fotograficznych Aktywny - wysyła w kierunku obiektu światło