UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky"

Transkript

1 UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma kombinovaná Téma : Využití biometrie v elektronických zabezpečovacích systémech Vypracoval : Jan Šefl Praha 2013

2 ÚVOD Vzhledem k potřebě ochrany nejen majetku, ale i svého soukromí a svých dat, člověk vymýšlí stále bezpečnější způsoby ověření své totožnosti v různých systémech, které využívá. Je to logický následek poklesu cen elektroniky, dostupností nových technologií široké veřejnosti a především stoupající technické znalosti a úrovně většiny obyvatelstva vyspělých zemí. V dnešní době, je možné duplikovat telefonní čísla například pro ověření finančních transakcí, zfalšovat výšku, tón a dikci hlasu a ukrást uložená hesla a piny. Je tak třeba, aby ověření totožnosti, nebo identity uživatele systému bylo co nejpřesnější, s co nejmenší pravděpodobností chybovosti ve vyhodnocení. Výrobci různých systémů, proto museli zvolit cestu jednoznačného ověření uživatele podle znaků, které se jen těžko budou dát zfalšovat, nebo odcizit oprávněnému uživateli. V této seminární práci se budeme věnovat ověření uživatele elektronických zabezpečovacích systémů (dále jen EZS) pomocí biometrie. Pro řádný úvod a vymezení tématu, bude třeba nejprve definovat pojem biometrie a pojem elektronické zabezpečovací systémy (dále jen EZS). Dále vysvětlíme, k čemu slouží EZS a proč využívá data biometrického měření. Následně přiblížíme používané metody měření biometrických znaků a zhodnotíme, v jakém prostředí jsou které z nich využitelné. V této oblasti zabezpečení, hrají samozřejmě značnou roli finance, které může uživatel investovat do systému, a tak pravděpodobně zjistíme, že s dostatkem investičních nákladů, bude možné využít a zabudovat téměř všechny metody měření biometrických znaků do EZS, nicméně i přesto budou některé znaky vhodnější z hlediska uživatelova komfortu, než jiné. Budeme tedy u jednotlivých metod brát na zřetel i využitelnost pro běžného ABBAS, a.s. uživatele v standardních podmínkách provozu a před závěrem se pokusíme věnovat možnostem oklamání a falšování biometrických údajů. Cílem této práce není zabíhat do technických detailů měření a získávání dat a rozebírat tak nepřesnosti a chyby vznikající nedokonalostí technologie. Cílem je základní obeznámení s moderními možnostmi zabezpečení prostor, majetku i dat a zhodnocení pozitivních i negativních stránek této možnosti identifikace osob. VYMEZENÍ POJMŮ Biometrie vědní obor zabývající se studií a zkoumáním živých organismů (především pak člověka) a měřením jeho fyziologických a behaviorálních charakteristik. Pojem biometrie je odvozený z řeckých slov bios a metron = život a měřit, tedy doslovně by zněl překlad měření živého.[1] Verifikace Uživatel zadá svoji identitu (pomocí hesla nebo karty) a následně poskytne své biometrické údaje, které se porovnají s daty uloženými v databázi nebo pro vyšší zabezpečení přímo na kartě. V databázi může být velké množství biometrických předloh, ale záznam je porovnáván pouze s tím, jenž je výstupem z ověření identity pomocí čipové karty nebo hesla. Verifikace je tedy porovnání 1:1.[2] Identifikace Nepožaduje se, aby uživatel udal svoji identitu před tím, než bude jeho biometrická informace porovnána. Uživatel tedy poskytne své biometrické údaje, a ty se porovnají s celou databází otisků, dokud nedojde k nalezení shody. Výstupem je pak identita uživatele (např. ID nebo jméno). Identifikace je často označována jako 1:N, protože se jeden biometrický údaj porovnává s velkým množstvím ostatních.[2] - 1 -

3 Elektronický zabezpečovací systém komplex vnitřních a vnějších technických prostředků, tvořících zabezpečovací řetězec, v nejčastějším složení: ústředna, zdroj elektrické energie, poplachové smyčky, zařízení k aktivaci systému, detektory, signalizační zařízení.[3] ELEKTRONICKÝ ZABEZPEČOVACÍ SYSTÉM Elektronických zabezpečovacích systémů existuje nepřeberné množství typů a provedení. Definovat tak různorodý a složitý komplex vzájemně propojených prvků, součástí a algoritmů, není jednoduchý úkol. Výše uvedená definice, není sice příliš obsáhlá, ale jasně popisuje nejčastější složení EZS, které se v současnosti běžně používá. Pro účely této práce není třeba rozebírat, jak se technicky řeší EZS, nebo na jakém principu společně jednotlivé prvky komunikují. Je třeba ale říci, k čemu EZS slouží a proč se v ní využívá biometrických měření. EZS slouží většinou k zabezpečení určeného prostoru (od jedné místnosti, přes celé budovy až ke komplexu budov a volných prostorů) před vniknutím nepovolaných, nebo nežádoucích osob, nebo k vymezení pohybu osob jen v rámci jim zpřístupněných prostor. Při pokusu nebo proniknutí takovéto nežádoucí osoby mimo vymezené prostory spustí EZS odpovídající reakci neodemčení dveří, vyhlášení hlasitého, nebo tichého alarmu, nebo například uzavření a uzamčení přístupových i únikových cest pokud se zjistí přítomnost nežádoucí osoby již v chráněných prostorách. Z tohoto pokusu o shrnutí účelu EZS, si již můžeme odvodit, že hlavním, až by se dalo říci základním požadavkem na systém, je určení kdo má a kdo nemá právo přístupu do určitých prostor. Pokud se již nějaký prostor chrání EZS, je pravděpodobné, že se v tomto prostoru nachází např. zboží, nebo informace, které by neměly být přístupné každému. Z názvu a prvotní definice, je také patrné, že systém je realizován pomocí elektronických součástek a následně digitálního, nebo zdigitalizovaného signálu. A tak i informace o tom, kdo má povolení ke vstupu se musí podávat ve formě základní digitální informace. Základní ověření identity uživatele se realizuje na klávesnici, pomocí zadání osobního kódu. Toto ověření má tu očividnou nevýhodu, že pokud se kód dostane do rukou nepovolané osoby, systém sám nemá možnost dalšího ověření a osobu vpustí. Další možností je ověření pomocí čipové karty, nebo klíčenky (např. USB token). Zde opět vyvstává riziko odcizení takovéhoto identifikátoru a proniknutí nepovolané osoby do vymezených prostor. Zkopírovat takovouto klíčenku nebo čipovou kartu bývá obtížné vzhledem k bezpečnostním opatřením a různému druhu šifrování a komunikace pomocí plovoucího kódu. Pro zvýšení bezpečnosti, je možné tyto dvě možnosti ověření kombinovat a uživatelé se nejdříve identifikují kartou, nebo klíčenkou a poté zadají osobní kód. Cílem přístupových systémů do prostoru, který je střežen EZS, je tak bezpečně rozpoznat jednotlivé uživatele pomocí jednoznačně identifikujících znaků, které jsou charakteristické vždy právě pro jednoho uživatele a není pravděpodobně možné je odcizit, či zkopírovat a zabezpečit tak přístup do vymezených prostor pouze povolaným osobám. Zajímavostmi, které se pro přístup do střeženého The Ballroom prostoru také mohou využít, je například zadání kódu na jednom tlačítku v podobě krátkých a dlouhých stisků (tzv

4 Morseova abeceda, kdy kód ke vstupu se může měnit a sdělovat ústně, ale heslo se pak zadává v podobě kódu), nebo vyklepání kódu v podobě určitého rytmu na dveře. Tyto možnosti ověření však nejsou příliš bezpečné a slouží spíše větším skupinám pro přístup do společného prostoru např. vchodu domu, kde nehrozí větší újma, pokud by vešel i nepovolaný návštěvník. Pokud zabrousíme více do historie, nalezneme zmínky o snahy, či dokonce úspěšné ověřování povolaných osob do omezených prostor. Příkladem mohou být v knihovnách zařízení závaží, které otevřou jinak utajený vchod po vyjmutí jedné konkrétní knihy, utajené vchody za zrcadly, či obrazy, nebo například vyvinutí tlaku na určité místo na stěně. Zde se samozřejmě nejedná o součást EZS, nicméně i v současnosti existují požadavky takovéhoto typu na skryté vchody, či únikové cesty, ačkoli provedení je samozřejmě sofistikovanější, aby se zamezilo nechtěnému prozrazení vchodu, např. zvídavým čtenářem, který vytáhne knihu, o kterou jinak nikdo nejeví žádný zájem. Tyto příklady však demonstrují zřejmou věc že snaha o rozlišení povolaných a nepovolaných návštěvníků určitých prostor není jen současný trend, ale je to dlouhodobá snaha. MĚŘENÍ BIOMETRICKÝCH ZNAKŮ Jak je již patrné z výše uvedeného vymezení pojmu biometrie, můžeme rozlišit dvě základní skupiny biometrických znaků a tedy i měření jsou to fyziologické a behaviorální. Většina fyziologických biometrických charakteristik je po dobu života člověka neměnná. Do této skupiny patří nejznámější a v současnosti asi nepoužívanější biometrický údaj otisk prstů, nebo přesněji řečeno otisk papilárních linií prstů, dále geometrie ruky, tvar článku prstu a pěsti, struktura žil a zápěstí, oční sítnice, oční duhovka, geometrie tváře, identifikace pachu, DNA, bioelektrické pole a další. Druhá skupina znaků behaviorální se může v průběhu života u člověka změnit. Do této skupiny patří např. dynamika podpisu, dynamika chůze, charakteristika hlasu, dynamika uchopení a stisku a další. Behaviorální biometrická charakteristika se může v průběhu života změnit, ale jedná se většinou o změny neuvědomělé, které se uskuteční např. nečekanou životní událostí (nejčastější je změna charakteristiky hlasu, kdy člověk začne mluvit zcela odlišně např. začne koktat, nebo zadrhávat, změní se mu výška hlasu atd.). Změnit ale behaviorální charakteristiku vědomě, nebo napodobit takovou charakteristiku jiného člověka, je téměř vyloučeno, protože nuance, které se měří, porovnávají a vyhodnocují pro identifikaci jedince, jsou tak drobné, že jsou za hranicemi smyslového vnímání člověka. Změna fyziologické biometriké charakteristiky, se pak dá změnit ve své podstatě, pouze násilně buď nezávisle na lidské vůli (např. nehoda kdy si člověk může nevratně poškodit některý měřený údaj geometrii ruky, obličeje, oko), nebo se člověk může cíleně sebepoškodit, nicméně tento případ se příliš nevztahuje k cílům této seminární práce vztahoval by se spíše do oblasti, kdy dotyčný nechce být identifikován např. z důvodu kriminální činnosti, nebo z důvodu určité paranoie před sledováním. Pro primární ověření oprávnění přístupu a totožnosti jednotlivého uživatele přes EZS, můžou být využity měření charakteristik jak fyziologických, tak behaviorálních. Behaviorální znaky, však můžou sloužit i jako sekundární, nebo průběžné ověření uživatele, který již vstoupil do prostoru zabezpečeného EZS. Např. po tom, co se uživatel identifikuje pomocí otisku papilárních linií, může být sledována dynamika jeho chůze (může být zcela automaticky bez součinnosti uživatele), nebo může být sledována i dynamika psaní na klávesnici, která je charakteristická pro každého uživatele a může se tak zabezpečit, aby u konkrétního PC pracovali pouze uživatelé, kteří na to mají povolení. Podstatou ověření konkrétního uživatele pomocí biometrických dat, je vždy prvotní sejmutí dat, jejich uložení a následné porovnání těchto dat s tady uživatele, který žádá o přístup do zabezpečené oblasti. Principy ověření dat se dají rozdělit na dvě základní metody - 3 -

5 verifikace a identifikace. Verifikace je vhodná spíše pro přístup do oblastí s přísnějším režimem zabezpečení a s přístupem menšího počtu osob, zatímco identifikace se používá spíše v přístupnějších prostorách s volnějším pohybem uživatelů. Prakticky je však možné používat obě metody v jakémkoliv typu zabezpečení EZS. Pořízení prvotního referenčního záznamu, se kterým budou porovnávány vstupy, musí být dobře kvalitativně zpracováno v důvěryhodném prostředí. METODY MĚŘENÍ BIOMETRICKÝCH ZNAKŮ Fyziologické charakteristiky: a) Otisk papilárních linií jedna z nejvíce používaných biometrických identifikací. Je oblíbená zvláště pro stálost v čase a pro jednoduché snímání porovnávaných dat. Možnost sejmutí otisku je na více místech těla nejběžnější na prstech u rukou, ale je možné porovnávat a snímat i otisky dlaní, či nohou. Pro identifikaci jednotlivých uživatelů se využívá specifických zakřivení papilárních linií zvláště pak třech hlavních vzorů vír, smyčka a oblouk viz. obrázek níže. Tři lavní vzory otisku papilárních linií b) Geometrie ruky zařízení pro snímání je citlivé na polohu ruky, často se využívá podložka s polohovými kolíky a snímá se pak délka, tloušťka, šířka a povrch ruky. Geometrie ruky není tak unikátní biometrický znak, jako uvedený otisk papilárních linií a proto se využívá v systémech s menším stupněm zabezpečení. c) Tvar článku prstu a pěsti měření se provádí na článcích prstů při sevřené pěsti. Podle potřeb se může snímat až 35 parametrů. Platí zde to samé jako u geometrie ruky využívá se v systémech s menším stupněm zabezpečení. d) Struktura žil a zápěstí tato metoda patří mezi novější, snímání se provádí na hřbetu ruky tak, že se vytvoří obraz stromové struktury žil. Tato metoda se vyznačuje tím, že se provádí bezdotykově a je prakticky nemožné ji zfalšovat, jelikož žíly nejsou vidět a není podle čeho napodobovat. Je experimentálně prokázáno, že systém cév se u dospělého člověka téměř nemění. Systém snímání rozliší i živou ruku od mrtvé teče v ní krev. e) Oční sítnice měření se provádí infračervenou LED diodou, kdy je uživatel nucen se dívat do předem určeného bodu. Sítnice je složena z nervových buněk, které se naskenují a převedou do digitální podoby. Tato metoda je extrémně spolehlivá a přesná, a tak se používá v systémech s vysokým stupněm zabezpečení. Pro některé uživatele může být ale nepříjemný, nebo nesplnitelný požadavek pohledu do jednoho místa. f) Oční duhovka při měření je opět potřeba infračervené osvětlení a hledět do určeného místa kamery. Vzorkování duhovky je náhodné do té míry, že i jeden člověk má každou duhovku jinou. Míra spolehlivosti této metody je vysoká, používá se stejně jako Oční sítnice v systémech s vysokým stupněm zabezpečení, ale nevýhoda hledění do jednoho místa je tu také, stejně jako u oční sítnice

6 g) Geometrie tváře v současné době velice diskutovaná metoda vzhledem ke snaze jednoznačně identifikovat konkrétní osobu pomocí kamerového záznamu, nebo fotografie. Způsoby snímání by se daly rozdělit např. podle toho, jestli bude proces zcela automatický, nebo bude vyžadovat součinnost uživatele. Při automatickém systému se vytvoří fotografie a ta se porovná s uloženými daty. Při snímání v součinnosti s uživatelem, se vytvoří 3D model celé tváře, z toho se odečtou přesné hodnoty znaků tváře a ty se pak porovnávají s uloženými daty. Druhá metoda je přesnější s menší chybovostí, vyžaduje však, aby uživatel přiložil hlavu do vyznačeného prostoru. Další fyziologické biometrické charakteristiky mohou být např. pohyb očí, vrásnění článků prstů, povrchová topografie rohovky, DNA (kontrola v reálném čase zatím není možná), bioelektrické pole, ušní boltec, atd. Behaviorální charakteristiky: a) Dynamika podpisu metoda zkoumá tlak, tvar a tah při psaní podpisu. Může být i v kombinaci s porovnáním geometrie podpisu, ale základní charakteristika zkoumá dynamiku. Dynamika podpisu se na rozdíl od statického obrazu nedá naučit a je tak prakticky nemožné toto ověření oklamat. Nevýhoda je, že jsou lidé, kteří mají různé pohybové postižení a nejsou schopni zopakovat svou dynamiku podpisu. b) Dynamika chůze stejně jako u dynamiky podpisu, kde se zkoumá určitý stereotyp pohybu rukou, zde je předmětem měření stereotyp pohybu celého těla. Metoda opět není využitelná u každého lidé s postižením pohybového aparátu nemůžou být touto metodou identifikováni. c) Charakteristika hlasu tato metoda porovnává uložené vzorky hlasu konkrétní namluvené věty, nebo fráze. Imitátor by tedy musel mít nejen perfektně naučenou výšku a dynamiku mluvy, ale musel by i vědět, jakou frázi pro přístup do systému má použít. Měření je citlivé zvláště na okolní prostředí, a tak v laboratorních podmínkách má tato metoda velmi dobré výsledky identifikace konkrétního uživatele, ale v běžném prostředí je prozatím využitelná jen málo kvůli okolnímu hluku. d) Dynamika uchopení a stisku uživatel pevně stiskne předem určený předmět konkrétního tvaru a podle dynamiky úchopu a stisku je jednoznačně identifikován. Tato metoda je plánována využít např. i pro střelné zbraně, kdy by měly být snímače umístěny do pažby a neoprávněný uživatel by pak nemohl ze zbraně vystřelit. Všechny blíže popsané charakteristiky, ať už z kategorie fyziologických, nebo behaviorálních, jsou v současné době použitelné v EZS. Některé jako např. dynamika hlasu mají své omezení v místě použití a vyžadují kontrolované prostředí. Dle předpokladu v úvodu, je možné s dostatkem investic zabudovat kteroukoli metodu ověření do EZS. Do dražších metod patří snímání struktura žil a zápěstí, oční sítnice a oční duhovka. Ostatní metody jsou v dnešní době dostupné široké veřejnosti a není problém si je nechat implementovat do EZS. OKLAMÁNÍ A FALŠOVÁNÍ BIOMETRICKÝCH ÚDAJŮ Není možné sumárně konstatovat, že biometrické údaje se dají, nebo nedají falšovat. Existují metody, jak některé z biometrických údajů získat. Nebudeme zde rozebírat extrémní případy, kdy se EZS oklame na úkor např. končetiny, nebo oka uživatele, které neoprávněný uživatel násilím uzme

7 Otisk papilárních linií, je možné získat dvěma způsoby: první z nich je, že otisk např. na sklenici se sejme na fólii pomocí grafitového, nebo aluminiového prášku (stejně, jako ho snímají kriminalisté v daktyloskopii), poté se přiloží na fotocitlivou desku a tím se získá otisk prstu. Druhá možnost je údajně udělat otisk do pružné plastické hmoty (např. modelína), do této formy se nalije želatina, která se nechá vychladnout a tak získáme umělý otisk. Výrobci systémů na měření papilárních linií se snaží zabudovat určité pojistky proti těmto způsobům oklamání senzorů - jako např. tepelné čidlo, aby ověřili organičnost přiloženého prstu, nicméně se tato metoda neosvědčila jako spolehlivá. Praktický příklad z nedávné doby proběhl prostředím internetu po vydání páté generace telefonu od společnosti Apple, která zabudovala čtečku tisku prstů do tlačítka v těle telefonu a během dvou dnů prodeje, se již podařilo uživatelům čtečku obelstít. U metody měření a vyhodnocování geometrie tváře záleží na použité technice měření a snímání hodnot. U vyhodnocování dvourozměrného záznamu (fotografie, video), je možnost ošálit údaje poměrně velká. Zvláště pokud záznamy nejsou zachyceny v ideálním prostředí např. kamerový systém na letišti, nebo ve městě a tváře tak nejsou v dobrém úhlu ke kameře, stačí, aby si člověk namaloval výrazné stíny okolo očí, nebo měl nepřirozenou grimasu, či měl nasazenou škrabošku a systém nemá dostatek údajů na jednoznačnou identifikaci uživatele. V Případě trojrozměrného modelu tváře a tím pádem i situace, která se spíše týká problematiky oklamání přístupového systému EZS, se již také objevily úspěšné pokusy o oklamání systému měření, kdy byla vyrobena velice precizní silikonová maska obličeje včetně skleněných očí. Cité des sciences et de l industrie ZÁVĚR Ze zjištěných dat, lze říci, že pro identifikaci přístupu uživatele do systému, nebo prostor střežených EZS, je využití biometrických charakteristik v současnosti již úspěšně prověřenou metodou a její využití se dá doporučit. Nicméně pro ověření identifikace uživatele je vhodné využívat vícenásobnou identifikaci, tedy neověřovat pouze jednou metodou, ale zkombinovat jich více dohromady, ať už budou všechny biometrické, nebo kombinovaně i pomocí hesla, či karty. Pro všechny uživatele není vhodná každá metoda a ne každý uživatel je ochoten, přikládat prst, nebo celou ruku na plochu, kde se denně vystřídá několik desítek, nebo stovek dalších uživatelů. Stejně tak, jako nemusí být příjemné, nebo proveditelné hledět upřeně na jedno místo (např. lidé s brýlemi). Cílem dalšího vývoje nyní bude, vymyslet takový systém měření a vyhodnocování, který bude využitelný pro co největší objem různých uživatelů, tak, aby identifikace byla jednoznačná, rychlá a odolná vůči podvodům. Využití biometrických měření má v současném světě velmi široké uplatnění a to ať už se jedná o sféru soukromou, komerční, či státní. Ceny jednotlivých komponent na ověření údajů jsou více než přijatelné a nabídka na trhu je široká. Představa automatické kontroly, bez nutnosti kooperace s uživatelem (např. pomocí rozpoznávání obličeje, a tím pádem automatické ohlášení nepovolaných osob v sekcích budovy), je však stále ještě nespolehlivé, navzdory rychlému postupu a vývoji těchto technologií. Jako ve všech oborech Informačních technologií a elektroniky, i zde platí pravidlo, že stejně rychle, jako se vyvíjejí systémy a inovace pro měření biometrických charakteristik, stejně tak rychle a možná mnohdy i rychleji vyvíjejí někteří uživatelé metody, jak se proti nim bránit, jak falšovat údaje a mást čtecí zařízení

8 I přes všechny výhody, které technologie biometrického měření skýtá, vyvstává stále častěji otázka, jak velký zásah do soukromí, je uchovávání těchto charakteristik, ať už v databázích forenzních, nebo v databázích v komerční sféře, např. u docházkového systému. Začíná se také zvažovat, pokud by se takováto databáze dostala do nepovolaných rukou, jaké by to mělo následky. LITERATURA [1] ŠČUREK, Radomír. Biometrické metody identifikace osob v bezpečností praxi. Ostrava, Dostupné z: Studijní text. Vysoká škola báňská - Technická univerzita Ostrava. [2] Biometric Line. ABBAS, a.s. Biometric Line [online] [cit ]. Dostupné z: [3] HALOUZKA, Kamil. Fyzická bezpečnost: Téma: Elektrická zabezpečovací signalizace, vstupní systémy, biometrická kontrola vstupu [online]. Brno, 2012 [cit ]. Dostupné z: https://moodle.unob.cz/mod/resource/view.php?id= Učební text. Univerzita obrany. [4] ČeskéStavby.cz. POJAR, Petr. ČeskéStavby.cz [online] [cit ]. Dostupné z: [5] ČERNÁ, Lucie. Možnosti zneužití biometrických údajů z pohledu informační etiky na příkladu e-pasů. Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informačních studií a knihovnictví, s. Vedoucí diplomové práce: PhDr. Michal Lorenz

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

2. Začínáme. Uživatelský manuál

2. Začínáme. Uživatelský manuál Uživatelský manuál V dokumentu je popsán stručný uživatelský popis ovládání zařízení s černobílým displejem, registrace a ověření uživatele otiskem prstu, systém ověřování a další funkce. Je určen pro

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Formáty výměny biometrických dat Část 5: Data obrazu obličeje ČSN ISO/IEC 19794-5 36 9860 Information technology Biometric data interchange

Více

VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově Hradci Katedra managementu veřejné správy Diplomová práce Milan Novotný 2007 VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově

Více

Studentská tvůrčí a odborná činnost STOČ 2015

Studentská tvůrčí a odborná činnost STOČ 2015 Studentská tvůrčí a odborná činnost STOČ 2015 PROGRAMOVATELNÝ PRVEK SYSTÉMU INTELIGENTNÍ DOMÁCNOSTI Lukáš SMOLKA Vysoká škola báňská Technická univerzita Ostrava 17. listopadu 15/2172 708 33 Ostrava-Poruba

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ

MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ 1 OBSAH 1.Popis... 3 2.Ovládání aplikace...3 3.Základní pojmy... 3 3.1.Karta...3 3.2.Čtečka...3 3.3.Skupina...3 3.4.Kalendář...3 3.5.Volný

Více

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Přenosná bezpečnostní kamera s vlastním úložištěm

Přenosná bezpečnostní kamera s vlastním úložištěm Přenosná bezpečnostní kamera s vlastním úložištěm Návod k obsluze Hlavní výhody produktu: Trvalé napájení kamery přímo ze sítě 140 široký úhel záběru IR přisvícení www.spyobchod.cz Stránka 1 1. Popis produktu

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu Czech POINT Provozní řád Vyřízení reklamace obdržení přístupových údajů do datové schránky Vytvořeno dne: 20.1.2010 Aktualizováno: 8.2.2011 Verze: 1.2 2009 MVČR Obsah

Více

VAR-NET INTEGRAL Manuál správce VNI 5.1 VAR-NET INTEGRAL. verze 0.2. Manuál správce VNI 5.1

VAR-NET INTEGRAL Manuál správce VNI 5.1 VAR-NET INTEGRAL. verze 0.2. Manuál správce VNI 5.1 Manuál správce VNI 5.1 verze 0.2 Manuál správce VNI 5.1 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 655 (pracovní doba 7:30 15:00) www.variant.cz isb@variant.cz

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Návod k použití. PHOTON EUROPE DPL ProV

Návod k použití. PHOTON EUROPE DPL ProV Návod k použití PHOTON EUROPE DPL ProV Popis zařízení: Typ záblesku DPL ProV - 400 DPL ProV - 600 DPL ProV - 800 Výkon v jaulech 400Ws 600Ws 800Ws Směrné číslo 66 80 90 Čas znovu-dobití 0,2-0,9 s 0,2-1,5

Více

Ultrazvukový detektor úniku plynu GM. Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl...

Ultrazvukový detektor úniku plynu GM. Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl... Ultrazvukový detektor úniku plynu GM Detekce úniku plynu rychlostí zvuku Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl... Výhoda ultrazvuku Technologie, jako jsou katalytické

Více

1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie?

1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? 1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? Rada Evropy (RE) je mezivládní organizace sdružující v současné době 47 zemí. RE je samostatná instituce, která vznikla na

Více

ČESKY. Dodává: www.infosafe.cz

ČESKY. Dodává: www.infosafe.cz Úvod Čidlo pohybu je ideální pro skryté bezpečnostní účely a pozorování. Součástí PIR je čtečka SD karty (není součástí balení) pro záznam spouštěný unikátní technologií čidla pohybu. Záznamové zařízení

Více

Nástěnný GSM alarm FLAJZAR

Nástěnný GSM alarm FLAJZAR Nástěnný GSM alarm FLAJZAR (obj. kód: GSM-MD1) Návod 23.09.2015 UPOZORNĚNÍ: pro nové funkce hlídání, denní a noční zóny, je třeba používat firmware 206.100.1 a vyšší. Jednoduché zabezpečení prostor s hlášením

Více

Přídavný modul čtečky ClearReader +

Přídavný modul čtečky ClearReader + Přídavný modul čtečky ClearReader + Uživatelská příručka OPN: CR-MAG-FP Verze 2.1 2013 Optelec, Nizozemsko; (T) 2014 Spektra, ČR Všechna práva vyhrazena Optelec P.O. Box 399 2990 AJ Barendrecht Nizozemsko

Více

Sada bezdrátového alarmu MA. Obj. č.: 75 21 68. Rozsah dodávky. Instalace

Sada bezdrátového alarmu MA. Obj. č.: 75 21 68. Rozsah dodávky. Instalace Rozsah dodávky Centrála 2-zónového poplašného systému 2 x šroub 2 x EOL rezistor 10 kω Návod k obsluze Sada bezdrátového alarmu MA Instalace V průběhu instalace se ubezpečte, že centrála poplašného systému

Více

NÁVOD K OBSLUZE. detektor SE-22-230D (verze 1.2 / VIII-2010)

NÁVOD K OBSLUZE. detektor SE-22-230D (verze 1.2 / VIII-2010) NÁVOD K OBSLUZE detektor SE-22-230D (verze 1.2 / VIII-2010) DETEKTOR SE-22-230D Detekovaný plyn: hořlavé a výbušné plyny Princip měření: katalytické spalování Rozsah měření: 0 20% DMV (0-1%OBJ) CH 4 Poplachové

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

TECHNICKÉ PREZENTACE

TECHNICKÉ PREZENTACE VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ TECHNICKÉ PREZENTACE Tvorba animací v rámci prezentace Ing. Pavel Smutný, Ph.D. Ostrava 2013 Ing. Pavel Smutný, Ph.D. Vysoká škola báňská

Více

Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. strojové vidění. p. 3q. ZS 2015/2016. 2015 - Ing. Václav Rada, CSc.

Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. strojové vidění. p. 3q. ZS 2015/2016. 2015 - Ing. Václav Rada, CSc. Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace strojové vidění p. 3q. ZS 2015/2016 2015 - Ing. Václav Rada, CSc. foto-snímače Obrazová analýza je proces, který lidstvo využívalo

Více

MAGICAR 9000B montážní manuál

MAGICAR 9000B montážní manuál Autoalarm s integrovaným pagerem a dálkovým startem motoru MAGICAR 9000B montážní manuál www.levnealarmy.cz I. ÚVOD MAGICAR 9000B je bezpečnostní systém s nejvyšším stupněm ochrany. Pomocí dvoucestného

Více

Konfigurátor idům. Manuál pro konfiguraci systémů Melody, Duo+ Rychlý obsah: - 1 -

Konfigurátor idům. Manuál pro konfiguraci systémů Melody, Duo+ Rychlý obsah: - 1 - Konfigurátor idům Manuál pro konfiguraci systémů Melody, Duo+ Rychlý obsah: Systém Melody: Změna čísla telefonu (ID)... Povolit/zakázat interkom u telefonu Změna doby otevření dveří.... Změna doby otevření

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015 Smlouva o dílo č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015 uzavřená v souladu ustanoveními 2586 odst. 2 a násl. zákona č. 89/2012 Sb., občanského zákoníku, ve znění pozdějších předpisů,

Více

Analýza a vyhodnocení. zdravotního stavu. obyvatel. města TŘEBÍČ. Zdravá Vysočina, o.s. ve spolupráci se Státním zdravotním ústavem

Analýza a vyhodnocení. zdravotního stavu. obyvatel. města TŘEBÍČ. Zdravá Vysočina, o.s. ve spolupráci se Státním zdravotním ústavem Analýza a vyhodnocení zdravotního stavu obyvatel města TŘEBÍČ Zdravá Vysočina, o.s. ve spolupráci se Státním zdravotním ústavem MUDr. Stanislav Wasserbauer Hana Pokorná Jihlava, září 2012 Obsah: 1 Úvod...4

Více

www.eletur.cz E-mail: info@eletur.cz

www.eletur.cz E-mail: info@eletur.cz www.eletur.cz E-mail: info@eletur.cz Úvod Uživatelská příručka 1. Úvod, Vlastnosti a Specifikace Sebury stouch W-w/ stouch W-s/ skey W-w/ skey W-s jsou zařízení pro samostatnou kontrolu vstupu, která obsahují

Více

(požadavky a podmínky pro zpracování nabídky)

(požadavky a podmínky pro zpracování nabídky) Zadávací dokumentace pro podlimitní veřejnou zakázku na dodávky zadávanou zjednodušeným podlimitním řízením podle 25 písm. a) a 38 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

Více

A) Zadání. B) Zjištění:

A) Zadání. B) Zjištění: A) Zadání Je předložena fotografie IMG_0883.jpg a k ní otázky: 1. Jsou snímky rozdílné? 2. Jsou snímky totožné? 3. Je některý snímek kopií druhého, popřípadě některého místa? 4. Pokud je některý snímek

Více

Specifikace předmětu

Specifikace předmětu Specifikace předmětu 1. Přenosný disperzní Ramanův spektrometr: - spektrální rozsah měření Ramanova posunu: minimálně 250 až 2800 cm 1, - spektrální rozlišení minimálně nebo lepší než 11 cm 1v celém spektrálním

Více

Na amerických letištích Aktualizováno Středa, 29 Červenec 2009 17:34. Na amerických letištích se vám podívají. i do mozku! 1 / 11

Na amerických letištích Aktualizováno Středa, 29 Červenec 2009 17:34. Na amerických letištích se vám podívají. i do mozku! 1 / 11 Na amerických letištích se vám podívají i do mozku! 1 / 11 Petra Soukupová (18. 01. 2008) Američané jsou svou bezpečností doslova posedlí. Jejich poslední výstřelek je jako vystřižený ze slavného filmu

Více

MiniActionDV Minikamera BRAUN. Návod k použití

MiniActionDV Minikamera BRAUN. Návod k použití MiniActionDV Minikamera BRAUN Návod k použití 1 Obsah Obsah...2 Úvod...2 Přehled...2 Vlastnosti...2 Obsah balení...4 Popis výrobku...6 Voděodolné pouzdro...7 Instalace...8 Instalace voděodolného pouzdra...8

Více

Oscilace tlaku v zařízeních dálkového vytápění

Oscilace tlaku v zařízeních dálkového vytápění MAKING MODERN LIVING POSSIBLE Technická dokumentace Oscilace tlaku v zařízeních dálkového vytápění Bjarne Stræde, Ing., Danfoss A/S districtenergy.danfoss.com TECHNICKÁ DOKUMENTACE Oscilace tlaku v zařízeních

Více

Autentizace s využitím biometrik

Autentizace s využitím biometrik Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,

Více

Xcam2 pir 2.4 GHz Kamera s pohybovým detektorem a VCR Commander

Xcam2 pir 2.4 GHz Kamera s pohybovým detektorem a VCR Commander 1 Xcam2 pir 2.4 GHz Kamera s pohybovým detektorem a VCR Commander Obj. č.: 75 36 06 Obsah: Xcam 2 PIR... 2 1. Záruka... 2 Podmínky použití... 2 Bezpečnost... 2 Omezení záruky... 2 2. Audio / video přenos...

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Domovní telefon s přístupovými kartami. Obj. č.: 61 17 61. Rozsah dodávky. Popis a ovládací prvky

Domovní telefon s přístupovými kartami. Obj. č.: 61 17 61. Rozsah dodávky. Popis a ovládací prvky Domovní telefon s přístupovými kartami Rozsah dodávky Venkovní jednotka Vnitřní jednotka Napájecí adaptér Instalační materiál 7 přístupových karet Návod k obsluze Popis a ovládací prvky a) Vnitřní jednotka

Více

Ústředna EZS Easy Series. Referenční příručka

Ústředna EZS Easy Series. Referenční příručka Ústředna EZS Easy Series Referenční příručka Obsah 3 1. Základní informace 2. Přehled systému 5 2.1 Klávesnice řady Easy Series 6 Stavy displeje Easy Series: 7 2.2 Ústředna a zařízení 10 2.3 Bezdrátová

Více

SAMOOBSLUŽNÉ BEZPEČNOSTNÍ BOXY PRO PARKOVÁNÍ JÍZDNÍCH KOL WWW.BIKESAFEBOX.CZ

SAMOOBSLUŽNÉ BEZPEČNOSTNÍ BOXY PRO PARKOVÁNÍ JÍZDNÍCH KOL WWW.BIKESAFEBOX.CZ SAMOOBSLUŽNÉ BEZPEČNOSTNÍ BOXY PRO PARKOVÁNÍ JÍZDNÍCH KOL WWW.BIKESAFEBOX.CZ Výrobce : BS Bike company s.r.o. V Úhlu 36/5 32300 Plzeň Litice IČO: 04078608 DIČ: CZ04078608 E info@bikesafebox.cz W Společnost

Více

OSRAM GmbH Hellabrunner Str. 1 D 81536 Munich Tel.: +49 89 6213 0 Fax: +49 89 6213 2020

OSRAM GmbH Hellabrunner Str. 1 D 81536 Munich Tel.: +49 89 6213 0 Fax: +49 89 6213 2020 Návod k obsluze Systém řízení osvětlení DALI BASIC Typ: DALI RC BASIC SO OSRAM GmbH Hellabrunner Str. 1 D 81536 Munich Tel.: +49 89 6213 0 Fax: +49 89 6213 2020 Customer Service Center (KSC) Germany Albert-Schweitzer-Str.

Více

Metodická příručka pro učitele. InspIS SET modul školní testování

Metodická příručka pro učitele. InspIS SET modul školní testování Metodická příručka pro učitele InspIS SET modul školní testování Tato Metodická příručka pro učitele byla zpracována v rámci projektu Národní systém inspekčního hodnocení vzdělávací soustavy v České republice

Více

Z-E4626 ZJEDNODUŠENÝ NÁVOD K POUŽITÍ

Z-E4626 ZJEDNODUŠENÝ NÁVOD K POUŽITÍ Z-E4626 ZJEDNODUŠENÝ NÁVOD K POUŽITÍ CZ OBSAH PŘEHLED ZAŘÍZENÍ PŘEHLED O TÉTO PŘÍRUČCE... str. 02 BEZPEČNOSTNÍ POKYNY... str. 02 PŘED PRVNÍM POUŽITÍM... str. 02 SYSTÉM ZENEC 5 6 7 PŘEHLED ZAŘÍZENÍ SYSTÉM

Více

Plynové kondenzační kotle pro vytápění a přípravu teplé vody. Plyn. Minimální množství energie pro maximální komfort bydlení.

Plynové kondenzační kotle pro vytápění a přípravu teplé vody. Plyn. Minimální množství energie pro maximální komfort bydlení. Plynové kondenzační kotle pro vytápění a přípravu teplé vody Minimální množství energie pro maximální komfort bydlení Plyn Teplo pro život Plynové kondenzační kotle: princip od přírody, technika od Junkers

Více

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s.

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s. UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s. Část I: Všeobecné informace, přihlášení do Internetbankingu, nastavení a Autorizace příkazů a žádostí pro Banku Obsah: I. Všeobecné informace...

Více

Uživatelský manuál terminál AXT-500/510

Uživatelský manuál terminál AXT-500/510 Uživatelský manuál terminál AXT-500/510 Obsah Několik bodů pro správné fungování terminálu AXT... 4 Zásady používání biometrie... 5 Zásady používání identifikátorů... 7 HW konfigurace terminálu AXT...

Více

Instalace aplikace Profibanka

Instalace aplikace Profibanka Instalace aplikace OBSAH STAŽENÍ A PŘÍPRAVA INSTALAČNÍCH SOUBORŮ... 2 Kliknutím na text se rychle Stažení instalačního zdroje... 2 dostanete na požadovanou Příprava instalačních souborů rozbalení... 3

Více

Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání.

Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání. Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání. C100 Rychlý návod k použití Česky Děkujeme Vám za zakoupení mobilního telefonu ALIGATOR. Prosíme, prostudujte si tento rychlý

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

KOMINEK OS (RT-08G-OS)

KOMINEK OS (RT-08G-OS) KOMINEK OS (RT-08G-OS) OPTIMALIZÁTOR SPALOVÁNÍ PRO KRBOVÁ KAMNA S AKUMULAČNÍ HMOTOU NÁVOD K OBSLUZE V1.0 (30.01.2012 k programu v1.0) 1 Princip činnosti Regulátor pomoci vzduchové klapky kontroluje spalovací

Více

Mobilní aplikace SmartLift

Mobilní aplikace SmartLift Rozváděče Vsetín, s.r.o. Jiráskova 2190 755 01 Vsetín Česká Republika Mobilní aplikace SmartLift verze aplikace 1.02 Manuál 30/10/15 Obsah 1. Stažení aplikace do mobilního zařízení 1.1. Stažení aplikace

Více

Aktuální situace v oblasti elektronické identifikace v ICAR a zkušenosti s elektronickou identifikací v N mecku Ing. Pavel Bucek, eskomoravská spole

Aktuální situace v oblasti elektronické identifikace v ICAR a zkušenosti s elektronickou identifikací v N mecku Ing. Pavel Bucek, eskomoravská spole Aktuální situace v oblasti elektronické identifikace v ICAR a zkušenosti s elektronickou identifikací v Německu Ing. Pavel Bucek, Českomoravská společnost chovatelů, a.s. Mezinárodní výbor pro kontrolu

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

AWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka

AWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka AWGD 46 MWGD 46 Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO Uživatelská příručka 2004 2012, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz

Více

Autonomní snímací jednotky řady SU104*

Autonomní snímací jednotky řady SU104* Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela

Více

Uživatelská příručka. www.eletur.cz E-mail: info@eletur.cz

Uživatelská příručka. www.eletur.cz E-mail: info@eletur.cz Uživatelská příručka www.eletur.cz E-mail: info@eletur.cz . Obsah balení Název Počet ks Poznámka Přístupová jednotka Q3 Uživatelská příručka Plastové hmoždinky 2 Samořezné šrouby 2 Šroubováček Pro bezpečnostní

Více

SOLAR POWER CZ, s.r.o., Brněnská 681/5, 695 01 Hodonín TEL/FAX: 518 321 158, MOB: 608 741 635 E-mail: office@solarpower.cz, www.solarpower.

SOLAR POWER CZ, s.r.o., Brněnská 681/5, 695 01 Hodonín TEL/FAX: 518 321 158, MOB: 608 741 635 E-mail: office@solarpower.cz, www.solarpower. NÁVOD NA OBSLUHU 1.0 Učinili jste dobrý výběr! SOLAR POWER CZ, s.r.o., Brněnská 681/5, 695 01 Hodonín S decentralizovaným rekuperátorem tepla jste získali vysoce kvalitní produkt. Větrání otevřeným oknem,

Více

GSM 077 MODULÁRNÍ GSM AUTOALARM S ROZHRANÍM PRO CAN BUS MODUL. Montážní manuál

GSM 077 MODULÁRNÍ GSM AUTOALARM S ROZHRANÍM PRO CAN BUS MODUL. Montážní manuál GSM 077 MODULÁRNÍ GSM AUTOALARM S ROZHRANÍM PRO CAN BUS MODUL CZ Montážní manuál OBSAH 1 NASTAVENÍ ALARMU... 3 1.1 Programování ovladačů...3 1.2 Nouzové vypnutí alarmu...3 1.3 Změna počtu stisknutí servisního

Více

ASSET. Integrovaný systém PZTS, EKV, docházky a jednoduchého měření fyzikálních veličin.

ASSET. Integrovaný systém PZTS, EKV, docházky a jednoduchého měření fyzikálních veličin. ASSET Integrovaný systém PZTS, EKV, docházky a jednoduchého měření fyzikálních veličin. Základní vlastnosti Technologie modulární výstavby určená pro malé, střední a rozsáhlé objekty, nebo areály Systém

Více

Teplovodní krbové vložky s vysokou kvalitou zpracování

Teplovodní krbové vložky s vysokou kvalitou zpracování www.aquaflam.cz Teplovodní krbové vložky s vysokou kvalitou zpracování Produktový katalog Standardní výbava krbové vložky AQUAFLAM 3 bezpečnostní prvky elektronické ovládání přívodu vzduchu 6 mm ocelový

Více

Detektor bezdrátových signálů

Detektor bezdrátových signálů Detektor bezdrátových signálů Návod k obsluze Výhody produktu: Špičkový produkt s velmi citlivou detekcí Možnost načtení šumu v pozadí Kovové tělo s vysokou odolností www.spyshops.cz Stránka 1 1. Funkce:

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

HD satelitní přijímač Optimum SLOTH Classic

HD satelitní přijímač Optimum SLOTH Classic HD satelitní přijímač Optimum SLOTH Classic recenze přijímače strana 1/27 Obsah: Představení přijímače... 4 Balení... 4 Přijímač... 5 Přední strana přijímače... 5 Zadní strana přijímače... 6 Dálkové ovládání...

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

DIGITÁLNÍ ALKOHOL TESTER

DIGITÁLNÍ ALKOHOL TESTER DIGITÁLNÍ ALKOHOL TESTER Návod k použití Děkujeme Vám za zakoupení tohoto výrobku. Před prvním použitím si pečlivě přečtěte návod k použití. Návod uschovejte i pro pozdější nahlédnutí. Pokud výrobek předáváte

Více

VÝZVA K PODÁNÍ NABÍDKY PRO VEŘEJNOU ZAKÁZKU PRO DODÁVKU: ZŠ ALŠOVA ŠKOLA 21. STOLETÍ, ZKVALITNĚNÍ INFRASTRUKTURY PRO VZDĚLÁVÁNÍ

VÝZVA K PODÁNÍ NABÍDKY PRO VEŘEJNOU ZAKÁZKU PRO DODÁVKU: ZŠ ALŠOVA ŠKOLA 21. STOLETÍ, ZKVALITNĚNÍ INFRASTRUKTURY PRO VZDĚLÁVÁNÍ 11. prosince 2013 11:33 CN=Ing. Petra Kozubková OU=2, serialnumber=21 169 173 ISSUER CN=PostSignum Qualified CA 2 VÝZVA K PODÁNÍ NABÍDKY PRO VEŘEJNOU ZAKÁZKU PRO DODÁVKU: ZŠ ALŠOVA ŠKOLA 21. STOLETÍ, ZKVALITNĚNÍ

Více

Identifikace a autentizace v informačních systémech

Identifikace a autentizace v informačních systémech Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační

Více

Vybavení sálu Kulturního domu v Dobroměřicích stoly a židle

Vybavení sálu Kulturního domu v Dobroměřicích stoly a židle Obec Dobroměřice Pražská 53, 440 01 Dobroměřice tímto VYZÝVÁ K PODÁNÍ NABÍDEK a poskytuje ZADÁVACÍ DOKUMENTACI k veřejné zakázce malého rozsahu na dodávky zadávanou mimo režim zákona č. 137/2006 Sb., o

Více

Digitální multimetr VICTOR 70D návod k použití

Digitální multimetr VICTOR 70D návod k použití Digitální multimetr VICTOR 70D návod k použití Všeobecné informace Jedná se o 3 5/6 číslicového multimetru. Tento přístroj je vybavený dotekovým ovládáním funkcí náhradou za tradiční mechanický otočný

Více

Obří prvky: jak postavit větší kostky

Obří prvky: jak postavit větší kostky Obří prvky: jak postavit větší kostky KAPITOLA 5 V této kapitole: Zvětšení měřítka: jak na to Ostatní měřítka: která fungují a proč Shrnutí: obří kostky jsou jen začátek V kapitole 3 jsme pracovali s měřítkem

Více

PC-D218-ID. pro 2-vodičový systém D2. Uživatelský návod. www.domovni-videotelefony.cz

PC-D218-ID. pro 2-vodičový systém D2. Uživatelský návod. www.domovni-videotelefony.cz PC-D218-ID pro 2-vodičový systém D2 Uživatelský návod www.domovni-videotelefony.cz 1.1 Mechanické části a jejich funkce Připojení kabelů +12V: 12VDC výstup napájení LK-(GND): Napájení zem LK+(COM): Napájení

Více

Uživatelská příručka pro MPU internetbanking

Uživatelská příručka pro MPU internetbanking Uživatelská příručka pro MPU internetbanking OBSAH 1. Úvod... 3 2. Zkratky a pojmy používané v dokumentu... 3 3. První přístup... 3 Přihlášení pomocí SMS... 4 První přihlášení... 5 Příkaz k úhradě v CZK...

Více

Jak na dokumentaci. Pozn.: Update 14. 4. 2009

Jak na dokumentaci. Pozn.: Update 14. 4. 2009 Jak na dokumentaci Pozn.: Update 14. 4. 2009 Tento kousek textu by vám měl ukázat směr, jakým je dobré postupovat při pořizování dokumentace trati. Existuje jistě vícero způsobů, já se budu věnovat tomu,

Více

Sebury F007-EM. Manuál. otisk prstu + čtečka karet. samostatný provoz / Wiegand 26

Sebury F007-EM. Manuál. otisk prstu + čtečka karet. samostatný provoz / Wiegand 26 Sebury F007-EM Manuál otisk prstu + čtečka karet samostatný provoz / Wiegand 26 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 568 841 440 technická linka 777 55 77 02 (pracovní doba 7:30

Více

Financování a ekonomické řízení

Financování a ekonomické řízení Financování a ekonomické řízení Realizace a průběh rozpočtového roku vyžití finančních prostředků Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu

Více

Vše otestováno. Ústředna EZS - Easy Series Snadné zabezpečení s využitím wlsn* * bezdrátová lokální bezpečnostní síť

Vše otestováno. Ústředna EZS - Easy Series Snadné zabezpečení s využitím wlsn* * bezdrátová lokální bezpečnostní síť Vše otestováno Ústředna EZS - Easy Series Snadné zabezpečení s využitím wlsn* * bezdrátová lokální bezpečnostní síť 2 Výkonná a přesto jednoduchá Ústředna EZS Výkonná ústředna EZS nemusí být složitá. Vynikajícím

Více

Střední škola informačních technologií a sociální péče, Brno, Purkyňova 97. Vybrané části Excelu. Ing. Petr Adamec

Střední škola informačních technologií a sociální péče, Brno, Purkyňova 97. Vybrané části Excelu. Ing. Petr Adamec INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Střední škola informačních technologií a sociální péče, Brno, Purkyňova 97 Vybrané části Excelu Ing. Petr Adamec Brno 2010 Cílem předmětu je seznámení se s programem Excel

Více

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18

Více

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU Ing. Vladislav Matějka, Ing. Jiří Tichý, Ing. Radovan Hájovský Katedra měřicí a řídicí techniky, VŠB-TU Ostrava Abstrakt: Příspěvek se zabývá možností využít

Více

VENKOVNÍ BEZDRÁTOVÁ SIRÉNA EWS2

VENKOVNÍ BEZDRÁTOVÁ SIRÉNA EWS2 VENKOVNÍ BEZDRÁTOVÁ SIRÉNA EWS2 Uživatelský manuál v2.1 Kompatibilita: ESIM264 v7.11.08 a vyšší + EWT1 v16.14 a vyšší. ESIM364 všechny verze. EPIR v05.05.04 a vyšší + EWT2 v16.14 a vyšší. EPIR2 + EPIR3

Více

Kamera do auta HD DVR černá skříňka K6000. Návod k použití

Kamera do auta HD DVR černá skříňka K6000. Návod k použití Kamera do auta HD DVR černá skříňka K6000 Návod k použití Napsal: DU HD kamera určené spíše do auta pro monitorování dopravní situace před vozidlem (černá skříňka). Tato kamera může usvědčit viníka dopravní

Více

Šifrování/Dešifrování s použitím hesla

Šifrování/Dešifrování s použitím hesla Fakulta elektrotechnická Katedra teoretické elektrotechniky Dokumentace k semestrální práci Šifrování/Dešifrování s použitím hesla 2012/13 Petr Zemek Vyučující: Ing. Petr Kropík, Ph.D Předmět: Základy

Více

6301 7999 05/2001 CZ Pro obsluhu. Návod k obsluze. Regulační přístroje Logamatic 4111, 4112 a 4116. Prosím, před obsluhou pečlivě přečíst

6301 7999 05/2001 CZ Pro obsluhu. Návod k obsluze. Regulační přístroje Logamatic 4111, 4112 a 4116. Prosím, před obsluhou pečlivě přečíst 6301 7999 05/2001 CZ Pro obsluhu Návod k obsluze Regulační přístroje Logamatic 4111, 4112 a 4116 Prosím, před obsluhou pečlivě přečíst Tiráž Přístroj odpovídá základním požadavkům příslušných norem a směrnic.

Více

Profesionální detektor mobilní komunikace

Profesionální detektor mobilní komunikace Profesionální detektor mobilní komunikace Návod k obsluze Hlavní výhody přístroje: Detekce 3G signálu Nastavitelná citlivost Jednoduché ovládání www.spyobchod.cz Stránka 1 1. Hlavní specifika přístroje

Více

Volitelné prvky systému. Legenda - popis signalizace diody. Popis zařízení

Volitelné prvky systému. Legenda - popis signalizace diody. Popis zařízení 3 4 Volitelné prvky systému AURATON H-1 Okenní klika (prvek prodávaný samostatně) Volitelným prvkem systému je okenní klika, vybavená vysílačem a čidlem její polohy. Díky tomu namontovaná klika předává

Více

programu 1.00 UŽIVATELSKÝ MANUÁL Ústředna GDAŃSK versa_u_cz 03/09

programu 1.00 UŽIVATELSKÝ MANUÁL Ústředna GDAŃSK versa_u_cz 03/09 programu 1.00 Ústředna VERSA Verze UŽIVATELSKÝ MANUÁL GDAŃSK versa_u_cz 03/09 VAROVÁNÍ Abyste předešli problémům s ovládáním systému, prostudujte si prosím pečlivě tento manuál před započetím ovládání

Více

Bezdrátový radiobudík s IR kamerou

Bezdrátový radiobudík s IR kamerou Bezdrátový radiobudík s IR kamerou Návod k použití Hlavní výhody produktu: Špičkové zpracování a naprosto neodhalitelnou kamerou, která vidí i ve tmě Jednoduché postup pro nastavení sledování přes internet

Více