Bezpečnost IT v biomedicíně

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost IT v biomedicíně"

Transkript

1 Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní obor: Ing. Milan Šárek, CSc. Biomedicínská informatika Praha 2013

2 Obsah Úvod (viz. též příloha 5) 2 1 Identifikace a autentizace (viz též příloha 5) Identifikace uživatele Základní kategorie obecné identifikace Identifikace osoby Autentizace uživatele Multifaktorová autentizace Biometrické charakteristiky Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3) Otisky prstů a dlaní Geometrie tvaru ruky Snímání krevního řečiště dlaně nebo hřbetu ruky Rozpoznávání obličeje a jeho částí Snímání oční duhovky nebo sítnice Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) Dynamika stisku počítačových kláves Dynamika pohybu myší Srovnání biometrických metod (viz též příloha 3 a 5) Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves Neuronové sítě pro dynamiku stisku počítačových kláves Základy neuronových sítí Matematický model neuronu a neuronové sítě Vícevrstvé neuronové sítě Výběr neuronové sítě (viz též příloha 6 a 7) Backpropagation Kohonenovy samoorganizační mapy Counterpropagation Parametrická backpropagation Metoda GUHA Pilotní aplikace AnickaKeys Struktura aplikace Implementace v jazyce C Popis aplikace Uživatelské rozhraní aplikace Závěr 33 Seznam použité literatury 34 Seznam příloh 37 1

3 Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Výhody Nevýhody Optický kontaktní není odolný vůči nečistotám není hygienický nerozpozná živou tkáň Elektronický kontaktní odolný vůči nečistotám není hygienický nerozpozná živou tkáň Kapacitní kontaktní není odolný vůči nečistotám nerozpozná živou tkáň není hygienický Teplotní kontaktní rozpozná živou tkáň není hygienický Optický bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Ultrazvukový bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve SP není hygienický Bezkontaktní snímání nevyžaduje skenování ve SP bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve SP Snímání sítnice odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve SP časově náročný Dynamika stisku počítačových kláves s možností průběžné kontroly nenáročný na hardware Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla ideální, tzn. že 17

4 Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33]. Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]). Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21

5 Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4): [5] Zimmermann P. PGP Source Code and Internals. MIT Press; [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; [7] Ježek V. Systémy automatické identifikace. Praha: Grada, [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2): [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: searchsecurity.techtarget.com /definition /multifactor-authentication-mfa [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from: <http://www.rsa.com/node.aspx?id=3426> [11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; New York: ACM; P

Biometrické metody pro aplikace v biomedicíně

Biometrické metody pro aplikace v biomedicíně Původní práce cs37 Biometrické metody pro aplikace v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika 2 Ústav hygieny a

Více

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs18 Původní práce Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i., Praha, ČR 2 Ústav hygieny

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

v informačních systémech ve zdravotnictví

v informačních systémech ve zdravotnictví dat v informačních systémech ve zdravotnictví Aplikace KeyLogger Ústav hygieny a epidemiologie 1.LF a VFN, 1. lékařská fakulta, Univerzita Karlova v Praze, Česká republika Katedra biomedicínské informatiky,

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:

Více

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité Biometrika Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité charakteristiky člověka. Biometrické systémy pak

Více

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY Základními prvky systému EKV je čtečka, elektrický zámek a řídící jednotka. Vstupní a výstupní čtečka do objektu může zároveň sloužit i pro evidenci docházky.

Více

Autentizace s využitím biometrik

Autentizace s využitím biometrik Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 UNIVERZITA TOMÁŠE BATI VE ZLÍNĚ FAKULTA APLIKOVANÉ INFORMATIKY GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 Lubomír Vašek Zlín 2013 Obsah... 3 1. Základní pojmy... 3 2. Princip rastrové reprezentace... 3 2.1 Užívané

Více

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18

Více

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete

Více

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech Miloš Rážek, Martin Hašler Představení společnosti založena v roce 1992 v Jablonci nad Nisou pobočky

Více

Odborná konference Quality & Security

Odborná konference Quality & Security Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

DOKUMENTACE Identifikace pomocí otisků prstů

DOKUMENTACE Identifikace pomocí otisků prstů DOKUMENTACE Identifikace pomocí otisků prstů Lukáš Rajský, RAJ029 Aleš Seifert, SEI041 1. února 2003 1 1 Úvod První známý systém klasifikace otisku prstů byl zaveden v Indii na počátku minulého století

Více

Neuropočítače. podnět. vnímání (senzory)

Neuropočítače. podnět. vnímání (senzory) Neuropočítače Princip inteligentního systému vnímání (senzory) podnět akce (efektory) poznání plánování usuzování komunikace Typické vlastnosti inteligentního systému: schopnost vnímat podněty z okolního

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

2. RBF neuronové sítě

2. RBF neuronové sítě 2. RBF neuronové sítě Kapitola pojednává o neuronových sítích typu RBF. V kapitole je popsána základní struktura tohoto typu neuronové sítě. Poté následuje definice a charakteristika jednotlivých radiálně

Více

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Technologie nových dimenzí e-government Mikulov 8.-9. září 2015 Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Co znamená Fujitsu 2 Největší japonská ICT společnost a čtvrtá ve světě (založena roku

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou REFERENČNÍ MODEL ISO/OSI VY_32_INOVACE_09_3_05_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou PROTOKOLY: jsou

Více

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005 Rozpoznávání písmen Jiří Šejnoha Rudolf Kadlec (c) 2005 Osnova Motivace Popis problému Povaha dat Neuronová síť Architektura Výsledky Zhodnocení a závěr Popis problému Jedná se o praktický problém, kdy

Více

Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu

Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu 1 Portál pre odborné publikovanie ISSN 1338-0087 Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu Sulovská Kateřina Informačné technológie 07.09.2011

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 7 BIOMETRIE A IDENTITA

Více

3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42

Více

L-1 Identity solutions; Bioscrypt Division

L-1 Identity solutions; Bioscrypt Division L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Umělá inteligence a rozpoznávání

Umělá inteligence a rozpoznávání Václav Matoušek KIV e-mail: matousek@kiv.zcu.cz 0-1 Sylabus předmětu: Datum Náplň přednášky 11. 2. Úvod, historie a vývoj UI, základní problémové oblasti a typy úloh, aplikace UI, příklady inteligentních

Více

SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU

SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU M. Anderle, P. Augusta 2, O. Holub Katedra řídicí techniky, Fakulta elektrotechnická, České vysoké učení technické v Praze 2 Ústav teorie informace

Více

Technická Diagnostika Komponent. NDT - LT a nová technika 2.6.2007 Piešťany

Technická Diagnostika Komponent. NDT - LT a nová technika 2.6.2007 Piešťany Technická Diagnostika Komponent NDT - LT a nová technika 2.6.2007 Piešťany Kontroly nepřístupných míst Kontroly nepřístupných míst Při kontrolách je inspekční pracovník (defektoskopický technik, revizní

Více

POKROČILÉ POUŽITÍ DATABÁZÍ

POKROČILÉ POUŽITÍ DATABÁZÍ POKROČILÉ POUŽITÍ DATABÁZÍ Barbora Tesařová Cíle kurzu Po ukončení tohoto kurzu budete schopni pochopit podstatu koncepce databází, navrhnout relační databázi s využitím pokročilých metod, navrhovat a

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

2. Konceptuální model dat, E-R konceptuální model

2. Konceptuální model dat, E-R konceptuální model 2. Konceptuální model dat, E-R konceptuální model Úvod Databázový model souhrn prostředků, pojmů a metod, jak na logické úrovni popsat data a jejich strukturu výsledkem je databázové schéma. Databázové

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

Poděkování. Poděkování

Poděkování. Poděkování BIOMETRIE A IDENTITA ČLOVĚKA 3 Poděkování Tak jak to bývá, na samém začátku byla tma. Silné přání přivést světlo nového poznání zrodilo tuto publikaci. Kniha vznikala pět předlouhých let v malém autorském

Více

Biometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický

Biometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický Biometrický snímač otisku prstů Biometric Scanner of Fingerprint Martin Končický Bakalářská práce 2013 UTB ve Zlíně, Fakulta aplikované informatiky, 2013 4 ABSTRAKT Bakalářská práce se zabývá biometrickým

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

STUDENTSKÉ PRÁCE 2013/2014

STUDENTSKÉ PRÁCE 2013/2014 STUDENTSKÉ PRÁCE 2013/2014 Společnost, nabízí studentům následující témata ke zpracování s odbornou konzultací a možností zpracování v anglickém jazyce. Rozsah témat možno upravit na bakalářskou eventuálně

Více

Autonomní přístupové čtečky. IP kompaktní přístupové systémy

Autonomní přístupové čtečky. IP kompaktní přístupové systémy Autonomní přístupové čtečky E KR20 Hybridní RFID přístupová čtečka RFID standard HID 125kHz nebo EM 125kHz Wiegand26 Vstup 1x dveřní magnet, 1x odchodové tlačítko IR dálkové ovládání pro management uživatelů

Více

GIS Geografické informační systémy

GIS Geografické informační systémy GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Architektura - struktura sítě výkonných prvků, jejich vzájemné propojení.

Architektura - struktura sítě výkonných prvků, jejich vzájemné propojení. Základní pojmy z oblasti neuronových sítí Zde je uveden přehled některých základních pojmů z oblasti neuronových sítí. Tento přehled usnadní studium a pochopení předmětu. ADALINE - klasická umělá neuronová

Více

Standardy projektového řízení

Standardy projektového řízení Standardy projektového řízení Project Management Body of Knowledge Aktuálně pátá verze Zaštítěn Project Management Institute (PMI) V ČR Česká komora PMI Partner Studentského klub projektového řízení Rozšířen

Více

Univerzita Pardubice. Fakulta ekonomicko-správní

Univerzita Pardubice. Fakulta ekonomicko-správní Univerzita Pardubice Fakulta ekonomicko-správní Využití neuronových sítí při autentizaci prostřednictvím dynamiky psaní na klávesnici Bc. Ctirad Kovář Diplomová Práce 2014 Prohlašuji: Tuto práci jsem

Více

3.15 Topologie počítačových sítí

3.15 Topologie počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více

ECM. Enterprise Content Management. čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00)

ECM. Enterprise Content Management. čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00) ECM Enterprise Content Management čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00) Co nás čeká... Definice ECM Problém podnikového obsahu Historie vzniku ECM Architektura

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

Pedagogická fakulta. biometrické autentizační technologie Network access systems with biometric authentication technology

Pedagogická fakulta. biometrické autentizační technologie Network access systems with biometric authentication technology JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Sít ové přístupové systémy se zaměřením na biometrické autentizační technologie Network access systems with biometric

Více

INTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB

INTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB INTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB MYSLÍTE TO S IDENTIFIKACÍ VAŠICH ZAMĚSTNANCŮ, NÁVŠTĚVNÍKŮ A ZÁKAZNÍKŮ VÁŽNĚ? JAK VYTVOŘIT INTELIGENTNÍ ŘEŠENÍ NA IDENTIFIKACI OSOB Zde jsou kroky, podle

Více

Studium všeobecného lékařství s rozšířenou vědeckou průpravou. (P-PooL LF MU Brno)

Studium všeobecného lékařství s rozšířenou vědeckou průpravou. (P-PooL LF MU Brno) Studium všeobecného lékařství s rozšířenou vědeckou průpravou Pregraduální Program pro motivované studenty Lékařství s rozšířenou vědeckou přípravou (P-PooL LF MU Brno) Cíle programu P- PooL připravit

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik 1 ÚVOD Identifikační doklady České republiky Občanské průkazy Biometrické pasy Projekt ecestovních dokladů Vize

Více

Už bylo: Učení bez učitele (unsupervised learning) Kompetitivní modely

Už bylo: Učení bez učitele (unsupervised learning) Kompetitivní modely Učení bez učitele Už bylo: Učení bez učitele (unsupervised learning) Kompetitivní modely Klastrování Kohonenovy mapy LVQ (Učení vektorové kvantizace) Zbývá: Hybridní modely (kombinace učení bez učitele

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

GIS MĚSTA BRNA. 16. listopadu 2011. Dana Glosová, Magistrát města Brna

GIS MĚSTA BRNA. 16. listopadu 2011. Dana Glosová, Magistrát města Brna GIS MĚSTA BRNA 16. listopadu 2011 Dana Glosová, Magistrát města Brna Pracoviště GIS OMI MMB součást Odboru městské informatiky sídlo Kounicova 67 odbory orientované na území města Brna Odbor technických

Více

Neuronové sítě Ladislav Horký Karel Břinda

Neuronové sítě Ladislav Horký Karel Břinda Neuronové sítě Ladislav Horký Karel Břinda Obsah Úvod, historie Modely neuronu, aktivační funkce Topologie sítí Principy učení Konkrétní typy sítí s ukázkami v prostředí Wolfram Mathematica Praktické aplikace

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Studium optiky a optometrie na Fakultě biomedicínského inženýrství ČVUT

Studium optiky a optometrie na Fakultě biomedicínského inženýrství ČVUT Studium optiky a optometrie na Fakultě biomedicínského inženýrství ČVUT Na Českém vysokém učení technickém v Praze studuje na osmi fakultách více než 24 000 studentů v bakalářských, magisterských a doktorských

Více

7. Geografické informační systémy.

7. Geografické informační systémy. 7. Geografické informační systémy. 154GEY2 Geodézie 2 7.1 Definice 7.2 Komponenty GIS 7.3 Možnosti GIS 7.4 Datové modely GIS 7.5 Přístup k prostorovým datům 7.6 Topologie 7.7 Vektorové datové modely 7.8

Více

PalmSecure Biometric Technology Vaše ruka je klíčem

PalmSecure Biometric Technology Vaše ruka je klíčem PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti

Více

Úloha ve stavovém prostoru SP je , kde s 0 je počáteční stav C je množina požadovaných cílových stavů

Úloha ve stavovém prostoru SP je <s 0, C>, kde s 0 je počáteční stav C je množina požadovaných cílových stavů Stavový prostor a jeho prohledávání SP = formalismus k obecnějšímu uchopení a vymezení problému, který spočívá v nalezení posloupnosti akcí vedoucích od počátečního stavu úlohy (zadání) k požadovanému

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Management informačních systémů. Název Information systems management Způsob ukončení * přednášek týdně

Management informačních systémů. Název Information systems management Způsob ukončení * přednášek týdně Identifikační karta modulu v. 4 Kód modulu Typ modulu profilující Jazyk výuky čeština v jazyce výuky Management informačních systémů česky Management informačních systémů anglicky Information systems management

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" 2015. Ing. Vladimír Matoušek, technický ředitel

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE 2015. Ing. Vladimír Matoušek, technický ředitel Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality Veřejná doprava ON-LINE" 2015 Ing. Vladimír Matoušek, technický ředitel Pokladní systémy pro odbavení cestujících a mobilní prodej

Více

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Fakulta biomedicínského inženýrství České vysoké učení technické v Praze Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Zoltán Szabó Katedra biomedicínské

Více

Aplikace biometrických systémů

Aplikace biometrických systémů Bankovní institut vysoká škola Praha Aplikace biometrických systémů Bakalářská práce Tomáš Zeman červen, 2011 Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních systémů

Více

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,

Více

Fingerprint Verification Control

Fingerprint Verification Control Pantek Productivity Pack Fingerprint Verification Control Verze 1.1 10. října 2001 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Instalace... 4 Licencování... 4 POPIS ROZHRANÍ...

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

KIS A JEJICH BEZPEČNOST-I

KIS A JEJICH BEZPEČNOST-I KIS A JEJICH BEZPEČNOST-I INFORMAČNÍ SYSTÉMY POUŽÍVANÉ V MANAŽERSKÉ PRAXI pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.:

Více

Inteligentní zpracování prostorových dat

Inteligentní zpracování prostorových dat ORACLE PRODUCT LOGO 9.11.2011 Praha Inteligentní zpracování prostorových dat Petr Podbraný Business Intelligence Sales Consultant Přibližně 80% veškerých dat uložených v podnikových databázích obsahuje

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

POČÍTAČOVÁ SIMULACE JAKO NÁSTROJ OPTIMALIZACE SVAŘOVACÍ LINKY

POČÍTAČOVÁ SIMULACE JAKO NÁSTROJ OPTIMALIZACE SVAŘOVACÍ LINKY 134 Ing. Luděk Volf e-mail: ludek.volf@fs.cvut.cz Ing. Libor Beránek e-mail: libor.beranek@fs.cvut.cz Ing. Petr Mikeš e-mail: p.mikes@fs.cvut.cz Ing. Igor Vilček, Ph.D. Katedra manažmentu a ekonomiky SjF

Více

Spojení OntoUML a GLIKREM ve znalostním rozhodování

Spojení OntoUML a GLIKREM ve znalostním rozhodování 1 Formalizace biomedicínských znalostí Spojení OntoUML a GLIKREM ve znalostním rozhodování Ing. David Buchtela, Ph.D. 16. června 2014, Faustův dům, Praha Skupina mezioborových dovedností Fakulta informačních

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

MINISTERSTVO VNITRA Projekt vydávání e-cestovních dokladů. Internet ve státní správě a samosprávě Hradec Králové, duben 2008

MINISTERSTVO VNITRA Projekt vydávání e-cestovních dokladů. Internet ve státní správě a samosprávě Hradec Králové, duben 2008 MINISTERSTVO VNITRA Projekt vydávání e-cestovních dokladů Internet ve státní správě a samosprávě Hradec Králové, duben 2008 Agenda Vydávání e-cestovních dokladů aktuální stav rozsah projektu příklady realizace

Více

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1 Metodický list č. 1 Cíl: Cílem předmětu je získat přehled o možnostech a principech databázového zpracování, získat v tomto směru znalosti potřebné pro informačního manažera. Databázové systémy, databázové

Více