UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky
|
|
- Miloslav Fišer
- před 8 lety
- Počet zobrazení:
Transkript
1 UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma kombinovaná Téma : Využití biometrie v elektronických zabezpečovacích systémech Vypracoval : Jan Šefl Praha 2013
2 ÚVOD Vzhledem k potřebě ochrany nejen majetku, ale i svého soukromí a svých dat, člověk vymýšlí stále bezpečnější způsoby ověření své totožnosti v různých systémech, které využívá. Je to logický následek poklesu cen elektroniky, dostupností nových technologií široké veřejnosti a především stoupající technické znalosti a úrovně většiny obyvatelstva vyspělých zemí. V dnešní době, je možné duplikovat telefonní čísla například pro ověření finančních transakcí, zfalšovat výšku, tón a dikci hlasu a ukrást uložená hesla a piny. Je tak třeba, aby ověření totožnosti, nebo identity uživatele systému bylo co nejpřesnější, s co nejmenší pravděpodobností chybovosti ve vyhodnocení. Výrobci různých systémů, proto museli zvolit cestu jednoznačného ověření uživatele podle znaků, které se jen těžko budou dát zfalšovat, nebo odcizit oprávněnému uživateli. V této seminární práci se budeme věnovat ověření uživatele elektronických zabezpečovacích systémů (dále jen EZS) pomocí biometrie. Pro řádný úvod a vymezení tématu, bude třeba nejprve definovat pojem biometrie a pojem elektronické zabezpečovací systémy (dále jen EZS). Dále vysvětlíme, k čemu slouží EZS a proč využívá data biometrického měření. Následně přiblížíme používané metody měření biometrických znaků a zhodnotíme, v jakém prostředí jsou které z nich využitelné. V této oblasti zabezpečení, hrají samozřejmě značnou roli finance, které může uživatel investovat do systému, a tak pravděpodobně zjistíme, že s dostatkem investičních nákladů, bude možné využít a zabudovat téměř všechny metody měření biometrických znaků do EZS, nicméně i přesto budou některé znaky vhodnější z hlediska uživatelova komfortu, než jiné. Budeme tedy u jednotlivých metod brát na zřetel i využitelnost pro běžného ABBAS, a.s. uživatele v standardních podmínkách provozu a před závěrem se pokusíme věnovat možnostem oklamání a falšování biometrických údajů. Cílem této práce není zabíhat do technických detailů měření a získávání dat a rozebírat tak nepřesnosti a chyby vznikající nedokonalostí technologie. Cílem je základní obeznámení s moderními možnostmi zabezpečení prostor, majetku i dat a zhodnocení pozitivních i negativních stránek této možnosti identifikace osob. VYMEZENÍ POJMŮ Biometrie vědní obor zabývající se studií a zkoumáním živých organismů (především pak člověka) a měřením jeho fyziologických a behaviorálních charakteristik. Pojem biometrie je odvozený z řeckých slov bios a metron = život a měřit, tedy doslovně by zněl překlad měření živého.[1] Verifikace Uživatel zadá svoji identitu (pomocí hesla nebo karty) a následně poskytne své biometrické údaje, které se porovnají s daty uloženými v databázi nebo pro vyšší zabezpečení přímo na kartě. V databázi může být velké množství biometrických předloh, ale záznam je porovnáván pouze s tím, jenž je výstupem z ověření identity pomocí čipové karty nebo hesla. Verifikace je tedy porovnání 1:1.[2] Identifikace Nepožaduje se, aby uživatel udal svoji identitu před tím, než bude jeho biometrická informace porovnána. Uživatel tedy poskytne své biometrické údaje, a ty se porovnají s celou databází otisků, dokud nedojde k nalezení shody. Výstupem je pak identita uživatele (např. ID nebo jméno). Identifikace je často označována jako 1:N, protože se jeden biometrický údaj porovnává s velkým množstvím ostatních.[2] - 1 -
3 Elektronický zabezpečovací systém komplex vnitřních a vnějších technických prostředků, tvořících zabezpečovací řetězec, v nejčastějším složení: ústředna, zdroj elektrické energie, poplachové smyčky, zařízení k aktivaci systému, detektory, signalizační zařízení.[3] ELEKTRONICKÝ ZABEZPEČOVACÍ SYSTÉM Elektronických zabezpečovacích systémů existuje nepřeberné množství typů a provedení. Definovat tak různorodý a složitý komplex vzájemně propojených prvků, součástí a algoritmů, není jednoduchý úkol. Výše uvedená definice, není sice příliš obsáhlá, ale jasně popisuje nejčastější složení EZS, které se v současnosti běžně používá. Pro účely této práce není třeba rozebírat, jak se technicky řeší EZS, nebo na jakém principu společně jednotlivé prvky komunikují. Je třeba ale říci, k čemu EZS slouží a proč se v ní využívá biometrických měření. EZS slouží většinou k zabezpečení určeného prostoru (od jedné místnosti, přes celé budovy až ke komplexu budov a volných prostorů) před vniknutím nepovolaných, nebo nežádoucích osob, nebo k vymezení pohybu osob jen v rámci jim zpřístupněných prostor. Při pokusu nebo proniknutí takovéto nežádoucí osoby mimo vymezené prostory spustí EZS odpovídající reakci neodemčení dveří, vyhlášení hlasitého, nebo tichého alarmu, nebo například uzavření a uzamčení přístupových i únikových cest pokud se zjistí přítomnost nežádoucí osoby již v chráněných prostorách. Z tohoto pokusu o shrnutí účelu EZS, si již můžeme odvodit, že hlavním, až by se dalo říci základním požadavkem na systém, je určení kdo má a kdo nemá právo přístupu do určitých prostor. Pokud se již nějaký prostor chrání EZS, je pravděpodobné, že se v tomto prostoru nachází např. zboží, nebo informace, které by neměly být přístupné každému. Z názvu a prvotní definice, je také patrné, že systém je realizován pomocí elektronických součástek a následně digitálního, nebo zdigitalizovaného signálu. A tak i informace o tom, kdo má povolení ke vstupu se musí podávat ve formě základní digitální informace. Základní ověření identity uživatele se realizuje na klávesnici, pomocí zadání osobního kódu. Toto ověření má tu očividnou nevýhodu, že pokud se kód dostane do rukou nepovolané osoby, systém sám nemá možnost dalšího ověření a osobu vpustí. Další možností je ověření pomocí čipové karty, nebo klíčenky (např. USB token). Zde opět vyvstává riziko odcizení takovéhoto identifikátoru a proniknutí nepovolané osoby do vymezených prostor. Zkopírovat takovouto klíčenku nebo čipovou kartu bývá obtížné vzhledem k bezpečnostním opatřením a různému druhu šifrování a komunikace pomocí plovoucího kódu. Pro zvýšení bezpečnosti, je možné tyto dvě možnosti ověření kombinovat a uživatelé se nejdříve identifikují kartou, nebo klíčenkou a poté zadají osobní kód. Cílem přístupových systémů do prostoru, který je střežen EZS, je tak bezpečně rozpoznat jednotlivé uživatele pomocí jednoznačně identifikujících znaků, které jsou charakteristické vždy právě pro jednoho uživatele a není pravděpodobně možné je odcizit, či zkopírovat a zabezpečit tak přístup do vymezených prostor pouze povolaným osobám. Zajímavostmi, které se pro přístup do střeženého The Ballroom prostoru také mohou využít, je například zadání kódu na jednom tlačítku v podobě krátkých a dlouhých stisků (tzv
4 Morseova abeceda, kdy kód ke vstupu se může měnit a sdělovat ústně, ale heslo se pak zadává v podobě kódu), nebo vyklepání kódu v podobě určitého rytmu na dveře. Tyto možnosti ověření však nejsou příliš bezpečné a slouží spíše větším skupinám pro přístup do společného prostoru např. vchodu domu, kde nehrozí větší újma, pokud by vešel i nepovolaný návštěvník. Pokud zabrousíme více do historie, nalezneme zmínky o snahy, či dokonce úspěšné ověřování povolaných osob do omezených prostor. Příkladem mohou být v knihovnách zařízení závaží, které otevřou jinak utajený vchod po vyjmutí jedné konkrétní knihy, utajené vchody za zrcadly, či obrazy, nebo například vyvinutí tlaku na určité místo na stěně. Zde se samozřejmě nejedná o součást EZS, nicméně i v současnosti existují požadavky takovéhoto typu na skryté vchody, či únikové cesty, ačkoli provedení je samozřejmě sofistikovanější, aby se zamezilo nechtěnému prozrazení vchodu, např. zvídavým čtenářem, který vytáhne knihu, o kterou jinak nikdo nejeví žádný zájem. Tyto příklady však demonstrují zřejmou věc že snaha o rozlišení povolaných a nepovolaných návštěvníků určitých prostor není jen současný trend, ale je to dlouhodobá snaha. MĚŘENÍ BIOMETRICKÝCH ZNAKŮ Jak je již patrné z výše uvedeného vymezení pojmu biometrie, můžeme rozlišit dvě základní skupiny biometrických znaků a tedy i měření jsou to fyziologické a behaviorální. Většina fyziologických biometrických charakteristik je po dobu života člověka neměnná. Do této skupiny patří nejznámější a v současnosti asi nepoužívanější biometrický údaj otisk prstů, nebo přesněji řečeno otisk papilárních linií prstů, dále geometrie ruky, tvar článku prstu a pěsti, struktura žil a zápěstí, oční sítnice, oční duhovka, geometrie tváře, identifikace pachu, DNA, bioelektrické pole a další. Druhá skupina znaků behaviorální se může v průběhu života u člověka změnit. Do této skupiny patří např. dynamika podpisu, dynamika chůze, charakteristika hlasu, dynamika uchopení a stisku a další. Behaviorální biometrická charakteristika se může v průběhu života změnit, ale jedná se většinou o změny neuvědomělé, které se uskuteční např. nečekanou životní událostí (nejčastější je změna charakteristiky hlasu, kdy člověk začne mluvit zcela odlišně např. začne koktat, nebo zadrhávat, změní se mu výška hlasu atd.). Změnit ale behaviorální charakteristiku vědomě, nebo napodobit takovou charakteristiku jiného člověka, je téměř vyloučeno, protože nuance, které se měří, porovnávají a vyhodnocují pro identifikaci jedince, jsou tak drobné, že jsou za hranicemi smyslového vnímání člověka. Změna fyziologické biometriké charakteristiky, se pak dá změnit ve své podstatě, pouze násilně buď nezávisle na lidské vůli (např. nehoda kdy si člověk může nevratně poškodit některý měřený údaj geometrii ruky, obličeje, oko), nebo se člověk může cíleně sebepoškodit, nicméně tento případ se příliš nevztahuje k cílům této seminární práce vztahoval by se spíše do oblasti, kdy dotyčný nechce být identifikován např. z důvodu kriminální činnosti, nebo z důvodu určité paranoie před sledováním. Pro primární ověření oprávnění přístupu a totožnosti jednotlivého uživatele přes EZS, můžou být využity měření charakteristik jak fyziologických, tak behaviorálních. Behaviorální znaky, však můžou sloužit i jako sekundární, nebo průběžné ověření uživatele, který již vstoupil do prostoru zabezpečeného EZS. Např. po tom, co se uživatel identifikuje pomocí otisku papilárních linií, může být sledována dynamika jeho chůze (může být zcela automaticky bez součinnosti uživatele), nebo může být sledována i dynamika psaní na klávesnici, která je charakteristická pro každého uživatele a může se tak zabezpečit, aby u konkrétního PC pracovali pouze uživatelé, kteří na to mají povolení. Podstatou ověření konkrétního uživatele pomocí biometrických dat, je vždy prvotní sejmutí dat, jejich uložení a následné porovnání těchto dat s tady uživatele, který žádá o přístup do zabezpečené oblasti. Principy ověření dat se dají rozdělit na dvě základní metody - 3 -
5 verifikace a identifikace. Verifikace je vhodná spíše pro přístup do oblastí s přísnějším režimem zabezpečení a s přístupem menšího počtu osob, zatímco identifikace se používá spíše v přístupnějších prostorách s volnějším pohybem uživatelů. Prakticky je však možné používat obě metody v jakémkoliv typu zabezpečení EZS. Pořízení prvotního referenčního záznamu, se kterým budou porovnávány vstupy, musí být dobře kvalitativně zpracováno v důvěryhodném prostředí. METODY MĚŘENÍ BIOMETRICKÝCH ZNAKŮ Fyziologické charakteristiky: a) Otisk papilárních linií jedna z nejvíce používaných biometrických identifikací. Je oblíbená zvláště pro stálost v čase a pro jednoduché snímání porovnávaných dat. Možnost sejmutí otisku je na více místech těla nejběžnější na prstech u rukou, ale je možné porovnávat a snímat i otisky dlaní, či nohou. Pro identifikaci jednotlivých uživatelů se využívá specifických zakřivení papilárních linií zvláště pak třech hlavních vzorů vír, smyčka a oblouk viz. obrázek níže. Tři lavní vzory otisku papilárních linií b) Geometrie ruky zařízení pro snímání je citlivé na polohu ruky, často se využívá podložka s polohovými kolíky a snímá se pak délka, tloušťka, šířka a povrch ruky. Geometrie ruky není tak unikátní biometrický znak, jako uvedený otisk papilárních linií a proto se využívá v systémech s menším stupněm zabezpečení. c) Tvar článku prstu a pěsti měření se provádí na článcích prstů při sevřené pěsti. Podle potřeb se může snímat až 35 parametrů. Platí zde to samé jako u geometrie ruky využívá se v systémech s menším stupněm zabezpečení. d) Struktura žil a zápěstí tato metoda patří mezi novější, snímání se provádí na hřbetu ruky tak, že se vytvoří obraz stromové struktury žil. Tato metoda se vyznačuje tím, že se provádí bezdotykově a je prakticky nemožné ji zfalšovat, jelikož žíly nejsou vidět a není podle čeho napodobovat. Je experimentálně prokázáno, že systém cév se u dospělého člověka téměř nemění. Systém snímání rozliší i živou ruku od mrtvé teče v ní krev. e) Oční sítnice měření se provádí infračervenou LED diodou, kdy je uživatel nucen se dívat do předem určeného bodu. Sítnice je složena z nervových buněk, které se naskenují a převedou do digitální podoby. Tato metoda je extrémně spolehlivá a přesná, a tak se používá v systémech s vysokým stupněm zabezpečení. Pro některé uživatele může být ale nepříjemný, nebo nesplnitelný požadavek pohledu do jednoho místa. f) Oční duhovka při měření je opět potřeba infračervené osvětlení a hledět do určeného místa kamery. Vzorkování duhovky je náhodné do té míry, že i jeden člověk má každou duhovku jinou. Míra spolehlivosti této metody je vysoká, používá se stejně jako Oční sítnice v systémech s vysokým stupněm zabezpečení, ale nevýhoda hledění do jednoho místa je tu také, stejně jako u oční sítnice
6 g) Geometrie tváře v současné době velice diskutovaná metoda vzhledem ke snaze jednoznačně identifikovat konkrétní osobu pomocí kamerového záznamu, nebo fotografie. Způsoby snímání by se daly rozdělit např. podle toho, jestli bude proces zcela automatický, nebo bude vyžadovat součinnost uživatele. Při automatickém systému se vytvoří fotografie a ta se porovná s uloženými daty. Při snímání v součinnosti s uživatelem, se vytvoří 3D model celé tváře, z toho se odečtou přesné hodnoty znaků tváře a ty se pak porovnávají s uloženými daty. Druhá metoda je přesnější s menší chybovostí, vyžaduje však, aby uživatel přiložil hlavu do vyznačeného prostoru. Další fyziologické biometrické charakteristiky mohou být např. pohyb očí, vrásnění článků prstů, povrchová topografie rohovky, DNA (kontrola v reálném čase zatím není možná), bioelektrické pole, ušní boltec, atd. Behaviorální charakteristiky: a) Dynamika podpisu metoda zkoumá tlak, tvar a tah při psaní podpisu. Může být i v kombinaci s porovnáním geometrie podpisu, ale základní charakteristika zkoumá dynamiku. Dynamika podpisu se na rozdíl od statického obrazu nedá naučit a je tak prakticky nemožné toto ověření oklamat. Nevýhoda je, že jsou lidé, kteří mají různé pohybové postižení a nejsou schopni zopakovat svou dynamiku podpisu. b) Dynamika chůze stejně jako u dynamiky podpisu, kde se zkoumá určitý stereotyp pohybu rukou, zde je předmětem měření stereotyp pohybu celého těla. Metoda opět není využitelná u každého lidé s postižením pohybového aparátu nemůžou být touto metodou identifikováni. c) Charakteristika hlasu tato metoda porovnává uložené vzorky hlasu konkrétní namluvené věty, nebo fráze. Imitátor by tedy musel mít nejen perfektně naučenou výšku a dynamiku mluvy, ale musel by i vědět, jakou frázi pro přístup do systému má použít. Měření je citlivé zvláště na okolní prostředí, a tak v laboratorních podmínkách má tato metoda velmi dobré výsledky identifikace konkrétního uživatele, ale v běžném prostředí je prozatím využitelná jen málo kvůli okolnímu hluku. d) Dynamika uchopení a stisku uživatel pevně stiskne předem určený předmět konkrétního tvaru a podle dynamiky úchopu a stisku je jednoznačně identifikován. Tato metoda je plánována využít např. i pro střelné zbraně, kdy by měly být snímače umístěny do pažby a neoprávněný uživatel by pak nemohl ze zbraně vystřelit. Všechny blíže popsané charakteristiky, ať už z kategorie fyziologických, nebo behaviorálních, jsou v současné době použitelné v EZS. Některé jako např. dynamika hlasu mají své omezení v místě použití a vyžadují kontrolované prostředí. Dle předpokladu v úvodu, je možné s dostatkem investic zabudovat kteroukoli metodu ověření do EZS. Do dražších metod patří snímání struktura žil a zápěstí, oční sítnice a oční duhovka. Ostatní metody jsou v dnešní době dostupné široké veřejnosti a není problém si je nechat implementovat do EZS. OKLAMÁNÍ A FALŠOVÁNÍ BIOMETRICKÝCH ÚDAJŮ Není možné sumárně konstatovat, že biometrické údaje se dají, nebo nedají falšovat. Existují metody, jak některé z biometrických údajů získat. Nebudeme zde rozebírat extrémní případy, kdy se EZS oklame na úkor např. končetiny, nebo oka uživatele, které neoprávněný uživatel násilím uzme
7 Otisk papilárních linií, je možné získat dvěma způsoby: první z nich je, že otisk např. na sklenici se sejme na fólii pomocí grafitového, nebo aluminiového prášku (stejně, jako ho snímají kriminalisté v daktyloskopii), poté se přiloží na fotocitlivou desku a tím se získá otisk prstu. Druhá možnost je údajně udělat otisk do pružné plastické hmoty (např. modelína), do této formy se nalije želatina, která se nechá vychladnout a tak získáme umělý otisk. Výrobci systémů na měření papilárních linií se snaží zabudovat určité pojistky proti těmto způsobům oklamání senzorů - jako např. tepelné čidlo, aby ověřili organičnost přiloženého prstu, nicméně se tato metoda neosvědčila jako spolehlivá. Praktický příklad z nedávné doby proběhl prostředím internetu po vydání páté generace telefonu od společnosti Apple, která zabudovala čtečku tisku prstů do tlačítka v těle telefonu a během dvou dnů prodeje, se již podařilo uživatelům čtečku obelstít. U metody měření a vyhodnocování geometrie tváře záleží na použité technice měření a snímání hodnot. U vyhodnocování dvourozměrného záznamu (fotografie, video), je možnost ošálit údaje poměrně velká. Zvláště pokud záznamy nejsou zachyceny v ideálním prostředí např. kamerový systém na letišti, nebo ve městě a tváře tak nejsou v dobrém úhlu ke kameře, stačí, aby si člověk namaloval výrazné stíny okolo očí, nebo měl nepřirozenou grimasu, či měl nasazenou škrabošku a systém nemá dostatek údajů na jednoznačnou identifikaci uživatele. V Případě trojrozměrného modelu tváře a tím pádem i situace, která se spíše týká problematiky oklamání přístupového systému EZS, se již také objevily úspěšné pokusy o oklamání systému měření, kdy byla vyrobena velice precizní silikonová maska obličeje včetně skleněných očí. Cité des sciences et de l industrie ZÁVĚR Ze zjištěných dat, lze říci, že pro identifikaci přístupu uživatele do systému, nebo prostor střežených EZS, je využití biometrických charakteristik v současnosti již úspěšně prověřenou metodou a její využití se dá doporučit. Nicméně pro ověření identifikace uživatele je vhodné využívat vícenásobnou identifikaci, tedy neověřovat pouze jednou metodou, ale zkombinovat jich více dohromady, ať už budou všechny biometrické, nebo kombinovaně i pomocí hesla, či karty. Pro všechny uživatele není vhodná každá metoda a ne každý uživatel je ochoten, přikládat prst, nebo celou ruku na plochu, kde se denně vystřídá několik desítek, nebo stovek dalších uživatelů. Stejně tak, jako nemusí být příjemné, nebo proveditelné hledět upřeně na jedno místo (např. lidé s brýlemi). Cílem dalšího vývoje nyní bude, vymyslet takový systém měření a vyhodnocování, který bude využitelný pro co největší objem různých uživatelů, tak, aby identifikace byla jednoznačná, rychlá a odolná vůči podvodům. Využití biometrických měření má v současném světě velmi široké uplatnění a to ať už se jedná o sféru soukromou, komerční, či státní. Ceny jednotlivých komponent na ověření údajů jsou více než přijatelné a nabídka na trhu je široká. Představa automatické kontroly, bez nutnosti kooperace s uživatelem (např. pomocí rozpoznávání obličeje, a tím pádem automatické ohlášení nepovolaných osob v sekcích budovy), je však stále ještě nespolehlivé, navzdory rychlému postupu a vývoji těchto technologií. Jako ve všech oborech Informačních technologií a elektroniky, i zde platí pravidlo, že stejně rychle, jako se vyvíjejí systémy a inovace pro měření biometrických charakteristik, stejně tak rychle a možná mnohdy i rychleji vyvíjejí někteří uživatelé metody, jak se proti nim bránit, jak falšovat údaje a mást čtecí zařízení
8 I přes všechny výhody, které technologie biometrického měření skýtá, vyvstává stále častěji otázka, jak velký zásah do soukromí, je uchovávání těchto charakteristik, ať už v databázích forenzních, nebo v databázích v komerční sféře, např. u docházkového systému. Začíná se také zvažovat, pokud by se takováto databáze dostala do nepovolaných rukou, jaké by to mělo následky. LITERATURA [1] ŠČUREK, Radomír. Biometrické metody identifikace osob v bezpečností praxi. Ostrava, Dostupné z: Studijní text. Vysoká škola báňská - Technická univerzita Ostrava. [2] Biometric Line. ABBAS, a.s. Biometric Line [online] [cit ]. Dostupné z: [3] HALOUZKA, Kamil. Fyzická bezpečnost: Téma: Elektrická zabezpečovací signalizace, vstupní systémy, biometrická kontrola vstupu [online]. Brno, 2012 [cit ]. Dostupné z: Učební text. Univerzita obrany. [4] ČeskéStavby.cz. POJAR, Petr. ČeskéStavby.cz [online] [cit ]. Dostupné z: [5] ČERNÁ, Lucie. Možnosti zneužití biometrických údajů z pohledu informační etiky na příkladu e-pasů. Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informačních studií a knihovnictví, s. Vedoucí diplomové práce: PhDr. Michal Lorenz
biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(
Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
VíceJak zjistit, jestli nejsme obětí
kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit
VícePřehled autentizačních biometrických metod
Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou
VíceÚvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.
Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie
Více2. Začínáme. Uživatelský manuál
Uživatelský manuál V dokumentu je popsán stručný uživatelský popis ovládání zařízení s černobílým displejem, registrace a ověření uživatele otiskem prstu, systém ověřování a další funkce. Je určen pro
VíceIdentifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceVYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově Hradci Katedra managementu veřejné správy Diplomová práce Milan Novotný 2007 VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově
VíceDynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/
Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Formáty výměny biometrických dat Část 5: Data obrazu obličeje ČSN ISO/IEC 19794-5 36 9860 Information technology Biometric data interchange
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceStudentská tvůrčí a odborná činnost STOČ 2015
Studentská tvůrčí a odborná činnost STOČ 2015 PROGRAMOVATELNÝ PRVEK SYSTÉMU INTELIGENTNÍ DOMÁCNOSTI Lukáš SMOLKA Vysoká škola báňská Technická univerzita Ostrava 17. listopadu 15/2172 708 33 Ostrava-Poruba
VíceMANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ
MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ 1 OBSAH 1.Popis... 3 2.Ovládání aplikace...3 3.Základní pojmy... 3 3.1.Karta...3 3.2.Čtečka...3 3.3.Skupina...3 3.4.Kalendář...3 3.5.Volný
VíceSpolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný
Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,
VícePřenosná bezpečnostní kamera s vlastním úložištěm
Přenosná bezpečnostní kamera s vlastním úložištěm Návod k obsluze Hlavní výhody produktu: Trvalé napájení kamery přímo ze sítě 140 široký úhel záběru IR přisvícení www.spyobchod.cz Stránka 1 1. Popis produktu
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
Více3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015
3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu Czech POINT Provozní řád Vyřízení reklamace obdržení přístupových údajů do datové schránky Vytvořeno dne: 20.1.2010 Aktualizováno: 8.2.2011 Verze: 1.2 2009 MVČR Obsah
VíceVAR-NET INTEGRAL Manuál správce VNI 5.1 VAR-NET INTEGRAL. verze 0.2. Manuál správce VNI 5.1
Manuál správce VNI 5.1 verze 0.2 Manuál správce VNI 5.1 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 655 (pracovní doba 7:30 15:00) www.variant.cz isb@variant.cz
VíceTEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
VíceNávod k použití. PHOTON EUROPE DPL ProV
Návod k použití PHOTON EUROPE DPL ProV Popis zařízení: Typ záblesku DPL ProV - 400 DPL ProV - 600 DPL ProV - 800 Výkon v jaulech 400Ws 600Ws 800Ws Směrné číslo 66 80 90 Čas znovu-dobití 0,2-0,9 s 0,2-1,5
VíceRealita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
Více1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie?
1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? Rada Evropy (RE) je mezivládní organizace sdružující v současné době 47 zemí. RE je samostatná instituce, která vznikla na
VíceUltrazvukový detektor úniku plynu GM. Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl...
Ultrazvukový detektor úniku plynu GM Detekce úniku plynu rychlostí zvuku Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl... Výhoda ultrazvuku Technologie, jako jsou katalytické
VíceNástěnný GSM alarm FLAJZAR
Nástěnný GSM alarm FLAJZAR (obj. kód: GSM-MD1) Návod 23.09.2015 UPOZORNĚNÍ: pro nové funkce hlídání, denní a noční zóny, je třeba používat firmware 206.100.1 a vyšší. Jednoduché zabezpečení prostor s hlášením
VíceČESKY. Dodává: www.infosafe.cz
Úvod Čidlo pohybu je ideální pro skryté bezpečnostní účely a pozorování. Součástí PIR je čtečka SD karty (není součástí balení) pro záznam spouštěný unikátní technologií čidla pohybu. Záznamové zařízení
VícePřídavný modul čtečky ClearReader +
Přídavný modul čtečky ClearReader + Uživatelská příručka OPN: CR-MAG-FP Verze 2.1 2013 Optelec, Nizozemsko; (T) 2014 Spektra, ČR Všechna práva vyhrazena Optelec P.O. Box 399 2990 AJ Barendrecht Nizozemsko
VíceSada bezdrátového alarmu MA. Obj. č.: 75 21 68. Rozsah dodávky. Instalace
Rozsah dodávky Centrála 2-zónového poplašného systému 2 x šroub 2 x EOL rezistor 10 kω Návod k obsluze Sada bezdrátového alarmu MA Instalace V průběhu instalace se ubezpečte, že centrála poplašného systému
VíceNÁVOD K OBSLUZE. detektor SE-22-230D (verze 1.2 / VIII-2010)
NÁVOD K OBSLUZE detektor SE-22-230D (verze 1.2 / VIII-2010) DETEKTOR SE-22-230D Detekovaný plyn: hořlavé a výbušné plyny Princip měření: katalytické spalování Rozsah měření: 0 20% DMV (0-1%OBJ) CH 4 Poplachové
VícePRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY
PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních
VíceTECHNICKÉ PREZENTACE
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ TECHNICKÉ PREZENTACE Tvorba animací v rámci prezentace Ing. Pavel Smutný, Ph.D. Ostrava 2013 Ing. Pavel Smutný, Ph.D. Vysoká škola báňská
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VíceÚstav technologie, mechanizace a řízení staveb. Teorie měření a regulace. strojové vidění. p. 3q. ZS 2015/2016. 2015 - Ing. Václav Rada, CSc.
Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace strojové vidění p. 3q. ZS 2015/2016 2015 - Ing. Václav Rada, CSc. foto-snímače Obrazová analýza je proces, který lidstvo využívalo
VíceOscilace tlaku v zařízeních dálkového vytápění
MAKING MODERN LIVING POSSIBLE Technická dokumentace Oscilace tlaku v zařízeních dálkového vytápění Bjarne Stræde, Ing., Danfoss A/S districtenergy.danfoss.com TECHNICKÁ DOKUMENTACE Oscilace tlaku v zařízeních
VíceKonfigurátor idům. Manuál pro konfiguraci systémů Melody, Duo+ Rychlý obsah: - 1 -
Konfigurátor idům Manuál pro konfiguraci systémů Melody, Duo+ Rychlý obsah: Systém Melody: Změna čísla telefonu (ID)... Povolit/zakázat interkom u telefonu Změna doby otevření dveří.... Změna doby otevření
VíceMAGICAR 9000B montážní manuál
Autoalarm s integrovaným pagerem a dálkovým startem motoru MAGICAR 9000B montážní manuál www.levnealarmy.cz I. ÚVOD MAGICAR 9000B je bezpečnostní systém s nejvyšším stupněm ochrany. Pomocí dvoucestného
VíceSmlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015
Smlouva o dílo č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015 uzavřená v souladu ustanoveními 2586 odst. 2 a násl. zákona č. 89/2012 Sb., občanského zákoníku, ve znění pozdějších předpisů,
VíceAnalýza a vyhodnocení. zdravotního stavu. obyvatel. města TŘEBÍČ. Zdravá Vysočina, o.s. ve spolupráci se Státním zdravotním ústavem
Analýza a vyhodnocení zdravotního stavu obyvatel města TŘEBÍČ Zdravá Vysočina, o.s. ve spolupráci se Státním zdravotním ústavem MUDr. Stanislav Wasserbauer Hana Pokorná Jihlava, září 2012 Obsah: 1 Úvod...4
Vícewww.eletur.cz E-mail: info@eletur.cz
www.eletur.cz E-mail: info@eletur.cz Úvod Uživatelská příručka 1. Úvod, Vlastnosti a Specifikace Sebury stouch W-w/ stouch W-s/ skey W-w/ skey W-s jsou zařízení pro samostatnou kontrolu vstupu, která obsahují
Více8. PŘÍSTUPOVÉ SYSTÉMY
Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře
VíceBiometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
Více(požadavky a podmínky pro zpracování nabídky)
Zadávací dokumentace pro podlimitní veřejnou zakázku na dodávky zadávanou zjednodušeným podlimitním řízením podle 25 písm. a) a 38 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů
VíceAutentizace s využitím biometrik
Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,
VíceA) Zadání. B) Zjištění:
A) Zadání Je předložena fotografie IMG_0883.jpg a k ní otázky: 1. Jsou snímky rozdílné? 2. Jsou snímky totožné? 3. Je některý snímek kopií druhého, popřípadě některého místa? 4. Pokud je některý snímek
VíceNa amerických letištích Aktualizováno Středa, 29 Červenec 2009 17:34. Na amerických letištích se vám podívají. i do mozku! 1 / 11
Na amerických letištích se vám podívají i do mozku! 1 / 11 Petra Soukupová (18. 01. 2008) Američané jsou svou bezpečností doslova posedlí. Jejich poslední výstřelek je jako vystřižený ze slavného filmu
VíceSpecifikace předmětu
Specifikace předmětu 1. Přenosný disperzní Ramanův spektrometr: - spektrální rozsah měření Ramanova posunu: minimálně 250 až 2800 cm 1, - spektrální rozlišení minimálně nebo lepší než 11 cm 1v celém spektrálním
VíceXcam2 pir 2.4 GHz Kamera s pohybovým detektorem a VCR Commander
1 Xcam2 pir 2.4 GHz Kamera s pohybovým detektorem a VCR Commander Obj. č.: 75 36 06 Obsah: Xcam 2 PIR... 2 1. Záruka... 2 Podmínky použití... 2 Bezpečnost... 2 Omezení záruky... 2 2. Audio / video přenos...
VíceMiniActionDV Minikamera BRAUN. Návod k použití
MiniActionDV Minikamera BRAUN Návod k použití 1 Obsah Obsah...2 Úvod...2 Přehled...2 Vlastnosti...2 Obsah balení...4 Popis výrobku...6 Voděodolné pouzdro...7 Instalace...8 Instalace voděodolného pouzdra...8
VíceSeminární práce. Téma. Jméno, Příjmení, rok,
Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...
VíceSAMOOBSLUŽNÉ BEZPEČNOSTNÍ BOXY PRO PARKOVÁNÍ JÍZDNÍCH KOL WWW.BIKESAFEBOX.CZ
SAMOOBSLUŽNÉ BEZPEČNOSTNÍ BOXY PRO PARKOVÁNÍ JÍZDNÍCH KOL WWW.BIKESAFEBOX.CZ Výrobce : BS Bike company s.r.o. V Úhlu 36/5 32300 Plzeň Litice IČO: 04078608 DIČ: CZ04078608 E info@bikesafebox.cz W Společnost
VíceDomovní telefon s přístupovými kartami. Obj. č.: 61 17 61. Rozsah dodávky. Popis a ovládací prvky
Domovní telefon s přístupovými kartami Rozsah dodávky Venkovní jednotka Vnitřní jednotka Napájecí adaptér Instalační materiál 7 přístupových karet Návod k obsluze Popis a ovládací prvky a) Vnitřní jednotka
VíceMetodická příručka pro učitele. InspIS SET modul školní testování
Metodická příručka pro učitele InspIS SET modul školní testování Tato Metodická příručka pro učitele byla zpracována v rámci projektu Národní systém inspekčního hodnocení vzdělávací soustavy v České republice
VíceÚstředna EZS Easy Series. Referenční příručka
Ústředna EZS Easy Series Referenční příručka Obsah 3 1. Základní informace 2. Přehled systému 5 2.1 Klávesnice řady Easy Series 6 Stavy displeje Easy Series: 7 2.2 Ústředna a zařízení 10 2.3 Bezdrátová
VíceUŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s.
UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s. Část I: Všeobecné informace, přihlášení do Internetbankingu, nastavení a Autorizace příkazů a žádostí pro Banku Obsah: I. Všeobecné informace...
VíceAutentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
VíceZ-E4626 ZJEDNODUŠENÝ NÁVOD K POUŽITÍ
Z-E4626 ZJEDNODUŠENÝ NÁVOD K POUŽITÍ CZ OBSAH PŘEHLED ZAŘÍZENÍ PŘEHLED O TÉTO PŘÍRUČCE... str. 02 BEZPEČNOSTNÍ POKYNY... str. 02 PŘED PRVNÍM POUŽITÍM... str. 02 SYSTÉM ZENEC 5 6 7 PŘEHLED ZAŘÍZENÍ SYSTÉM
VíceKOMINEK OS (RT-08G-OS)
KOMINEK OS (RT-08G-OS) OPTIMALIZÁTOR SPALOVÁNÍ PRO KRBOVÁ KAMNA S AKUMULAČNÍ HMOTOU NÁVOD K OBSLUZE V1.0 (30.01.2012 k programu v1.0) 1 Princip činnosti Regulátor pomoci vzduchové klapky kontroluje spalovací
VíceUživatelský manuál terminál AXT-500/510
Uživatelský manuál terminál AXT-500/510 Obsah Několik bodů pro správné fungování terminálu AXT... 4 Zásady používání biometrie... 5 Zásady používání identifikátorů... 7 HW konfigurace terminálu AXT...
VíceAktuální situace v oblasti elektronické identifikace v ICAR a zkušenosti s elektronickou identifikací v N mecku Ing. Pavel Bucek, eskomoravská spole
Aktuální situace v oblasti elektronické identifikace v ICAR a zkušenosti s elektronickou identifikací v Německu Ing. Pavel Bucek, Českomoravská společnost chovatelů, a.s. Mezinárodní výbor pro kontrolu
VícePlynové kondenzační kotle pro vytápění a přípravu teplé vody. Plyn. Minimální množství energie pro maximální komfort bydlení.
Plynové kondenzační kotle pro vytápění a přípravu teplé vody Minimální množství energie pro maximální komfort bydlení Plyn Teplo pro život Plynové kondenzační kotle: princip od přírody, technika od Junkers
VíceMobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání.
Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání. C100 Rychlý návod k použití Česky Děkujeme Vám za zakoupení mobilního telefonu ALIGATOR. Prosíme, prostudujte si tento rychlý
VíceInstalace aplikace Profibanka
Instalace aplikace OBSAH STAŽENÍ A PŘÍPRAVA INSTALAČNÍCH SOUBORŮ... 2 Kliknutím na text se rychle Stažení instalačního zdroje... 2 dostanete na požadovanou Příprava instalačních souborů rozbalení... 3
VíceAWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka
AWGD 46 MWGD 46 Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO Uživatelská příručka 2004 2012, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz
VíceUživatelská příručka. www.eletur.cz E-mail: info@eletur.cz
Uživatelská příručka www.eletur.cz E-mail: info@eletur.cz . Obsah balení Název Počet ks Poznámka Přístupová jednotka Q3 Uživatelská příručka Plastové hmoždinky 2 Samořezné šrouby 2 Šroubováček Pro bezpečnostní
VíceTeplovodní krbové vložky s vysokou kvalitou zpracování
www.aquaflam.cz Teplovodní krbové vložky s vysokou kvalitou zpracování Produktový katalog Standardní výbava krbové vložky AQUAFLAM 3 bezpečnostní prvky elektronické ovládání přívodu vzduchu 6 mm ocelový
VíceIntegrace biometrické autentizace na unixu Josef Hajas
Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím
VíceSOLAR POWER CZ, s.r.o., Brněnská 681/5, 695 01 Hodonín TEL/FAX: 518 321 158, MOB: 608 741 635 E-mail: office@solarpower.cz, www.solarpower.
NÁVOD NA OBSLUHU 1.0 Učinili jste dobrý výběr! SOLAR POWER CZ, s.r.o., Brněnská 681/5, 695 01 Hodonín S decentralizovaným rekuperátorem tepla jste získali vysoce kvalitní produkt. Větrání otevřeným oknem,
VíceAutonomní snímací jednotky řady SU104*
Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela
VíceMobilní aplikace SmartLift
Rozváděče Vsetín, s.r.o. Jiráskova 2190 755 01 Vsetín Česká Republika Mobilní aplikace SmartLift verze aplikace 1.02 Manuál 30/10/15 Obsah 1. Stažení aplikace do mobilního zařízení 1.1. Stažení aplikace
VíceTypické výchovné procesy v rodině
Třetí kapitola Typické výchovné procesy v rodině Jestliže chcete někoho milovat, naučte se nejprve odpouštět. A. V. Vampilov Nyní se podíváme na třetí překážku na cestě k rodinnému štěstí, která spočívá
VíceVÝZVA K PODÁNÍ NABÍDKY PRO VEŘEJNOU ZAKÁZKU PRO DODÁVKU: ZŠ ALŠOVA ŠKOLA 21. STOLETÍ, ZKVALITNĚNÍ INFRASTRUKTURY PRO VZDĚLÁVÁNÍ
11. prosince 2013 11:33 CN=Ing. Petra Kozubková OU=2, serialnumber=21 169 173 ISSUER CN=PostSignum Qualified CA 2 VÝZVA K PODÁNÍ NABÍDKY PRO VEŘEJNOU ZAKÁZKU PRO DODÁVKU: ZŠ ALŠOVA ŠKOLA 21. STOLETÍ, ZKVALITNĚNÍ
VíceVybavení sálu Kulturního domu v Dobroměřicích stoly a židle
Obec Dobroměřice Pražská 53, 440 01 Dobroměřice tímto VYZÝVÁ K PODÁNÍ NABÍDEK a poskytuje ZADÁVACÍ DOKUMENTACI k veřejné zakázce malého rozsahu na dodávky zadávanou mimo režim zákona č. 137/2006 Sb., o
VíceBezpečnost. Autentizace. Správa identity
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
VíceGSM 077 MODULÁRNÍ GSM AUTOALARM S ROZHRANÍM PRO CAN BUS MODUL. Montážní manuál
GSM 077 MODULÁRNÍ GSM AUTOALARM S ROZHRANÍM PRO CAN BUS MODUL CZ Montážní manuál OBSAH 1 NASTAVENÍ ALARMU... 3 1.1 Programování ovladačů...3 1.2 Nouzové vypnutí alarmu...3 1.3 Změna počtu stisknutí servisního
VíceOSRAM GmbH Hellabrunner Str. 1 D 81536 Munich Tel.: +49 89 6213 0 Fax: +49 89 6213 2020
Návod k obsluze Systém řízení osvětlení DALI BASIC Typ: DALI RC BASIC SO OSRAM GmbH Hellabrunner Str. 1 D 81536 Munich Tel.: +49 89 6213 0 Fax: +49 89 6213 2020 Customer Service Center (KSC) Germany Albert-Schweitzer-Str.
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Posouzení způsobilosti společnosti Thermal Pasohlávky a.s. dostát závazkům vyplývajících ze zamýšlených úvěrů ZHOTOVITEL: Vysoké učení technické v Brně, Antonínská 548/1,
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceVýklad učiva: Co je to počítač?
Výklad učiva: Co je to počítač? Počítač je v informatice elektronické zařízení a výpočetní technika, která zpracovává data pomocí předem vytvořeného programu. Současný počítač se skládá z hardware, které
VíceHD satelitní přijímač Optimum SLOTH Classic
HD satelitní přijímač Optimum SLOTH Classic recenze přijímače strana 1/27 Obsah: Představení přijímače... 4 Balení... 4 Přijímač... 5 Přední strana přijímače... 5 Zadní strana přijímače... 6 Dálkové ovládání...
VíceMetodika Portálu pohledávek ve vztahu k uživateli
Metodika Portálu pohledávek ve vztahu k uživateli Obsah Úvod 1. Základní vlastnosti a pojmy 1.1. Ikony 1.2. Vaše první přihlášení do aplikace 1.3. Přístupové údaje 2. Popis práce v aplikaci portálu pohledávek
VíceDetektor bezdrátových signálů
Detektor bezdrátových signálů Návod k obsluze Výhody produktu: Špičkový produkt s velmi citlivou detekcí Možnost načtení šumu v pozadí Kovové tělo s vysokou odolností www.spyshops.cz Stránka 1 1. Funkce:
VíceDIGITÁLNÍ ALKOHOL TESTER
DIGITÁLNÍ ALKOHOL TESTER Návod k použití Děkujeme Vám za zakoupení tohoto výrobku. Před prvním použitím si pečlivě přečtěte návod k použití. Návod uschovejte i pro pozdější nahlédnutí. Pokud výrobek předáváte
VíceUživatelská příručka pro MPU internetbanking
Uživatelská příručka pro MPU internetbanking OBSAH 1. Úvod... 3 2. Zkratky a pojmy používané v dokumentu... 3 3. První přístup... 3 Přihlášení pomocí SMS... 4 První přihlášení... 5 Příkaz k úhradě v CZK...
VícePC-D218-ID. pro 2-vodičový systém D2. Uživatelský návod. www.domovni-videotelefony.cz
PC-D218-ID pro 2-vodičový systém D2 Uživatelský návod www.domovni-videotelefony.cz 1.1 Mechanické části a jejich funkce Připojení kabelů +12V: 12VDC výstup napájení LK-(GND): Napájení zem LK+(COM): Napájení
VíceJak na dokumentaci. Pozn.: Update 14. 4. 2009
Jak na dokumentaci Pozn.: Update 14. 4. 2009 Tento kousek textu by vám měl ukázat směr, jakým je dobré postupovat při pořizování dokumentace trati. Existuje jistě vícero způsobů, já se budu věnovat tomu,
VíceFinancování a ekonomické řízení
Financování a ekonomické řízení Realizace a průběh rozpočtového roku vyžití finančních prostředků Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu
VíceSebury F007-EM. Manuál. otisk prstu + čtečka karet. samostatný provoz / Wiegand 26
Sebury F007-EM Manuál otisk prstu + čtečka karet samostatný provoz / Wiegand 26 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 568 841 440 technická linka 777 55 77 02 (pracovní doba 7:30
VíceDigitální multimetr VICTOR 70D návod k použití
Digitální multimetr VICTOR 70D návod k použití Všeobecné informace Jedná se o 3 5/6 číslicového multimetru. Tento přístroj je vybavený dotekovým ovládáním funkcí náhradou za tradiční mechanický otočný
VíceObří prvky: jak postavit větší kostky
Obří prvky: jak postavit větší kostky KAPITOLA 5 V této kapitole: Zvětšení měřítka: jak na to Ostatní měřítka: která fungují a proč Shrnutí: obří kostky jsou jen začátek V kapitole 3 jsme pracovali s měřítkem
VíceIdentifikace a autentizace v informačních systémech
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační
VíceVše otestováno. Ústředna EZS - Easy Series Snadné zabezpečení s využitím wlsn* * bezdrátová lokální bezpečnostní síť
Vše otestováno Ústředna EZS - Easy Series Snadné zabezpečení s využitím wlsn* * bezdrátová lokální bezpečnostní síť 2 Výkonná a přesto jednoduchá Ústředna EZS Výkonná ústředna EZS nemusí být složitá. Vynikajícím
VíceMakroskopická obrazová analýza pomocí digitální kamery
Návod pro laboratorní úlohu z měřicí techniky Práce O3 Makroskopická obrazová analýza pomocí digitální kamery 0 1 Úvod: Cílem této laboratorní úlohy je vyzkoušení základních postupů snímání makroskopických
VíceVÝBĚR A HODNOCENÍ PROJEKTOVÝCH A NADPROJEKTOVÝCH UDÁLOSTÍ A RIZIK PRO JADERNÉ ELEKTRÁRNY
Státní úřad pro jadernou bezpečnost jaderná bezpečnost VÝBĚR A HODNOCENÍ PROJEKTOVÝCH A NADPROJEKTOVÝCH UDÁLOSTÍ A RIZIK PRO JADERNÉ ELEKTRÁRNY bezpečnostní návod JB-1.7 SÚJB Prosinec 2010 Jaderná bezpečnost
VíceKONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU
KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU Ing. Vladislav Matějka, Ing. Jiří Tichý, Ing. Radovan Hájovský Katedra měřicí a řídicí techniky, VŠB-TU Ostrava Abstrakt: Příspěvek se zabývá možností využít
VíceProfesionální detektor mobilní komunikace
Profesionální detektor mobilní komunikace Návod k obsluze Hlavní výhody přístroje: Detekce 3G signálu Nastavitelná citlivost Jednoduché ovládání www.spyobchod.cz Stránka 1 1. Hlavní specifika přístroje
VíceVolitelné prvky systému. Legenda - popis signalizace diody. Popis zařízení
3 4 Volitelné prvky systému AURATON H-1 Okenní klika (prvek prodávaný samostatně) Volitelným prvkem systému je okenní klika, vybavená vysílačem a čidlem její polohy. Díky tomu namontovaná klika předává
VíceVENKOVNÍ BEZDRÁTOVÁ SIRÉNA EWS2
VENKOVNÍ BEZDRÁTOVÁ SIRÉNA EWS2 Uživatelský manuál v2.1 Kompatibilita: ESIM264 v7.11.08 a vyšší + EWT1 v16.14 a vyšší. ESIM364 všechny verze. EPIR v05.05.04 a vyšší + EWT2 v16.14 a vyšší. EPIR2 + EPIR3
VíceŠifrování/Dešifrování s použitím hesla
Fakulta elektrotechnická Katedra teoretické elektrotechniky Dokumentace k semestrální práci Šifrování/Dešifrování s použitím hesla 2012/13 Petr Zemek Vyučující: Ing. Petr Kropík, Ph.D Předmět: Základy
Více