Biometrické metody pro aplikace v biomedicíně
|
|
- Richard Ševčík
- před 8 lety
- Počet zobrazení:
Transkript
1 Původní práce cs37 Biometrické metody pro aplikace v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika 2 Ústav hygieny a epidemiologie, 1. lékařská fakulta, Univerzita Karlova, Praha, Česká republika 3 CESNET z.s.p.o. Souhrn Cíle: Cílem této práce je analyzovat současný stav používání biometrických údajů v oblasti počítačové bezpečnosti. Metody: Tento příspěvek poskytuje přehled nejčastěji používaných anatomicko-fyziologických a behaviorálnych biometrických identifikačních metod. Výsledky: Výsledkem práce bude nový soubor metod, který umožní spolehlivou identifikaci uživatele co nejpohodlnější cestou. Závěr: Tyto nové principy bezpečnosti dat budou použity k posílení ochrany specializovaných zdravotních záznamů. To přispěje k rozšíření obecně pojatého konceptu EHR MUDR do dalších oblastí. Klíčová slova Biometrie, bezpečnost dat, EHR (elektronický zdravotní záznam), otisky prstů, geometrie ruky, rozpoznávání obli- Kontakt: Ing. Anna Schlenker Centrum biomedicínské informatiky, ÚI AV ČR, v.v.i. Adresa: Pod Vodárenskou věží 2, Praha E mail: schlenker.anna@gmail.com Ing. Anna Schlenker čeje, skenování duhovky, skenování sítnice, dynamika stisku počítačových kláves, multi-faktorová autentizace EJBI 2011; 7(1):37 43 zasláno: 15. září 2011 přijato: 24. října 2011 publikováno: 20. listopadu Úvod Biometrie, biometrická identifikace a verifikace byly zkoumány od počátku 80. let minulého století. Na konci 20. století se začaly objevovat první aplikace, zejména v soudní praxi, kde byla biometrie reprezentována automatickým zpracováváním otisků prstů a dlaní nalezených na místě činu. V dnešní době jsou biometrické metody nezastupitelné jak ve forenzních vědách tak v komerčně dostupných aplikacích. V tomto příspěvku budeme analyzovat současný stav používání biometrických údajů v oblasti počítačové bezpečnosti, především možnosti identifikace na základě biometrických údajů. Biometrické charakteristiky lze rozdělit na anatomicko-fyziologické a behaviorální [1, 2]. 2 Anatomicko-fyziologické biometrické charakteristiky Nejčastěji používané anatomicko-fyziologické biometrické charakteristiky v praxi jsou otisky prstů nebo dlaní, geometrie tvaru ruky a skenování krevního řečiště dlaně nebo hřbetu ruky. 2.1 Otisky prstů a dlaní Otisky prstů a dlaní vychází z jedinečnosti obrazců papilarních linií [3]. Miniaturizace senzorů a procesorů dovoluje identifikaci na základě otisků prstů velké komerční využití. V praxi se často používají otisky prstů pro autentizaci osob přihlašujícím se k počítačům nebo komunikačním zařízením, pro zvýšení ochrany identifikačních nebo
2 cs38 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně Obrázek 1: Zjednodušené schéma elektronických senzorů (podle [5]). kreditních karet, na oprávnění k přístupu do budov a pro ochranu vzácných nebo nebezpečných zařízení před neoprávněným použitím. Interaktivní snímání otisků prstů, které je dnes často implementováno v různých technických zařízeních, se provádí pomocí senzorů. Tyto senzory mohou být kontaktní nebo bezkontaktní a jejich funkce mohou být založeny na různých fyzikálních principech [4] Kontaktní senzory na snímání otisků prstů Kontaktní senzory mohou být optické, elektronické, optoelektronické, kapacitní, tlakové nebo teplotní. Některé z těchto typů senzorů budou podrobněji popsány níže. Hlavní výhody a nevýhody jednotlivých metod jsou přehledně uvedeny v tabulce 1. Optické kontaktní senzory Optické senzory jsou založeny na technologii FTIR (Frustrated Total Internal Reflection). To znamená, že laserový paprsek osvětluje spodní plochu prstů, která se dotýká průhledné desky senzoru. Odražené světlo je pak zachyceno prvkem CCD (Charge-Coupled Device). Množství odraženého světla závisí na hloubce papilárních linií a brázd. Papilární linie odráží více světla než brázdy. Ostatní optické senzory používají silný svazek optických vláken, které jsou kolmé k rovině snímače. I zde se uplatňuje metoda expozice a odrazu světelného toku. Další typ snímačů využívá technologii CMOS (Complementary Metal-Oxide-Semiconductor). Elektronické kontaktní senzory Elektronické senzory fungují na principu elektrického pole mezi dvěma rovnoběžnými, vodivými a elektricky nabitými deskami (viz obr. 1). Když se původně plochý tvar desky změní na zvlněný (tvořený povrchem papilárních linií a brázd), změní se i tvar elektrického pole. Horní deska snímače je tvořena povrchem kůže, který je připojen ke zdroji referenčního elektrického signálu. Hlavní výhodou tohoto senzoru je, že nesnímá jen povrch pokožky, ale i hlubší vrstvy kůže. To znamená, že tento typ senzoru je odolný proti znečištění i poškození povrchu kůže. Optoelektronické kontaktní senzory Optoelektronické senzory se skládají ze dvou vrstev. Horní vrstva je v kontaktu s pokožkou a je schopna vyzařovat světlo. Toto světlo je zachyceno v druhé skleněné vrstvě, ve které jsou umístěné fotodiody. Tyto diody převádějí světlo na elektrický impuls. Kapacitní kontaktní senzory Kapacitní senzory snímájí otisk prstu pomocí měření elektrické kapacity (viz obr. 2). Snímací senzor se skládá z velkého počtu skenovacích ploch, které jsou od sebe izolovány. Dotykem kůže papilární linie přemosťují jednotlivé vodivé plošky v závislosti na papilární kresbě a brázdy zároveň působí jako izolanty. Měří se napětí a kapacitní úbytky mezi jednotlivými vodivými ploškami. Vzniká tak digitální obraz tvaru papilární kresby. Obrázek 2: Zjednodušené schéma kapacitního snímače (podle [5]). Tyto senzory jsou vysoce náchylné na různé druhy znečištění, které mohou výrazně ovlivnit vodivost kůže. Tlakové kontaktní senzory Tlakové senzory reagují na tlak papilárních linií na povrchu snímače. Povrch snímače je vyroben z elastického piezoelektrického materiálu, EJBI Ročník 7 (2011), číslo 1 c 2011 EuroMISE s.r.o.
3 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně cs39 který převádí tlak na elektrický signál a vytváří tak obraz otisku prstu. Teplotní kontaktní senzory Teplotní senzory reagují na teplotní rozdíly mezi papilárními liniemi a brázdami. Velkou výhodou těchto senzorů je, že teplota je důležitým faktorem, který napoví, zda snímaní otisk prstu patří živé osobě Bezkontaktní senzory na snímání otisků prstů jeden obraz shora (kolmo ke snímací desce) a druhý ze strany. Tak se vytváří dva černobílé snímky "siluety ruky". Nejdřív se od uživatele vyžaduje doložení identity zadáním identifikačního čísla (PIN) přes klávesnici nebo přiložením magnetického proužku, čipu nebo karty ke čtečce. Pak uživatel položí svou ruku na zadanou pozici podle vizuálních instrukcí, které jsou vždy součásti klávesnice skeneru [8]. Skenery geometrie ruky jsou dnes běžné v mnoha oblastech, včetně zdravotnictví. Nejznámější skupiny bezkontaktních senzorů jsou optické a ultrazvukové senzory. Výhody a nevýhody těchto senzorů jsou uvedeny v tabulce 1. Optické bezkontaktní senzory Princip optických bezkontaktních senzorů je podobný kontaktním optickým senzorům popsaným výše pouze s jediným rozdílem paprsek světla umožňuje snímání ze vzdálenosti 3-5 cm. Největší výhodou tohoto senzoru je, že zabraňuje kontaminaci způsobené kontaktem se špinavými prsty. Ultrazvukové bezkontaktní senzory Ultrazvukové senzory jsou založeny na podobném principu jako ty optické, ale místo světelného paprsku je použit paprsek krátkého mechanické vlnění (ultrazvuk), který se odráží od povrchu kůže (viz obrázek 3). Tento typ snímače odstraňuje všechny nevýhody předchozích typů snímačů uvedých výše [6]. Obrázek 3: Zjednodušené schéma ultrazvukového senzoru (podle [5]). 2.2 Geometrie tvar ruky Další často používanou metodou je geometrie ruky tvaru, jejíž podstatou je měření délky a šířky prstů, kostí nebo kloubů ruky [7] (viz obr. 4). Ruka se dotýká horizontální plochy skeneru, který má speciální fixační kolíky. Tyto zajistí, že ruka je stále ve stejné pozici. Skener snímá Obrázek 4: Základní princip snímání geometrie tvaru ruky (podle [5]). 2.3 Snímání krevního řečiště dlaně nebo hřbetu ruky Další metoda vhodná pro použití v oblasti počítačové bezpečnosti, je snímání krevního řečiště dlaně nebo hřbetu ruky. CCD kamera, která se v tomto případě používá nejčastěji, pořídí snímek ruky a specifický vzor distribuce cév zachycený na snímku se pak používá k identifikaci osoby. Nespornou výhodou této metody je, že také ověří, zda je testovaný objekt živý. Snímání probíhá v infračerveném pásmu, které je citlivé na teplotu. Tato metoda využívá skutečnosti, že krevní cévy v těle, jsou teplejší než jejich okolí. Naskenovaný obraz je dále zpracováván podobně jako otisky prstů (porovnávají se tvary cév). Další výhodou, ve srovnání se snímáním geometrie tvaru ruky, je že není nutné umístit ruku na skener pokaždé ve stejné pozici. Další možnosti pro tuto metodu jsou skenování krevního řečiště dlaně nebo provádění bezkontaktního snímání jak dlaně tak hřbetu ruky, který poskytuje vysokou úroveň hygieny na rozdíl od snímání geometrie tvaru ruky a otisků prstů [8]. 2.4 Snímání obličeje a jeho částí Místo rukou může být k identifikaci osoby použit i jeho obličej nebo jeho část. Existují počítačové programy, které
4 cs40 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně dokážou rozpoznat lidské tváře stejně jako to dokáže lidský mozek [9]. Rozpoznávání obličejů je dnes typické především v kriminalistice a existuje mnoho různých metod a algoritmů pro tyto účely. Tuto metodu lze také snadno použít k zajištění běžných výpočetních a telekomunikačních systémů. Jakékoli standardní kamery, které lze nalézt již integrovány v mnoha monitorech, jsou postačující na nasnímání obrazu obličeje. Snímání obličeje tak může nahradit tradiční použití hesla. Velkou výhodou této metody je, že není potřeba žádného přímého kontaktu mezi uživatelem a snímačem [10]. Rozpoznávání obličejů jde však v mnoha ohledech dále zlepšit. Jako příklad můžeme registrovat a rozpoznávat známky emocí. Zde se nabízí i jedna velmi zajímavá aplikace této metody v oblasti IT bezpečnosti. Kontinuálním snímáním obličeje při práci s počítačem by bylo možné posoudit, zda s počítačem pracuje stále tatáž osoba, která má oprávnění přistupovat k citlivým datům. Nejen že tato metoda zabezpečuje systém v době přihlášení, může i ochránit data později, kdy oprávněný uživatel například na chvíli opustí odemknutý terminál. 2.5 Snímání oční duhovky nebo sítnice V poslední době, díky své jednoduché implementaci pouze pomocí běžných video systémů, je skenování duhovky nebo sítnice stále rozšířenější způsob identifikace. Rozeznání duhovky je možné bez ohledu na velikost, umístění a orientaci, ale vyžaduje složitější algoritmus [11]. Tato metoda se tedy obvykle používá pouze k zajištění vysoké úrovně bezpečnosti [8]. K mapování krevního oběhu v sítnici se používá světelný paprsek [12]. Část paprsku je sítnicí absorbována a část se odrazí. Speciální kamera, která je potřebná pro skenování, je drahá a samotný proces skenování není příliš uživatelsky přívětivý (mnoho lidí má z této technologie strach) [8]. 3 Behaviorálne biometrické charakteristiky Jednou ze zajímavých behaviorálnych biometrických charakteristik pro použití v oblasti počítačové bezpečnosti by mohla byť dynamika stisku počítačových kláves, která dnes ješte není běžně používána. 3.1 Dynamika stisku počítačových kláves Dynamika stisku počítačových kláves umožňuje tzv. kontinuální (dynamické) ověřování, které je založené na použití klávesnice jako prostředku průběžné interakce mezi uživatelem a počítačem [13]. To nabízí možnost průběžné kontroly po celou dobu používání počítače. Tato metoda je užitečná v situacích, kdy hrozí nebezpečí i při opuštění počítače jenom na krátkou chvíli [14]. Nejčastější měřenou charakteristikou je doba stisku jednotlivých kláves nebo doba trvání stisknutí kláves. Další možností je měření rychlosti psaní, četnosti chyb, styl psaní velkých písmen, nebo síly použité ke stisknutí jednotlivých kláves. Poslední zmíněný typ vyžaduje speciální klávesnici, která umožňuje sílu stisku měřit. Všechny ostatní metody mohou být vyhodnocovány pouze pomocí speciálního programu, tj. bez jakékoliv modifikace hardwaru [15, 16]. Tabulka 1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Senzor Výhody Nevýhody Optické kontaktní senzory velmi rychlé nejsou odolné vůči nečistotám uživatelsky přívětivé nejsou hygienické nerozpoznají živou tkáň Elektronické kontaktní senzory odolné vůči nečistotám nejsou hygienické velmi rychlé nerozpoznají živou tkáň uživatelsky přívětivé Kapacitní kontaktní senzory velmi rychlé nejsou odolné vůči nečistotám nerozpoznají živou tkáň nejsou hygienické Teplotní kontaktní senzory rozpoznají živou tkáň nejsou hygienické velmi rychlé Optické bezkontaktní senzory odolné vůči nečistotám nerozpoznají živou tkáň hygienické velmi rychlé Ultrazvukové bezkontaktní senzory odolné vůči nečistotám nerozpoznají živou tkáň hygienické velmi rychlé EJBI Ročník 7 (2011), číslo 1 c 2011 EuroMISE s.r.o.
5 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně cs41 Tabulka 2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Senzor Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve stejné pozici není hygienický Bezkontaktní snímání nevyžaduje skenování ve stejné pozici bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň hygienický odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve stejné pozici s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve stejné pozici uživatelsky přívětivý Snímání sítníce odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve stejné pozici časově náročný Dynamika stisku počítačových kláves uživatelsky přívětivý s možností průběžné kontroly nenáročný na hardware 4 Porovnání metod Většina současných systémů zabezpečení dat ověřuje informace o oprávnění uživatele k přístupu do systému pouze v okamžiku přihlášení. V případě, že je identifikace uživatele řešena na základě biometrických údajů, je ve většině případů použit jen jeden (nebo jen několik) biometrický údaj. Optimální řešení by mělo prioritně zahrnovat metody zmíněné v úvodu s důrazem na ty, které se ukázaly jako dlouhodobě stabilní a co nejméně obtěžující personál. Metoda musí být pro uživatele taktéž dostatečně rychlá. Uvažovány budou i požadavky na hardware a výkon procesoru. Tabulka 1 ukazuje hlavní výhody a nevýhody různých typů kontaktních a bezkontaktních senzorů pro snímání otisků prstů. Všechny senzory pro snímání otisků prstů jsou relativně rychlé a snadno použitelné v porovnání s jinými biometrickými metodami. Hlavní rozdíly jsou v odolnosti vůči znečištění, což je důležité z těchto dvou důvodů. První z nich je, že senzor je schopen pracovat i v případě, že je na povrchu znečištěn nebo jsou nečistoty na povrchu prstu, který je snímán. Druhým důvodem je, samozřejmě, hygienické hledisko. Největší výhodou je schopnost snímače rozlišit živé tkáně od mrtvých nebo syntetických materiálů. Pak se stává velmi odolným vůči možnému zneužití. Tabulka 2 zobrazuje hlavní výhody a nevýhody dalších anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů, jsme srovná- Tabulka 3: Porovnání metod z hlediska stability biometrických charakteristik a časové náročnosti. Metoda Stabilita biometrických charakteristik Časová náročnost vysoká = více než 80 %, vysoká = více než 3 s, střední = více než 60 %, střední = méně než 3 s, nízká = méně než 60 % nízká = méně než 1 s Otisk prstu střední nízká Geometrie tvaru ruky střední střední Snímání krevního řečiště střední střední Snímání obličeje nízká vysoká Snímání duhovky vysoká střední Snímání sítnice vysoká vysoká Dynamika stisku PC kláves nízká nízká
6 cs42 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně vali i možnost průběžného ověřování, nutnost snímání ve stejné pozici a obtížnost/snadnost použití. Tabulka 3 srovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. Stabilita biometrických charakteristik znamená, jak moc se mění v průběhu času. Například lidská tvář se může výrazně změnit, a to buď přirozeně nebo pod vlivem nemoci. Na rozdíl od obličeje, se například sítnice nemění a obsahuje znaky unikátní pro každého člověka. Údaje v tabulce nejsou přesné údaje, ale empirické odhady. Tabulka ukazuje, že neexistuje žádná metoda, která by byla "ideální", tj. nabízející vysokou stabilitu biometrických vlastností a nízkou časovou náročnost. Skenování duhovky, které se v současné době ještě nepoužívá v každodenní praxi, se k tomuto ideálu blíží. 5 Aplikace vybraných metod v zabezpečení elektronického zdravotního záznamu Cílem této práce je navrhnout multifaktoriální systém, který bude ověřovat několik biometrických prvků současně, čímž bude zajištěna vyšší spolehlivost identifikace [17]. To bude chránit přístup k údajům o pacientovi v elektornickém zdravotním záznamu, který koncepčně vychází z návrhu univerzálního elektronického zdravotního záznamu MUDR, viz [18]. Bezpečnost dat pacienta je jedním z klíčových témat telemedicíny. Může se zdát, že se jedná o standardní řešení při použití principů elektronického záznamu EHR MUDR. Ale na rozdíl od našeho úkolu, je koncept EHR MUDR navržen s ohledem na běžné údaje o pacientovi, ke kterým se přistupuje při každodenním provozu nemocnice. Na druhou stranu, v případě elektronického záznamu pro personální identifikaci ERPI, se budou k identifikaci jednotlivců vztahovat mnohem více citlivé údaje. Z toho důvodu je zde i požadavek na vyšší úroveň identifikace osob přístupujících k datům. S ohledem na povahu těchto údajů se zdá být nezbytné použití některé sady DLP (Data Loss Prevention), které umožňují identifikaci rizik spojených se ztrátou citlivých dat a možnost dynamického snížení těchto rizik. Navíc, s ohledem na druh citlivých identifikačních údajů, je vhodné mít prostředek, který umožní nepřetržitý audit dat. K dispozici jsou komerční řešení jako RSA [19, 20] nebo Websense [21]. Tyto sady jsou navrženy tak, aby se snížil dopad možných rizik, bez ohledu na to, zda jsou data uložena v datovém centru, přenášena přes síť (síťové DLP) nebo zpracována v uživatelských koncových zařízeních (DLP koncový bod). Toto řešení je zvláště zajímavé, protože v České republice ještě v podobném kontextu nebylo nasazení DLP zveřejněné. 6 Závěr Výsledkem by měl být komplex nových biometrických identifikačních metod, které by umožnily spolehlivou identifikaci uživatelů co nejpohodlnější formou. Konečné použití těchto nových zásad bezpečnosti zvýší úroveň ochrany specializovaných zdravotních záznamů. Kromě toho bude koncept EHR MUDR rozšířen do dalších aplikačních oblastí. Poděkování Tato práce byla podporována Ministerstvem školství, mládeže a tělovýchovy České republiky v rámci projektu 1M06014 a v rámci projektu SVV Univerzity Karlovy v Praze. Literatura [1] Jain AK, Ross A. Introduction to Biometrics. In Jain AK, Flynn P, Ross A. Handbook of Biometrics. Springer, pp ISBN [2] Denning DE. Cryptography and Data Security. Addison- Wesley, ISBN [3] Herschel WJ. The Origin of Finger-Printing. Oxford University Press, ISBN [4] Cravotta N. Looking under the surface of fingerprint scanners. EDN [cited 2011 Aug 22]. Available from: _surface_of_finger_print_scanners.php [5] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; [6] Bicz W et al. Fingerprint structure imaging based on an ultrasound camera [cited 2011 Aug 22]. Available from: [7] Jain AK, Ross A, Pankanti S. A prototype hand geometrybased verification system. In Second International Conference on Audio and Video-based Biometric Person Authentication. Washington DC, USA, pp [8] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. Kluwer Academic Publisher Norwell, Massachusetts, USA. [9] Brunelli R, Poggio T. Face Recognition: Features versus Templates. IEEE Trans. on PAMI, (15)10: [10] Zhang D. Automated biometrics: technologies and systems. Kluwer Academic Publisher, Boston; [11] Daugman J. How iris recognition works. IEEE Transactions on Circuits and Systems for Video Technology, (1): [12] Lichanska A. Retina and Iris Scans. Encyclopedia of Espionage, Intelligence, and Security. The Gale Group, Inc [13] Bergadano F, Gunetti D, Picardi C. User authentication through Keystroke Dynamics. ACM Transactions on Information and System Security (TISSEC), (4): [14] Gunetti D, Pikardi C. Keystroke analysis of free text. ACM Transactions on Information and System Security (3): EJBI Ročník 7 (2011), číslo 1 c 2011 EuroMISE s.r.o.
7 Schlenker, Šárek Biometrické metody pro aplikace v biomedicíně cs43 [15] Ilonen J. Keystroke Dynamics. Advanced Topics in Information Processing 2003 [cited 2011 Aug 22]. Lappeenranta University of Technology. Available from: /kurssit/03-04/ /seminars/ilonen.pdf [16] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems (4): [17] Badr Y, Chbeir R, Abraham A, Hassanien AE (Eds.) Emergent Web Intelligence: Advanced Semantic Technologies. 1st Edition, 2010, XVI, 544. [18] Hanzlicek P, Spidlen J, Nagy M. Universal electronic health record MUDR. Studies in health technology and informatics, Amsterdam: IOS Press 2004, 105: [19] Young D. RSA Adaptive Authentication for Healthcare Environments, online: /datasheets/10037_aahc_ds_0611.pdf [20] RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] [cited 2011 Aug 22]. RSA Data Loss Prevention (DLP) Suite. Available from: [21] Websense Security Survey: Security Pros and Cons, online:
Bezpečnost IT v biomedicíně
Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní
VíceBehaviorální biometrie pro multifaktorovou autentizaci v biomedicíně
cs18 Původní práce Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i., Praha, ČR 2 Ústav hygieny
VíceBiometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
VíceÚvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.
Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie
Více8. PŘÍSTUPOVÉ SYSTÉMY
Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře
Vícev informačních systémech ve zdravotnictví
dat v informačních systémech ve zdravotnictví Aplikace KeyLogger Ústav hygieny a epidemiologie 1.LF a VFN, 1. lékařská fakulta, Univerzita Karlova v Praze, Česká republika Katedra biomedicínské informatiky,
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VíceROZDĚLENÍ SNÍMAČŮ, POŽADAVKY KLADENÉ NA SNÍMAČE, VLASTNOSTI SNÍMAČŮ
ROZDĚLENÍ SNÍMAČŮ, POŽADAVKY KLADENÉ NA SNÍMAČE, VLASTNOSTI SNÍMAČŮ (1.1, 1.2 a 1.3) Ing. Pavel VYLEGALA 2014 Rozdělení snímačů Snímače se dají rozdělit podle mnoha hledisek. Základním rozdělení: Snímače
VícePalmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov
VíceAutentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
VíceDůležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.
Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady
VíceAutentizace s využitím biometrik
Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,
VíceChceme vám nabídnout kvalitní záběr i při nekvalitním osvětlení. technologie starlight
Chceme vám nabídnout kvalitní záběr i při nekvalitním osvětlení technologie starlight 2 technologie starlight Dokonalé kamery pro nepřetržité snímání Nebylo by skvělé, kdybyste měli jistotu, že za jakýchkoli
VíceKYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
VícePalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK
PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceDigitální fotografie. Mgr. Milana Soukupová Gymnázium Česká Třebová
Digitální fotografie Mgr. Milana Soukupová Gymnázium Česká Třebová Téma sady didaktických materiálů Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Téma didaktického materiálu
Více2.12 Vstupní zařízení II.
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
VíceIntegrace biometrické autentizace na unixu Josef Hajas
Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím
VíceOptoelektronické. BGL Vidlicové optické závory. snímače
Jednocestné optické závory jsou nepřekonatelné v jejich schopnosti rozlišovat malé díly a jemné detaily, stejně jako v provozní spolehlivosti. Nevýhody jsou pouze v jejich montáži a nastavení. A právě
VíceModerní trendy měření Radomil Sikora
Moderní trendy měření Radomil Sikora za společnost RMT s. r. o. Členění laserových měřičů Laserové měřiče můžeme členit dle počtu os na 1D, 2D a 3D: 1D jsou tzv. dálkoměry, které měří vzdálenost pouze
VíceSkenery (princip, parametry, typy)
Skenery (princip, parametry, typy) Semestrální práce z předmětu Kartografická polygrafie a reprografie Pavla Šmejkalová Rostislav Šprinc Rok vyhotovení 2009 Úvod Princip Obecně Postup skenování Části skenerů
VíceVyužití moderních technologií v oblasti Bezpečnosti majetku a osob
Využití moderních technologií v oblasti Bezpečnosti majetku a osob Přehled systémů Typické systémy fyzické ochrany CCTV Sensory Systém kontroly a zpracování dat Lidský monitoring a hodnocení AACS Přehled
VíceRoman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů
Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:
VíceUltrazvukové diagnostické přístroje. X31ZLE Základy lékařské elektroniky Jan Havlík Katedra teorie obvodů xhavlikj@fel.cvut.cz
Ultrazvukové diagnostické přístroje X31ZLE Základy lékařské elektroniky Jan Havlík Katedra teorie obvodů xhavlikj@fel.cvut.cz Ultrazvuková diagnostika v medicíně Ultrazvuková diagnostika diagnostická zobrazovací
VíceGymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT
VíceInteligentní koberec ( )
Inteligentní koberec (10.4.2007) Řešení projektu bylo rozděleno do dvou fází. V první fázi byly hledány vhodné principy konstrukce senzorového pole. Druhá fáze se zaměřuje na praktické ověření vlastností
VíceSlovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité
Biometrika Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité charakteristiky člověka. Biometrické systémy pak
VíceBiometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický
Biometrický snímač otisku prstů Biometric Scanner of Fingerprint Martin Končický Bakalářská práce 2013 UTB ve Zlíně, Fakulta aplikované informatiky, 2013 4 ABSTRAKT Bakalářská práce se zabývá biometrickým
Více3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42
VíceSpektrální charakteristiky
Spektrální charakteristiky Cíl cvičení: Měření spektrálních charakteristik filtrů a zdrojů osvětlení 1 Teoretický úvod Interakcí elektromagnetického vlnění s libovolnou látkou vzniká optický jev, který
VíceCo je nového v aplikaci PaperPort 12?
Vítejte! Aplikace PaperPort společnosti Nuance je softwarový balíček pro správu dokumentů pracovní plochy, který vám usnadní skenování, uspořádání, sdílení, správu a přístup k papírovým a digitálním dokumentům
VíceToshiba dynapad - návrat k psaní perem. Tisková zpráva
Toshiba dynapad - návrat k psaní perem Praha, Česká republika, 13. října 2015 Toshiba Europe GmbH dnes oznamuje dynapad, jedinečný tablet s operačním systémem Windows 10, který představuje návrat
Více1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14
Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18
VíceINTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB
INTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB MYSLÍTE TO S IDENTIFIKACÍ VAŠICH ZAMĚSTNANCŮ, NÁVŠTĚVNÍKŮ A ZÁKAZNÍKŮ VÁŽNĚ? JAK VYTVOŘIT INTELIGENTNÍ ŘEŠENÍ NA IDENTIFIKACI OSOB Zde jsou kroky, podle
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric
VíceIdentifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceInovace a zkvalitnění výuky prostřednictvím ICT Technické vybavení Vizualizační technika Ing. Jakab Barnabáš
Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Technické vybavení Vizualizační technika
VíceMěření průtoku kapaliny s využitím digitální kamery
Měření průtoku kapaliny s využitím digitální kamery Mareš, J., Vacek, M. Koudela, D. Vysoká škola chemicko-technologická Praha, Ústav počítačové a řídicí techniky, Technická 5, 166 28, Praha 6 e-mail:
VíceOvěření funkčnosti ultrazvukového detektoru vzdálenosti
1 Portál pre odborné publikovanie ISSN 1338-0087 Ověření funkčnosti ultrazvukového detektoru vzdálenosti Plšek Stanislav Elektrotechnika 06.12.2010 Práce se zabývá ověřením funkčnosti ultrazvukového detektoru
VíceL-1 Identity solutions; Bioscrypt Division
L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno
VíceInovace a zkvalitnění výuky prostřednictvím ICT Technické vybavení Polohovací zařízení Ing. Jakab Barnabáš
Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Technické vybavení Polohovací zařízení
VíceAutentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete
VíceOptoelektronické. Použití. Vlastnosti
Komplexní zpracování signálů (potlačené pozadí, relé, laser) a snadné použití (číselný ukazatel, otočný konektor) je nejlépe realizovatelné právě u snímačů v kvádrovém provedení. Provedení a BOS 26K jsou
VíceAutomatické rozpoznávání dopravních značek
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA DOPRAVNÍ Jiří Hofman Automatické rozpoznávání dopravních značek Semestrální práce z předmětu ITS 2012 Obsah 1. Automatické rozpoznávání dopravních značek (ATSR)...
VíceIP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler
IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech Miloš Rážek, Martin Hašler Představení společnosti založena v roce 1992 v Jablonci nad Nisou pobočky
VíceDotykové technologie dotkněte se budoucnosti...
Mgr. Petr Jelínek Ing. Michal Bílek Ing. Karel Johanovský Dotykové technologie dotkněte se budoucnosti... O co se vlastně jedná? dotykové obrazovky (displeje) jsou vstupní i výstupní zařízení dvě nesporné
VíceDynamický biometrický podpis a nařízení GDPR
Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz
Víceepasy - cestovní doklady nově s otisky prstů Projekt CDBP
epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram
Vícebiometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(
Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:
VíceFotogammetrie. Zpracoval: Jakub Šurab, sur072. Datum:
Fotogammetrie Zpracoval: Jakub Šurab, sur072 Datum: 7.4.2009 Co je fotogrammetrie Fotogrammetrie je věda, způsob a technologie, která se zabývá získáváním využitelných měření map, digitálních modelů a
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceFotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času
Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času Ondřej Číp, Šimon Řeřucha, Radek Šmíd, Martin Čížek, Břetislav Mikel (ÚPT AV ČR) Josef Vojtěch a Vladimír
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceGymnázium Vincence Makovského se sportovními třídami Nové Město na Moravě
VY_32_INOVACE_INF_BU_02 Sada: Digitální fotografie Téma: Základy ovládání digitálního fotoaparátu Autor: Mgr. Miloš Bukáček Předmět: Informatika Ročník: 3. ročník osmiletého gymnázia, třída 3.A Využití:
VíceUNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky
UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma
VícePředmět: informační a komunikační technologie
Předmět: informační a komunikační technologie Výukový materiál Název projektu: Zkvalitnění výuky prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0799 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
Vícepopsat princip činnosti základních zapojení čidel napětí a proudu samostatně změřit zadanou úlohu
9. Čidla napětí a proudu Čas ke studiu: 15 minut Cíl Po prostudování tohoto odstavce budete umět popsat princip činnosti základních zapojení čidel napětí a proudu samostatně změřit zadanou úlohu Výklad
VíceÚvod, optické záření. Podkladový materiál k přednáškám A0M38OSE Obrazové senzory ČVUT- FEL, katedra měření, Jan Fischer, 2014
Úvod, optické záření Podkladový materiál k přednáškám A0M38OSE Obrazové senzory ČVUT- FEL, katedra měření, Jan Fischer, 2014 Materiál je pouze grafickým podkladem k přednášce a nenahrazuje výklad na vlastní
VíceNový obor - počítače v medicíně a biologii
Nový obor - počítače v medicíně a biologii Proč je management informací ústřední otázkou v biomedicínském výzkumu a v klinické praxi? Co jsou integrovaná prostředí managementu informací a jak by mohla
VíceTeprve půlka přednášek?! já nechci
Teprve půlka přednášek?! já nechci 1 Světlocitlivé snímací prvky Obrazové senzory, obsahující světlocitlové buňky Zařízení citlivé na světlo Hlavní druhy CCD CMOS Foven X3 Polovodičové integrované obvody
VíceElektronová mikroskopie SEM, TEM, AFM
Elektronová mikroskopie SEM, TEM, AFM Historie 1931 E. Ruska a M. Knoll sestrojili první elektronový prozařovací mikroskop 1939 první vyrobený elektronový mikroskop firma Siemens rozlišení 10 nm 1965 první
VíceZápadočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY
Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY ZABEZPEČENÍ PŘÍSTUPU K POČÍTAČI A DATŮM POMOCÍ OTISKU PRSTŮ BAKALÁŘSKÁ PRÁCE Zuzana Bulková Vedoucí práce: Mgr.
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
VíceIdentifikační biometrické systémy
Identifikační biometrické systémy Biometric identification systems Pavel Vyoral Bakalářská práce 2011 ABSTRAKT První část práce je zaměřená na základní informace o autentizaci, podrobnější informace
VíceElektronický zdravotní záznam, sběr klinických údajů a klinické lékařské doporučení
Elektronický zdravotní záznam, sběr klinických údajů a klinické lékařské doporučení Mgr. Miroslav Nagy, Ph.D. Centrum Biomedicínské Informatiky Oddělení Medicínské Informatiky, UI AV ČR v.v.i. Seminář:
VíceBiometrická identifikace a verifikace
Biometrická identifikace a verifikace Biometric Identification and Verification Martin Klímek Bakalářská práce 2012 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 4 ABSTRAKT Tato bakalářská práce
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
VíceOptoelektronické senzory. Optron Optický senzor Detektor spektrální koherence Senzory se CCD prvky Foveon systém
Optoelektronické senzory Optron Optický senzor Detektor spektrální koherence Senzory se CCD prvky Foveon systém Optron obsahuje generátor světla (LED) a detektor optické prostředí změna prostředí změna
VíceOptoelektronické. snímače BOS 26K
Typová řada představuje další logický vývoj již úspěšné konstrukce: jednotné pouzdro pro všechny použité typy snímačů. Z tohoto důvodu je řada kompatibilní s řadou BOS 5K a doplňuje ji novými druhy snímačů
VíceRF603 Měření vzdáleností triangulační technikou
Princip měření: Měření senzorů je založeno na principu optické triangulace. Paprsek laseru ze zdroje světla 1 je zaměřen přes optiku 2 na objekt 6. Po odrazu od objektu je paprsek fokusován přes objektiv
VícePolohovací Zařízení. -By Mikuláš Hrdlička
Polohovací Zařízení -By Mikuláš Hrdlička Intro... Polohovací zařízení je vstupní rozhraní (převážně ovládané uživateli) které dovoluje uživateli zadávat prostorové (i.e, plynulé a vícesměrné) data do počítače.
VíceProč elektronový mikroskop?
Elektronová mikroskopie Historie 1931 E. Ruska a M. Knoll sestrojili první elektronový prozařovací mikroskop,, 1 1939 první vyrobený elektronový mikroskop firma Siemens rozlišení 10 nm 1965 první komerční
VíceDOKUMENTACE Identifikace pomocí otisků prstů
DOKUMENTACE Identifikace pomocí otisků prstů Lukáš Rajský, RAJ029 Aleš Seifert, SEI041 1. února 2003 1 1 Úvod První známý systém klasifikace otisku prstů byl zaveden v Indii na počátku minulého století
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceINTERAKTIVNÍ TABULE. 1 Obsluha. Interaktivní tabule je velká interaktivní plocha, ke které je připojen počítač a datový projektor,
INTERAKTIVNÍ TABULE Interaktivní tabule je velká interaktivní plocha, ke které je připojen počítač a datový projektor, případně jde o velkoplošnou obrazovku (LCD, LED, plasma) s dotykovým senzorem. Projektor
VíceVzdělávací program Základní počítačové dovednosti Téma č.5. Dotykové technologie
Vzdělávací program Základní počítačové dovednosti Téma č.5 Dotykové technologie Úvod V současné době jsme zcela obklopeni zařízeními, která používají technologie dotykové vrstvy umožňující pohodlné dotykové
Více1 SENZORY V MECHATRONICKÝCH SOUSTAVÁCH
1 V MECHATRONICKÝCH SOUSTAVÁCH Senzor - důležitá součást většiny moderních elektronických zařízení. Účel: Zjišťovat přítomnost různých fyzikálních, většinou neelektrických veličin, a umožnit další zpracování
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_04 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceOdborná konference Quality & Security
Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných
VíceSTANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017
Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017 Biometrická identifikace nebo autentizace zaměstnanců
VíceBiometrie Finger Vein Nová generace bezpečnosti v bankovnictví
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou
VíceMerkur perfekt Challenge Studijní materiály
Merkur perfekt Challenge Studijní materiály T: 541 146 120 IČ: 00216305, DIČ: CZ00216305 / www.feec.vutbr.cz/merkur / steffan@feec.vutbr.cz 1 / 10 Název úlohy: Autonomní dopravní prostředek Anotace: Úkolem
VíceTermovizní měření. 1 Teoretický úvod. Cíl cvičení: Detekce lidské kůže na snímcích z termovizní i klasické kamery
Termovizní měření Cíl cvičení: Detekce lidské kůže na snímcích z termovizní i klasické kamery 1 Teoretický úvod Termovizní měření Termovizní kamera je přístroj pro bezkontaktní měření teplotních polí na
VíceEnd User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology
End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux
VíceMultimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
VíceOptoelektronické. snímače BOS 65K
V určitých aplikacích pomůže jen výkon! To platí zejména v tvrdých podmínkách. To je důvod, proč má náš výstup 3 A při 264 V AC/DC a velmi dlouhou snímací vzdálenost, resp. dosah. Přichází také s indikací
VíceIQ Easy firmy Simco-ION
IQ Easy firmy Simco-ION Nová generace výrobků pro ovládání statické elektřiny SOUHRN: Firma Simco-ION představuje novou generaci výrobků pro eliminaci statické elektřiny, elektrostatické nabíjení a měření
VíceBezpečnost. Autentizace. Správa identity
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
VíceFyzická bezpečnost. Téma: Průmyslová televize - kamerové systémy. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz
Fyzická bezpečnost Téma: Průmyslová televize - kamerové systémy Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní
VíceIdentifikátor materiálu: ICT-1-15
Identifikátor materiálu: ICT-1-15 Předmět Informační a komunikační technologie Téma materiálu Rozhraní vstupních a výstupních zařízení Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí rozhraní
VíceOsobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011
Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat
VíceVztah výpočetní techniky a biomedicíny
Vztah výpočetní techniky a biomedicíny počítač - nástroj pro vývoj nových přístrojů počítač -součást přístrojových systémů počítač - nástroj pro zpracování informací přispívá k metody, techniky a teorie
VíceUltrazvukové diagnostické přístroje. X31LET Lékařskátechnika Jan Havlík Katedra teorie obvodů xhavlikj@fel.cvut.cz
Ultrazvukové diagnostické přístroje X31LET Lékařskátechnika Jan Havlík Katedra teorie obvodů xhavlikj@fel.cvut.cz Ultrazvukové diagnostické přístroje 1. Ultrazvuková diagnostika v medicíně 2. Fyzikální
VícePalmSecure Biometric Technology Vaše ruka je klíčem
PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti
Více