Bezpečnost IT v biomedicíně

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost IT v biomedicíně"

Transkript

1 Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní obor: Ing. Milan Šárek, CSc. Biomedicínská informatika Praha 2013

2 Obsah Úvod (viz. též příloha 5) 2 1 Identifikace a autentizace (viz též příloha 5) Identifikace uživatele Základní kategorie obecné identifikace Identifikace osoby Autentizace uživatele Multifaktorová autentizace Biometrické charakteristiky Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3) Otisky prstů a dlaní Geometrie tvaru ruky Snímání krevního řečiště dlaně nebo hřbetu ruky Rozpoznávání obličeje a jeho částí Snímání oční duhovky nebo sítnice Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) Dynamika stisku počítačových kláves Dynamika pohybu myší Srovnání biometrických metod (viz též příloha 3 a 5) Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves Neuronové sítě pro dynamiku stisku počítačových kláves Základy neuronových sítí Matematický model neuronu a neuronové sítě Vícevrstvé neuronové sítě Výběr neuronové sítě (viz též příloha 6 a 7) Backpropagation Kohonenovy samoorganizační mapy Counterpropagation Parametrická backpropagation Metoda GUHA Pilotní aplikace AnickaKeys Struktura aplikace Implementace v jazyce C Popis aplikace Uživatelské rozhraní aplikace Závěr 33 Seznam použité literatury 34 Seznam příloh 37 1

3 Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Výhody Nevýhody Optický kontaktní není odolný vůči nečistotám není hygienický nerozpozná živou tkáň Elektronický kontaktní odolný vůči nečistotám není hygienický nerozpozná živou tkáň Kapacitní kontaktní není odolný vůči nečistotám nerozpozná živou tkáň není hygienický Teplotní kontaktní rozpozná živou tkáň není hygienický Optický bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Ultrazvukový bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve SP není hygienický Bezkontaktní snímání nevyžaduje skenování ve SP bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve SP Snímání sítnice odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve SP časově náročný Dynamika stisku počítačových kláves s možností průběžné kontroly nenáročný na hardware Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla ideální, tzn. že 17

4 Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33]. Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]). Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21

5 Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4): [5] Zimmermann P. PGP Source Code and Internals. MIT Press; [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; [7] Ježek V. Systémy automatické identifikace. Praha: Grada, [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2): [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: searchsecurity.techtarget.com /definition /multifactor-authentication-mfa [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from: < [11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; New York: ACM; P

Biometrické metody pro aplikace v biomedicíně

Biometrické metody pro aplikace v biomedicíně Původní práce cs37 Biometrické metody pro aplikace v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika 2 Ústav hygieny a

Více

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs18 Původní práce Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i., Praha, ČR 2 Ústav hygieny

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

v informačních systémech ve zdravotnictví

v informačních systémech ve zdravotnictví dat v informačních systémech ve zdravotnictví Aplikace KeyLogger Ústav hygieny a epidemiologie 1.LF a VFN, 1. lékařská fakulta, Univerzita Karlova v Praze, Česká republika Katedra biomedicínské informatiky,

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Vytěžování znalostí z dat

Vytěžování znalostí z dat Pavel Kordík, Josef Borkovec (ČVUT FIT) Vytěžování znalostí z dat BI-VZD, 2012, Přednáška 8 1/26 Vytěžování znalostí z dat Pavel Kordík, Josef Borkovec Department of Computer Systems Faculty of Information

Více

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 8 SÍTĚ NAČIPU (NOC) doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii ČVUT v Praze Hana

Více

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:

Více

Algoritmy a struktury neuropočítačů ASN - P11

Algoritmy a struktury neuropočítačů ASN - P11 Aplikace UNS při rozpoznání obrazů Základní úloha segmentace obrazu rozdělení obrazu do několika významných oblastí klasifikační úloha, clusterová analýza target Metody Kohonenova metoda KSOM Kohonenova

Více

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité Biometrika Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité charakteristiky člověka. Biometrické systémy pak

Více

Algoritmy a struktury neuropočítačů ASN - P10. Aplikace UNS v biomedicíně

Algoritmy a struktury neuropočítačů ASN - P10. Aplikace UNS v biomedicíně Aplikace UNS v biomedicíně aplikace v medicíně postup při zpracování úloh Aplikace UNS v medicíně Důvod: nalezení exaktnějších, levnějších a snadnějších metod určování diagnóz pro lékaře nalezení šetrnějších

Více

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY Základními prvky systému EKV je čtečka, elektrický zámek a řídící jednotka. Vstupní a výstupní čtečka do objektu může zároveň sloužit i pro evidenci docházky.

Více

Dynamický biometrický podpis a nařízení GDPR

Dynamický biometrický podpis a nařízení GDPR Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz

Více

Autentizace s využitím biometrik

Autentizace s využitím biometrik Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Odborná konference Quality & Security

Odborná konference Quality & Security Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 UNIVERZITA TOMÁŠE BATI VE ZLÍNĚ FAKULTA APLIKOVANÉ INFORMATIKY GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 Lubomír Vašek Zlín 2013 Obsah... 3 1. Základní pojmy... 3 2. Princip rastrové reprezentace... 3 2.1 Užívané

Více

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18

Více

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete

Více

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech Miloš Rážek, Martin Hašler Představení společnosti založena v roce 1992 v Jablonci nad Nisou pobočky

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

5. Umělé neuronové sítě. Neuronové sítě

5. Umělé neuronové sítě. Neuronové sítě Neuronové sítě Přesný algoritmus práce přírodních neuronových systémů není doposud znám. Přesto experimentální výsledky na modelech těchto systémů dávají dnes velmi slibné výsledky. Tyto systémy, včetně

Více

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Technologie nových dimenzí e-government Mikulov 8.-9. září 2015 Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Co znamená Fujitsu 2 Největší japonská ICT společnost a čtvrtá ve světě (založena roku

Více

Teorie systémů TES 6. Systémy procesní

Teorie systémů TES 6. Systémy procesní Evropský sociální fond. Praha & EU: Investujeme do vaší budoucnosti. Teorie systémů TES 6. Systémy procesní ZS 2011/2012 prof. Ing. Petr Moos, CSc. Ústav informatiky a telekomunikací Fakulta dopravní ČVUT

Více

GIS Geografické informační systémy

GIS Geografické informační systémy GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu

Více

DOKUMENTACE Identifikace pomocí otisků prstů

DOKUMENTACE Identifikace pomocí otisků prstů DOKUMENTACE Identifikace pomocí otisků prstů Lukáš Rajský, RAJ029 Aleš Seifert, SEI041 1. února 2003 1 1 Úvod První známý systém klasifikace otisku prstů byl zaveden v Indii na počátku minulého století

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Umělé neuronové sítě

Umělé neuronové sítě Umělé neuronové sítě 17. 3. 2018 5-1 Model umělého neuronu y výstup neuronu u vnitřní potenciál neuronu w i váhy neuronu x i vstupy neuronu Θ práh neuronu f neuronová aktivační funkce 5-2 Neuronové aktivační

Více

PV021: Neuronové sítě. Tomáš Brázdil

PV021: Neuronové sítě. Tomáš Brázdil 1 PV021: Neuronové sítě Tomáš Brázdil Cíl předmětu 2 Na co se zaměříme Základní techniky a principy neuronových sítí (NS) Přehled základních modelů NS a jejich použití Co si (doufám) odnesete Znalost základních

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 7 BIOMETRIE A IDENTITA

Více

Neuropočítače. podnět. vnímání (senzory)

Neuropočítače. podnět. vnímání (senzory) Neuropočítače Princip inteligentního systému vnímání (senzory) podnět akce (efektory) poznání plánování usuzování komunikace Typické vlastnosti inteligentního systému: schopnost vnímat podněty z okolního

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

Biometrická identifikace a verifikace

Biometrická identifikace a verifikace Biometrická identifikace a verifikace Biometric Identification and Verification Martin Klímek Bakalářská práce 2012 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 4 ABSTRAKT Tato bakalářská práce

Více

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Pokročilé operace s obrazem

Pokročilé operace s obrazem Získávání a analýza obrazové informace Pokročilé operace s obrazem Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 (BFÚ LF MU) Získávání

Více

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza Aplikační analýza Management přes celou síť Síť Řízení Analytika Konfigurační management & změnový management Nasazení bez nutnosti dotyku Kapacitní plánování Automatické vyhledávání & topologické mapy

Více

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř PEPS, NIA a mojeid Budoucnost elektronické identity Jaromír Talíř jaromir.talir@nic.cz 03.12.2016 Obsah Přeshraniční autentizace Projekt STORK, nařízení eidas a CZ.PEPS Elektronická identita v ČR NIA a

Více

Návrh softwarových systémů - architektura softwarových systémů

Návrh softwarových systémů - architektura softwarových systémů Návrh softwarových systémů - architektura softwarových systémů Martin Tomášek, Jiří Šebek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec Co je to architektura Využívá se

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Praktické zkušenosti s nasazením. na KÚ Vysočina v oblasti ehealth. Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina. Pojednání o PEIGu 1

Praktické zkušenosti s nasazením. na KÚ Vysočina v oblasti ehealth. Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina. Pojednání o PEIGu 1 EVROPSKÁ UNIE EVROPSKÝ FOND PRO REGIONÁLNÍ ROZVOJ INVESTICE DO VAŠÍ BUDOUCNOSTI Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina Praktické zkušenosti s nasazením silné autentizace ALUCID na KÚ Vysočina

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu

Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu 1 Portál pre odborné publikovanie ISSN 1338-0087 Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu Sulovská Kateřina Informačné technológie 07.09.2011

Více

3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42

Více

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005 Rozpoznávání písmen Jiří Šejnoha Rudolf Kadlec (c) 2005 Osnova Motivace Popis problému Povaha dat Neuronová síť Architektura Výsledky Zhodnocení a závěr Popis problému Jedná se o praktický problém, kdy

Více

L-1 Identity solutions; Bioscrypt Division

L-1 Identity solutions; Bioscrypt Division L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno

Více

POKROČILÉ POUŽITÍ DATABÁZÍ

POKROČILÉ POUŽITÍ DATABÁZÍ POKROČILÉ POUŽITÍ DATABÁZÍ Barbora Tesařová Cíle kurzu Po ukončení tohoto kurzu budete schopni pochopit podstatu koncepce databází, navrhnout relační databázi s využitím pokročilých metod, navrhovat a

Více

Umělá inteligence a rozpoznávání

Umělá inteligence a rozpoznávání Václav Matoušek KIV e-mail: matousek@kiv.zcu.cz 0-1 Sylabus předmětu: Datum Náplň přednášky 11. 2. Úvod, historie a vývoj UI, základní problémové oblasti a typy úloh, aplikace UI, příklady inteligentních

Více

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou REFERENČNÍ MODEL ISO/OSI VY_32_INOVACE_09_3_05_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou PROTOKOLY: jsou

Více

Standardy projektového řízení

Standardy projektového řízení Standardy projektového řízení Project Management Body of Knowledge Aktuálně pátá verze Zaštítěn Project Management Institute (PMI) V ČR Česká komora PMI Partner Studentského klub projektového řízení Rozšířen

Více

Testování neuronových sítí pro prostorovou interpolaci v softwaru GRASS GIS

Testování neuronových sítí pro prostorovou interpolaci v softwaru GRASS GIS Testování neuronových sítí pro prostorovou interpolaci v softwaru GRASS GIS Veronika NEVTÍPILOVÁ Gisáček 2013 Katedra Geoinformatiky Univerzita Palackého v Olomouci Cíle otestovat kvalitu interpolace pomocí

Více

SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU

SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU M. Anderle, P. Augusta 2, O. Holub Katedra řídicí techniky, Fakulta elektrotechnická, České vysoké učení technické v Praze 2 Ústav teorie informace

Více

ECM. Enterprise Content Management. čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00)

ECM. Enterprise Content Management. čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00) ECM Enterprise Content Management čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00) Co nás čeká... Definice ECM Problém podnikového obsahu Historie vzniku ECM Architektura

Více

Technická Diagnostika Komponent. NDT - LT a nová technika 2.6.2007 Piešťany

Technická Diagnostika Komponent. NDT - LT a nová technika 2.6.2007 Piešťany Technická Diagnostika Komponent NDT - LT a nová technika 2.6.2007 Piešťany Kontroly nepřístupných míst Kontroly nepřístupných míst Při kontrolách je inspekční pracovník (defektoskopický technik, revizní

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

MFF UK Praha, 29. duben 2008

MFF UK Praha, 29. duben 2008 MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

POČÍTAČOVÁ SIMULACE JAKO NÁSTROJ OPTIMALIZACE SVAŘOVACÍ LINKY

POČÍTAČOVÁ SIMULACE JAKO NÁSTROJ OPTIMALIZACE SVAŘOVACÍ LINKY 134 Ing. Luděk Volf e-mail: ludek.volf@fs.cvut.cz Ing. Libor Beránek e-mail: libor.beranek@fs.cvut.cz Ing. Petr Mikeš e-mail: p.mikes@fs.cvut.cz Ing. Igor Vilček, Ph.D. Katedra manažmentu a ekonomiky SjF

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

GDPR a vybraná technická opatření

GDPR a vybraná technická opatření GDPR a vybraná technická opatření Petr Dvořák Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018 Technické opatření se 100 % účinností Stěžejní výhody Eliminuje potřebu rozsáhlých směrnic,

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

5. Umělé neuronové sítě. neuronové sítě. Umělé Ondřej Valenta, Václav Matoušek. 5-1 Umělá inteligence a rozpoznávání, LS 2015

5. Umělé neuronové sítě. neuronové sítě. Umělé Ondřej Valenta, Václav Matoušek. 5-1 Umělá inteligence a rozpoznávání, LS 2015 Umělé neuronové sítě 5. 4. 205 _ 5- Model umělého neuronu y výstup neuronu u vnitřní potenciál neuronu w i váhy neuronu x i vstupy neuronu Θ práh neuronu f neuronová aktivační funkce _ 5-2 Neuronové aktivační

Více

2. Konceptuální model dat, E-R konceptuální model

2. Konceptuální model dat, E-R konceptuální model 2. Konceptuální model dat, E-R konceptuální model Úvod Databázový model souhrn prostředků, pojmů a metod, jak na logické úrovni popsat data a jejich strukturu výsledkem je databázové schéma. Databázové

Více

STUDENTSKÉ PRÁCE 2013/2014

STUDENTSKÉ PRÁCE 2013/2014 STUDENTSKÉ PRÁCE 2013/2014 Společnost, nabízí studentům následující témata ke zpracování s odbornou konzultací a možností zpracování v anglickém jazyce. Rozsah témat možno upravit na bakalářskou eventuálně

Více

GIS Geografické informační systémy

GIS Geografické informační systémy GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu geoprvků. Geometrická

Více

Asociativní sítě (paměti) Asociace známého vstupního vzoru s daným výstupním vzorem. Typická funkce 1 / 44

Asociativní sítě (paměti) Asociace známého vstupního vzoru s daným výstupním vzorem. Typická funkce 1 / 44 Asociativní paměti Asociativní sítě (paměti) Cíl učení Asociace známého vstupního vzoru s daným výstupním vzorem Okoĺı známého vstupního vzoru x by se mělo také zobrazit na výstup y odpovídající x správný

Více

Algoritmizace prostorových úloh

Algoritmizace prostorových úloh INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Grafové úlohy Daniela Szturcová Tento

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobývání znalostí Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobývání znalostí Bayesovské modely Doc. RNDr. Iveta Mrázová, CSc.

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

2. RBF neuronové sítě

2. RBF neuronové sítě 2. RBF neuronové sítě Kapitola pojednává o neuronových sítích typu RBF. V kapitole je popsána základní struktura tohoto typu neuronové sítě. Poté následuje definice a charakteristika jednotlivých radiálně

Více

GIS Geografické informační systémy

GIS Geografické informační systémy GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah Autentizace uživatelů Biometrika

Více

Teorie systémů TES 5. Znalostní systémy KMS

Teorie systémů TES 5. Znalostní systémy KMS Evropský sociální fond. Praha & EU: Investujeme do vaší budoucnosti. Teorie systémů TES 5. Znalostní systémy KMS ZS 2011/2012 prof. Ing. Petr Moos, CSc. Ústav informatiky a telekomunikací Fakulta dopravní

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Algoritmy a struktury neuropočítačů ASN - P14. Neuropočítače

Algoritmy a struktury neuropočítačů ASN - P14. Neuropočítače Neuropočítače speciální výpočetní prostředky pro urychlení výpočtů neuronových sítí implementace zjednodušených algoritmů obvykle celočíselná aritmetika v kombinaci s normováním vstupních vektorů Rozdělení

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Fakulta biomedicínského inženýrství České vysoké učení technické v Praze Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Zoltán Szabó Katedra biomedicínské

Více

KIS A JEJICH BEZPEČNOST-I

KIS A JEJICH BEZPEČNOST-I KIS A JEJICH BEZPEČNOST-I INFORMAČNÍ SYSTÉMY POUŽÍVANÉ V MANAŽERSKÉ PRAXI pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.:

Více

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" 2015. Ing. Vladimír Matoušek, technický ředitel

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE 2015. Ing. Vladimír Matoušek, technický ředitel Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality Veřejná doprava ON-LINE" 2015 Ing. Vladimír Matoušek, technický ředitel Pokladní systémy pro odbavení cestujících a mobilní prodej

Více

Autonomní přístupové čtečky. IP kompaktní přístupové systémy

Autonomní přístupové čtečky. IP kompaktní přístupové systémy Autonomní přístupové čtečky E KR20 Hybridní RFID přístupová čtečka RFID standard HID 125kHz nebo EM 125kHz Wiegand26 Vstup 1x dveřní magnet, 1x odchodové tlačítko IR dálkové ovládání pro management uživatelů

Více

Fingerprint Verification Control

Fingerprint Verification Control Pantek Productivity Pack Fingerprint Verification Control Verze 1.1 10. října 2001 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Instalace... 4 Licencování... 4 POPIS ROZHRANÍ...

Více

Biometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický

Biometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický Biometrický snímač otisku prstů Biometric Scanner of Fingerprint Martin Končický Bakalářská práce 2013 UTB ve Zlíně, Fakulta aplikované informatiky, 2013 4 ABSTRAKT Bakalářská práce se zabývá biometrickým

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Risk Management. Překlad a interpretace pro české prostředí

Risk Management. Překlad a interpretace pro české prostředí Information Security Management Information Risk Management Business Continuity Management Information Forensic Analysis RISK ANALYSIS CONSULTANTS AS/NZS 4360:2004 Risk Management Překlad a interpretace

Více