Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Biometria"" wg kryterium: Wszystkie pola


Wyświetlanie 1-85 z 85
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria
Autorzy:
Tadeusiewicz, Ryszard
Izworski, Andrzej
Majewski, Janusz
Powiązania:
https://bibliotekanauki.pl/books/1790330.epub
https://bibliotekanauki.pl/books/1790330.mobi
https://bibliotekanauki.pl/books/1790330.pdf
https://bibliotekanauki.pl/books/1790330.zip
Data publikacji:
1993
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Obecne techniki biometrii oka
Current technologies of ocular biometry
Autorzy:
Turczynowska, Magdalena
Koźlik-Nowakowska, Katarzyna
Gaca-Wysocka, Magdalena
Grzybowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1928252.pdf
Data publikacji:
2016
Wydawca:
Medical Education
Tematy:
OLCR
PCI
SS-OCT
biometria oka
biometria optyczna
biometry optyczne
Opis:
Operacja zaćmy jest obecnie najczęściej wykonywaną procedurą chirurgiczną w krajach rozwiniętych. Coraz częściej traktowana jest również jako zabieg refrakcyjny, a zastosowanie soczewek z grupy premium (asferycznych, torycznych, wieloogniskowych) pozwala pacjentowi na uniezależnienie się od korekcji okularowej i uzyskanie dobrej jakości widzenia do wszystkich odległości, nawet jeśli przed zabiegiem występowały starczowzroczność czy astygmatyzm. Wraz z poprawą standardów leczenia operacyjnego zwiększają się również oczekiwania pacjentów. Kluczowe jest uzyskanie jak najlepszej refrakcji pooperacyjnej. W tym celu przed operacją należy dokonać precyzyjnych pomiarów biometrycznych gałki ocznej i wybrać optymalną formułę obliczeniową do kalkulacji mocy wszczepianej soczewki. Celem pracy jest przedstawienie aktualnych metod przeprowadzania badań biometrycznych i najnowszych dostępnych w Polsce aparatów służących do biometrii oraz porównanie ich funkcji. Dokładne zrozumienie zalet i ograniczeń dostępnej na rynku aparatury oraz poznanie podstawowych zasad kalkulacji mocy wszczepianych soczewek pozwoli usprawnić procedury przeprowadzania badań i osiągać optymalne wartości refrakcji pooperacyjnej.
Cataract surgery is currently the most frequently performed surgical procedure in developed countries. In some cases it is also regarded as refractive procedure, and the use of premium intraocular lenses (aspheric, toric, multifocal) allows the patient to become spectacle independent. The improvement of surgical treatment results in rising expectations of patients. The key issue is to achieve the desired refractive outcome. Essential for this purpose are precise measurements of the eye, and selection of the optimal IOL calculation formula. The aim of this paper is to present current techniques of ocular biometry and new biometry devices available in Poland, along with a comparison of their functions. Good understanding the advantages and limitations of the current technology allows to perform measurements efficiently and to achieve highly accurate refractive outcomes.
Źródło:
OphthaTherapy; 2016, 3, 2; 132-138
2353-7175
2543-9987
Pojawia się w:
OphthaTherapy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria behawioralna i “tradycyjna“ w mobilnych usługach bankowych - stan oraz przyszłe możliwości zastosowania
Behavioral and traditional biometrics in mobile financial services – current state and future outlook
Autorzy:
Kałużny, Piotr
Stolarski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2035103.pdf
Data publikacji:
2019-03-29
Wydawca:
Bankowy Fundusz Gwarancyjny
Tematy:
biometria
biometria behawioralna
uwierzytelnianie
bankowość
aplikacje mobilne
bankowość elektroniczna
bankowość mobilna
biometrics
behavioral biometrics
authentication
banking
mobile applications
e-banking
mobile banking
Opis:
W artykule scharakteryzowano tradycyjne (fizyczne) i behawioralne metody biometryczne, możliwe do wykorzystania w procesach uwierzytelniania w bankowości w urządzeniach mobilnych. Zaproponowano model uwierzytelniania za pomocą biometrii behawioralnej, który może zostać wdrożony w sektorze usług finansowych. Dokonano też analizy metod uwierzytelniania w bankowości, ze szczególnym uwzględnieniem metod zabezpieczeń wykorzystywanych w systemach informatycznych. Scharakteryzowano również stan rynku usług płatności mobilnych. Wreszcie wskazane zostały praktyczne implikacje zastosowania metod biometrycznych w usługach bankowych wraz z dyskusją przykładowych scenariuszy stosowania metod biometrii behawioralnej.
The article characterizes traditional (physical) and behavioral biometrics methods, which can be applied in authentication procedures in banking on mobile devices. Moreover, the model of authentication with the use of behavioral biometric methods was presented. Such model may be used in the future banking applications. A wide overview of authentication methods in banking is presented in the article, including current state of the mobile payment market and a summary of the most important concepts and ideas connected with the authentication methods used in information systems. The text also presents practical implications resulting from the use of behavioral methods in the financial sector and the discussion over the example scenarios of proposed methods.
Źródło:
Bezpieczny Bank; 2019, 74, 1; 139-161
1429-2939
Pojawia się w:
Bezpieczny Bank
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biomedialne dane w rękach władzy politycznej. Aplikacje, bazy danych i biometria
Biomedia data in the hands of political powers. Applications, databases and biometrics
Autorzy:
Celiński, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1856765.pdf
Data publikacji:
2019
Wydawca:
Narodowe Centrum Kultury
Tematy:
biomedia
baza danych
software
twarz
biometria
database
face
biometrics
Opis:
In this brief media study the author explores supervision and control practices implemented through digital media by referring to anthropology of media and theory of biopolitics. The text focuses on algorithmized, software-based biometrics and the resulting databases, and it looks into scenarios of political and consumer control and supervision. The theoretical context for these reflections is discussed with respect to the post-media situation which results in biomedia practices, digital media placed close to human body and its organic sensorium (particularly, the face) as well as reconstructions of cultural codes that are attributed to human body and its vital functions. In his analysis the author refers to mobile applications and their software systems, while pointing to social practices that begin to develop around them.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2019, 104, 1; 15-23
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w bankowości - szanse i zagrożenia Banku przyszłości
Biometrics in banking - opportunities and threats of the Bank of the future
Autorzy:
Mlaskawa, Julita
Powiązania:
https://bibliotekanauki.pl/articles/509750.pdf
Data publikacji:
2015-08-31
Wydawca:
Polskie Towarzystwo Ekonomiczne
Tematy:
biometria
bank
identyfikacja klienta
uwierzytelnienie klienta bezpieczeństwo.
biometrics
customer identification
customer authentication
security
Opis:
Biometria jest naturalnym znacznikiem tożsamości każdego człowieka, dzięki czemu coraz częściej jest wykorzystywana jako klucz dostępu do wydzielonych pomieszczeń, oraz systemów informatycznych. Zastosowanie metod biometrycznych w bankowości dotyczy w szczególności identyfikacji i weryfikacji klienta. Nowoczesne technologie umożliwiają wykorzystanie metody w obszarze bankowości stacjonarnej jak również w bankowości telefonicznej i internetowej. Ciało ludzkie posiada określony zbiór indywidualnych cech biologicznych na podstawie, których można przeprowadzić wstępną analizę zdrowia klienta lub rozpoznawać osoby poszukiwane i zaginione. Synergia usług bankowych z wczesną diagnostyką medyczną i ogólnie pojmowanym bezpieczeństwem, stanowi wyzwanie dla naukowców i praktyków. Podstawową korzyścią przemawiającą za wprowadzeniem biometrii w bankowości jest zwiększenie bezpieczeństwa transakcji bankowych, oraz wyeliminowanie fizycznego obiegu papierowych dokumentów wewnątrz organizacji.
Biometrics is a natural marker of identity of every human being; thanks to this it is more and more often used as an access key to designated IT spaces and systems. The use of biometrics methods in banking concerns, in particular, customer identification and verification. Modern technologies enable the use of the method in the area of stationary banking, as well as in telephone and online banking. The human body has a specific set of individual biological characteristics based on which one may conduct a preliminary analysis of the client's health or identify lost or wanted persons. The synergy of banking services with early medical diagnostics and generally understood security is a challenge for researchers and practitioners. The main advantage in favour of the introduction of biometrics in banking is the increase of safety of bank transactions and eliminating the physical circulation of paper documents within the organisation.
Źródło:
Zeszyty Naukowe Polskiego Towarzystwa Ekonomicznego w Zielonej Górze; 2015, 2, 3; 110-120
2391-7830
2545-3661
Pojawia się w:
Zeszyty Naukowe Polskiego Towarzystwa Ekonomicznego w Zielonej Górze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytmy rozpoznawania twarzy — przegląd
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1933289.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
rozpoznawanie twarzy
biometria
przetwarzanie obrazu
rozpoznawanie wzorców
sieć neuronowa
Opis:
: Informatyczne technologie XX i XXI w. otworzyły drogę do automatycznej oceny antropometrycznych cech twarzy, gestów mimicznych oraz innych charakterystycznych zachowań. Rozpoznawanie człowieka to bardzo złożony problem techniczny o ogromnym znaczeniu praktycznym. W tym celu wykorzystywane są dedykowane aplikacje. W artykule przedstawiono algorytmy rozpoznawania twarzy na obrazach 2D w przestrzeniach trójwymiarowych oraz metody wykorzystujące sieci neuronowe. Przedstawiono liniowe i nieliniowe, lokalne i globalne oraz hybrydowe metody rozpoznawania twarzy. W opracowaniu uwzględniono mocne i słabe strony powyższych algorytmów oraz, o ile istniała taka możliwość, dokonano analizy ich wydajności. Przegląd metod powstał w związku z zamysłem opracowania własnego, szybkiego algorytmu wykrywania i rozpoznawania twarzy.
Źródło:
Przegląd Policyjny; 2020, 140(4); 173-208
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ograniczenia w pomiarach biometrycznych
Limitations in biometrics measurements
Autorzy:
Gołembiewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/152349.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
obraz cyfrowy
biometrics
digital image
Opis:
Pomiary biometryczne mogą służyć do identyfikacji lub weryfikacji osób. W artykule, na przykładzie systemu biometrycznego rozpoznawania twarzy i rozpoznawania dłoni, przedstawiono ograniczenia występujące w pomiarach biometrycznych. W trybie identyfikacji wyznaczany jest wzorzec biometryczny, który jest następnie porównywany ze zbiorem wszystkich disteobtcg wzorców. W trybie weryfikacji, sprawdzany jest wzorzec przypisany wcześniej kontrolowanej osobie, z uzyskanym w trakcie pomiarów biometrycznych. Błąd fałszywej akcetacji dla identyfikacji powinien być mniejszy od setnych części procenta. Dla weryfikacji wskaźnik ten może osiągać wartość kilku procent.
Biometrics measurements can be applied to person`s identyfication or verification. In paper, using as example the biometric system recognising face and palm, some limitations existing in biometric measurements are discussed. In the identification case the system is trained with patterns of severan persons, a biometric template is calculated, and then is matched against every known template. In the verification mode a person`s identity is claimed a priori and is compared with the person`s individual template. False acceptance rate for identificatio should be less than 0.01% and several percentage for verification, respectively.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 384-385
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ nowoczesnych technologii na rozwój usług bankowych
Autorzy:
Zalewska-Bochenko, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/581078.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
biometria
płatności mobilne
Big Data
Internet Rzeczy
Opis:
Współczesna bankowość oparta jest na zaawansowanych systemach informatycznych oraz wykorzystuje nowoczesne urządzenia będące w posiadaniu klientów. Dostępne są aplikacje umożliwiające np. dokonywanie płatności zbliżeniowych, autoryzację transakcji za pomocą biometrii, dokonywanie zdarzeń gospodarczych automatycznie, bez udziału człowieka – Internet Rzeczy, czy też gromadzenie i przetwarzanie informacji o klientach, co umożliwia personalizację oferty – Big Data. Wdrożenie tego typu narzędzi zyskuje coraz większe zainteresowanie w branży bankowej, ponieważ pozwalają one osiągnąć lepsze relacje z klientami, dają możliwość personalizowania ofert, jak i wpływają na poprawę rentowności prowadzonego biznesu. Celem artykułu jest ukazanie wpływu nowoczesnych technologii informatycznych na rozwój nowych usług oferowanych przez banki przy zastosowaniu metody badawczej polegającej na analizie dostępnych danych.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2017, 488; 274-283
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza obrazów dłoni na potrzeby biometrii
Autorzy:
Kasprzak, W.
Powiązania:
https://bibliotekanauki.pl/articles/91385.pdf
Data publikacji:
2007
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
biometria
systemy biometryczne
obrazy dłoni
biometrics
biometrics systems
hand images
Opis:
W artykule przedstawiono podstawy metodologiczne systemów biometrycznych opartych o analizę obrazów cyfrowych. Skupiono się na opisie metod wyznaczania cech osobniczych w obrazach odcisków palców i dłoni. Zaprezentowano autorskie podejście do analizy dłoni w warunkach swobodnego położenia dłoni względem kamery.
The paper presents computational methods of image analysis applied in human biometric systems. Special attention is paid to fingerprint- and hand-image analysis. An original approach is proposed for the recognition of a freely located hand, coupled with a subsequent detection and matching of relative hand features.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2007, 2, 2; 9-22
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania obrazowe w okulistyce „okiem elektroradiologa”
Autorzy:
Wojtusik, Dorota
Kowalik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/986631.pdf
Data publikacji:
2019
Wydawca:
Indygo Zahir Media
Tematy:
okulistyka
oko
anatomia
biometria
topografia rogówki
angiografia
ultrasonografia
Opis:
W ciągu ostatnich trzydziestu lat dokonał się znaczący postęp w diagnostyce obrazowej narządu wzroku. Dzięki innowacyjnym technologicznie aparatom oraz rozwojowi zaawansowanych programów informatycznych, obrazy zwizualizowanych tkanek mają dziś bardzo dobrą jakość. Możliwe jest wizualizowanie struktur wewnętrznych oka z bardzo dużą precyzją, co umożliwia precyzyjną diagnostykę we wczesnym stadium choroby, a także monitorowanie wielu procesów chorobowych [1]. Nowoczesne technologie umożliwiają osiągnięcie rozdzielczości na poziomie fotoreceptora, co pomaga w lepszym zrozumieniu podstaw choroby i pozwala na tworzenie nowych metod leczniczych. Oko jest unikalnym narządem, który dzięki swej budowie pozwala na nieinwazyjne wykonanie badań nie tylko przedniej części oka, ale i tylnego jej bieguna, czyli siatkówki i nerwu wzrokowego [2].
Źródło:
Inżynier i Fizyk Medyczny; 2019, 8, 2; 147-152
2300-1410
Pojawia się w:
Inżynier i Fizyk Medyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometrics – new applications
Biometria – nowe zastosowania
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501900.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometrics
access control
banking
handel bronią
kontrola
terroryzm
konflikt
przestępczość zorganizowana
Opis:
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 381-392
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometryczna kontrola dostępu
Biometric access control
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154054.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
rozpoznawanie twarzy
kontrola dostępu
biometrics
face recognition
access control
Opis:
Opisano szczegółowo algorytm detekcji oraz identyfikacji człowieka na podstawie punktów modalnych twarzy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, metody biometrycznej identyfikacji oraz kontrola dostępu. Przedstawiono opis opracowanego systemu biometrycznej identyfikacji wykorzystującego sztuczne sieci neuronowe. Podano wyniki badań oraz przeprowadzono ich wnikliwą dyskusję.
Biometrics is the study of automated methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In information technology, a biometric authentication refers to technologies that measure and analyzes human physical and behavioral characteristics for authentication purposes. One of the most impressive examples of methods based on physical characteristics is facial recognition, which is the subject of this article. Biometric access control based on facial recognition system compare with other methods is not invasive, effective and easy in use that is why it was chosen. Human face is like a map with a lot of landmarks. Those special points make people exceptional. There are few main parts of the map which the program should identify: distance between eyes, width of nose, depth of eye sockets, cheekbones, mouth line and chin. After those measurements a person can be identified. The whole process of identification consists of five main steps: detection, alignment, normalization, representation and matching. The program was tested. Given results were satisfied. Non-braking development of IT section using biometrics will lead to the revolution of access control. In a few years people will not need a key, because they will already have one - the body.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 87-90
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finger vein pattern extraction methods
Metody ekstrakcji układu naczyniowego
Autorzy:
Waluś, M.
Powiązania:
https://bibliotekanauki.pl/articles/151327.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
finger vein
pattern extraction
biometrics
układ naczyniowy
ekstrakcja cech
biometria
Opis:
In this paper the author presents techniques used for finger vein pattern extraction from raw biometric images. The proposition of a new image acquisition system is given. The main conclusion is the usability of image enhancement during acquisition process before taking the snapshot of a biometric probe. The proposed solution, compared to other techniques, improves the image quality and the overall effectiveness of the biometric system in the context of proper identification or verification.
W pracy przedstawiono metody wyodrębnienia wzorca układu naczyniowego palców dłoni z obrazów biometrycznych. Oprócz prezentacji najczęściej stosowanych metod przedstawiono prace autora w zakresie rozwoju nowego systemu akwizycji wzorców. W porównaniu do innych badań w tym zakresie skupiono się na zwiększeniu jakości obrazów poprzez lokalne dostrojenie jasności świecenia diod LED emitujących światło w zakresie widma bliskiej podczerwieni wykorzystywanych do oświetlenia palca w urządzeniu rejestrującym wzorce. Uzyskano obiecujące rezultaty polepszenia jakości obrazów głównie poprzez bardziej zróżnicowane uwidocznienie obszarów zajmowanych przez układ naczyniowy oraz pozostałe tkanki palca w porównaniu do innych metod. Obecnie trwają prace związane z ulepszeniem stworzonego prototypu urządzenia oraz prowadzone są konsultacje mające na celu określenie jego przydatność w diagnostyce medycznej.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 6, 6; 366-368
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy issues of electronic passports
Autorzy:
Riha, Z.
Matyas, V.
Powiązania:
https://bibliotekanauki.pl/articles/333511.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
kontrola dostępu
biometria
elektroniczny paszport
prywatność
śledzenie
access control
biometrics
electronic passport
privacy
skimming
tracking
Opis:
Electronic passports combine classical passport booklets with the smartcard technology, biometrics and cryptography. The communication with the electronic passports is based on contactless ISO 14443 technology, designed for the communication distance of 0-10 cm. This paper is focused on the privacy aspects of the electronic passports. Weaknesses of the basic access control and extended access control are discussed. Significant emphasis is put on passport fingerprinting which may allow guessing the issuing country. Aspects of biometric data formats, skimming, eavesdropping and active authentication challenge semantics are also covered. The conclusions sum up recommendations for passport holders and issuers.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 17; 37-48
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal identification using retina
Autorzy:
Choraś, R.S.
Powiązania:
https://bibliotekanauki.pl/articles/333033.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
siatkówka
biometria siatkówki
wybór cech obrazu
retina
retina biometrics
vessel pattern
feature extraction
Gabor transform
feature vector
matching
Opis:
This paper proposes a biometric system for authentication that uses the retina blood vessel pattern. The retina biometric analyzes the layer of blood vessels located at the back of the eye. The blood vessels at the back of the eye have a unique pattern, from eye to eye and person to person. The retina, a layer of blood vessels located at the back of the eye, forms an identity card for the individual under investigation. In particular retinal recognition creates an ”eye signature” from its vascular configuration and its artificial duplication is thought to be virtually impossible.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 53-58
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Person verification based on keystroke dynamics
Autorzy:
Doroz, R.
Porwik, P.
Safaverdi, H.
Powiązania:
https://bibliotekanauki.pl/articles/334042.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
keystroke dynamics
ensemble of classifiers
biometrics
dynamika pisania na klawiaturze
zespół klasyfikatorów
biometria
Opis:
This paper presents a new multilayer ensemble of classifiers for users verification who use computer keyboard. The special keyboard extracts the key pressure and latency between keyboard keys pressed during password entered. When user is typing password the system creates a pattern based on time and key pressure. For users verification group of classifiers have been proposed. It allows to obtain the higher accuracy level compared to alternative techniques. The efficiency of the proposed method has been confirmed in the experiments carried out.
Źródło:
Journal of Medical Informatics & Technologies; 2015, 24; 39-44
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie 3D twarzy w systemach bezpieczeństwa publicznego
Autorzy:
Wosiak, S.
Powiązania:
https://bibliotekanauki.pl/articles/118351.pdf
Data publikacji:
2013
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
biometria
rozpoznawanie twarzy
systemy zarządzania tożsamością
bezpieczeństwo publiczne
biometrics
face recognition
identity management systems
public safety
Opis:
Niniejszy artykuł porusza temat aktualnych tendencji rozwojowych i praktycznego wykorzystania osiągnięć biometrycznych technologii identyfikacji osób w systemach informatycznego wsparcia bezpieczeństwa publicznego. Przedstawiono jeden z głównych problemów, jakim jest identyfikacja twarzy osób w warunkach rzeczywistych oraz podjęto próbę praktycznego rozwiązania tego problemu w postaci modelowania 3D twarzy. W przyjętej koncepcji nadzór prewencyjny ze strony służb za to odpowiedzialnych zostałby częściowo zautomatyzowany i wsparty systemem informatycznym identyfikującym osoby na podstawie wzorcowych modeli 3D uzyskanych drogą renderowania trójwymiarowego zdjęć wzorcowych twarzy. Zakłada się, że zdjęcia twarzy pozyskiwane byłyby za pomocą systemu monitoringu wizyjnego.
The paper concerns the subject of current developments and achievements of the practical use of biometric identification technology in computer systems for public safety support. It presents a major problem, which is to identify faces of people in “a real” and practical attempts to solve this problem in the form of 3D face modeling. The approach may be used by the preventive supervision departments responsible and may be partially automated. An information may be supported by the system that identifies people based on standard 3D models obtained by rendering three-dimensional images of best face. It is assumed that the face images would be obtained through video monitoring system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2013, 5; 72-83
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój i osiągnięcia w biometrii polskiej
The development and achievements in Polish biometry
Autorzy:
Caliński, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/422866.pdf
Data publikacji:
2012
Wydawca:
Główny Urząd Statystyczny
Tematy:
biometria
planowanie i analiza doświadczeń
biometry
design and analysis of experiments
Opis:
Biometria jest dyscypliną naukową zajmującą się zastosowaniami metod matematycznych i statystycznych w rozwiązywaniu problemów biologicznych, zwłaszcza w planowaniu i ana-lizie eksperymentów. W Polsce pionierami biometrii było dwóch wybitnych uczonych. Antro-polog, Jan Czekanowski (1882-1965), oraz chemik, agrotechnik i hodowca roślin, Edmund Załęski (1863-1932). Jednym z uczniów Załęskiego był Stefan Barbacki, uczony o ogromnych osiągnięciach w zakresie rozwoju metodyki doświadczalnictwa rolniczego i biometrii. Jego działalność przyczyniła się do stworzenia poznańskiej szkoły statystyki matematycznej i bio-metrii. Podobnie rodziły się zainteresowania biometrią w innych polskich ośrodkach naukowych, zwłaszcza w Lublinie, dzięki Mikołajowi Olekiewiczowi i Wiktorowi Oktabie, w Warszawie, dzięki Jerzemu Spławie-Neymanowi i Zygmuntowi Nawrockiemu, oraz we Wrocławiu, dzięki Hugonowi Steinhausowi i Julianowi Perkalowi.
Biometry is a branch of science which deals with applications of mathematical and statistical methods to biological problems, particularly to the design and analysis of ex-periments. Two prominent scientists are considered as pioneers of biometry in Poland. An anthropologist, Jan Czekanowski (1882-1965), and a chemist, agricultural researcher and plant breeder, Edmund Załęski (1863-1932). One of Załęski’s followers was Stefan Barbacki, a scientist of great achievements in the development of agricultural research methodology and biometry. His activity contributed essentially to the formation of the Poznań school of mathematical statistics and biometry. The interest in biometry in other Polish scientific centers was initiated in a similar way. Particularly in Lublin, due to Mikołaj Olekiewicz and Wiktor Oktaba, in Warsaw, due to Jerzy Spława-Neyman and Zygmunt Nawrocki, and in Wrocław, due to Hugo Steinhaus and Julian Perkal (1913-1965).
Źródło:
Przegląd Statystyczny; 2012, 59, numer specjalny 1; 47-52
0033-2372
Pojawia się w:
Przegląd Statystyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Regulation of the Protection of Biometric Data under the GDPR
Autorzy:
Zaborska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/618857.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
biometry
biometric data protection
sensitive personal information
biometria
ochrona danych biometrycznych
dane wrażliwe
Opis:
The purpose of this article is to draw attention to the possibility of using new methods for the identification and verification of individuals, i.e. biometric techniques. Nowadays, the use of biometrics grows, which entails the adaptation of legal norms to current trends. The author points out the changes in the protection of biometric data in connection with the introduction of the GDPR, especially in the context of making biometric data as a special category.
Celem niniejszego artykułu jest zwrócenie uwagi na możliwość wykorzystywania nowych metod służących identyfikacji i weryfikacji osób fizycznych, tj. technik biometrycznych. Współcześnie wykorzystanie biometrii staje się zjawiskiem coraz częstszym, przez co wymagane jest dostosowanie norm prawnych do aktualnych trendów. Autorka wskazuje na zmiany, jakie zaszły w kwestii ochrony danych biometrycznych w związku z wprowadzeniem RODO, zwłaszcza w kontekście uwzględnienia danych biometrycznych jako danych szczególnej kategorii.
Źródło:
Studia Iuridica Lublinensia; 2019, 28, 2
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar i wizualizacja położenia śródręcza i palców
Hand and fingers position determination and visualization
Autorzy:
Kowalczyk, S.
Powiązania:
https://bibliotekanauki.pl/articles/266722.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
biometria
HID
akcelerometr
czujnik pola magnetycznego
biometrics
accelerometers
magnetic field meters
Opis:
W artykule opisano system pomiarowy, który umożliwia wyznaczenie położenia śródręcza dłoni i niezależnie każdego z pięciu palców. Wyniki pomiarów przedstawiane są w postaci animacji na ekranie komputera. Omówiono poszczególne elementy części sprzętowej systemu: czujniki, przetwornik A/C i kontroler systemu. Opisano również oprogramowanie, w którym zastosowano sposób przetwarzania wyników zapobiegający błędnym pomiarom. W zakończeniu wskazano na kierunki działania przy opracowaniu kolejnej wersji systemu.
The paper presents a measurement system for the purpose of determining and visualizing the position of hand and fingers. The system hardware, specifically the sensors, A/C and controller, are described. Also the software is described, specifically the error management.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 93-96
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal identity verification method based on lips photographs
Autorzy:
Wrobel, K.
Doroz, R.
Porwik, P.
Naruniec, J.
Kowalski, M.
Powiązania:
https://bibliotekanauki.pl/articles/333548.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometrics
lip features
data classification
biometria
cechy wargi
klasyfikacja danych
Opis:
The paper presents a personal identification method based on lips photographs. This method uses a new approach to the extraction and classification of characteristic features of the mouth from photographs. It eliminates the drawbacks that occur during the acquisition of lip print images with the use of the forensic method that requires special tools. Geometrical dimensions of the entire mouth as well as of the upper and lower lips were adopted as the features, on the basis of which the verification is performed. An ensemble classifier was used for the classification of the features obtained. The effectiveness of the classifier has been verified experimentally.
Źródło:
Journal of Medical Informatics & Technologies; 2015, 24; 59-65
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An access control system for e-learning management systems
Autorzy:
Irfan, A. C.M.
Takuya, K.
Nomura, S.
Yoshimi, F.
Powiązania:
https://bibliotekanauki.pl/articles/951666.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometria
nauczanie na odległość
biometrics
e-learning
face identification
Opis:
Knowledge is a key factor to the personal success. The certifications are the instant tools that are commonly available to assess the personal success. In an e-Learning environment, where the learning projects are delivered with the aim to provide a professional or an academic certification, it is integral that the Learning Management Systems provide security features that will ensure the credibility of the online real-time assessments and the certification. In a conventional examination environment, there will be invigilators to overlook the examinees, on the contrary, in an on-line examination environment; it is vital that an invigilation mechanism is implemented to ensure the integrity of the examination. In this article we present a face based access control system for online e-Learning systems.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 41-46
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propaganda w polskich badaniach medioznawczych: aspekt wizualny
Propaganda in Polish media studies: Visual aspect
Autorzy:
Szurmiński, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/19233636.pdf
Data publikacji:
2023-09-19
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
biometria
medioznawstwo
perswazja
propaganda
propaganda wizualna
biometrics
media studies
persuasion
visual propaganda
Opis:
Celem artykułu jest scharakteryzowanie ewolucji badań nad zjawiskiem propagandy, ze szczególnym uwzględnieniem dorobku nauki polskiej po 1918 r. Metoda badawcza: przegląd wybranej literatury przedmiotu. Wyniki i wnioski: odnosząc się do wyodrębnionych etapów historycznych (dwudziestolecie międzywojenne i II wojna światowa, lata 1945–1989 oraz okres po roku 1989) i związanych z nimi uwarunkowań politycznych, scharakteryzowano główne wątki i przedmiot badań, właściwe dla wskazanych okresów. Wyróżniono badania nad: mechanizmami propagandy, wykorzystaniem narzędzi i form wizualnych, konkretnymi instytucjami lub projektami (case studies). Wartość poznawcza: wskazano możliwe kierunki dalszych badań w tym obszarze. Potwierdzono, że badania nad propagandą mieszczą się w głównym nurcie nauk o komunikacji społecznej i mediach, czerpiąc także z dorobku politologii i historii.
The purpose of this article is to characterize the evolution of research on the phenomenon of propaganda, with particular emphasis on the achievements of Polish science in the period from 1918 to the present. Research method: A review of selected literature on the subject. Results and conclusions: Referring to specific historical stages (the interwar period and World War II, the years 1945–1989 and the period after 1989) and the political conditions associated with them, the main themes and subject of research relevant to these periods were characterized. Research on: mechanisms of propaganda, use of visual tools and forms, specific institutions or projects (case studies) was identified. Cognitive value: Possible directions for further research in this area were indicated. It was also confirmed that the study of propaganda falls within the mainstream of social communication and media sciences, drawing also on the achievements of political science and history.
Źródło:
Studia Medioznawcze; 2023, 3; 258-275
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Method of signature recognition with the use of the complex features
Autorzy:
Doroz, R.
Pałys, M.
Orczyk, T.
Safaverdi, H.
Powiązania:
https://bibliotekanauki.pl/articles/333247.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometrics
signature recognition
complex features
biometria
rozpoznawanie podpisu
funkcje złożone
Opis:
In this paper a new method of handwritten signatures verification has been proposed. This method, for each signature, creates complex features which are describing this signature. These features are based on dependencies analysis between dynamic features registered by tablets. These complex features are then used to create vectors describing the signature. Elements of these vectors are calculated using measures proposed in this work. The similarity between signatures is assessed by determining the similarity of vectors in the compared signatures. Research, whose results will be presented in the further part of this work, have shown a high efficiency of verification using proposed method.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 155-162
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generating Synthetic Iris Images for Testing Biometric Systems
Generowanie syntetycznych obrazów tęczówek dla celów testowania systemów biometrycznych
Autorzy:
Kasperuk, Ł.
Tabędzki, M.
Powiązania:
https://bibliotekanauki.pl/articles/88416.pdf
Data publikacji:
2018
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
tęczówka
biometria
system biometryczny
iris
biometrics
biometric system
Opis:
Usage of biometric methods of person identification has recently become quite popular. Many developers are working on new biometric systems which have to be tested using biometric data. This work proposes the ways of generating synthetic biometric data designed for testing of iris based biometric systems. Two iris texture generation methods are presented here – one is based on Perlin noise, the other on the image quilting algorithm. Also a hybrid approach combining both methods is presented. The results of tests were also presented to demonstrate the utility of images generated using these methods in testing biometric systems and the consistency of the results obtained with the results for real images.
Rośnie popularność stosowania metod biometrycznych w identyfikacji osób, wielu badaczy pracuje nad nowymi systemami, a wymaga to danych, na których można by je testować. W niniejszej pracy zaproponowano sposób generowania sztucznych danych biometrycznych dla potrzeb testowania systemów bazujących na biometrii tęczówki ludzkiego oka. Przedstawiono dwie metody – jedna bazuje na szumie Perlina, natomiast druga na algorytmie generowania tekstu image quilting. Przedstawiono również podejście hybrydowe, łączące obydwie metody. Zawarto również wyniki testów, mających pokazać użyteczność obrazów wygenerowanych przy pomocy zaproponowanych metod w opisywanym zastosowaniu. Pokazano również ich spójność i podobieństwo do prawdziwych danych.
Źródło:
Advances in Computer Science Research; 2018, 14; 69-86
2300-715X
Pojawia się w:
Advances in Computer Science Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Forensic driver identification considering an unknown suspect
Autorzy:
Dološ, Klara
Meyer, Conrad
Attenberger, Andreas
Steinberger, Jessica
Powiązania:
https://bibliotekanauki.pl/articles/2055146.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
natural driving behavior
digital biometry
OCC
CAN-BUS data
zachowanie podczas jazdy
biometria cyfrowa
Opis:
One major focus in forensics is the identification of individuals based on different kinds of evidence found at a crime scene and in the digital domain. Here, we assess the potential of using in-vehicle digital data to capture the natural driving behavior of individuals in order to identify them. We formulate a forensic scenario of a hit-and-run car accident with a known and an unknown suspect being the actual driver during the accident. Specific aims of this study are (i) to further develop a workflow for driver identification in digital forensics considering a scenario with an unknown suspect, and (ii) to assess the potential of one-class compared to multi-class classification for this task. The developed workflow demonstrates that in the application of machine learning in digital forensics it is important to decide on the statistical application, data mining or hypothesis testing in advance. Further, multi-class classification is superior to one-class classification in terms of statistical model quality. Using multi-class classification it is possible to contribute to the identification of the driver in the hit-and-run accident in both types of application, data mining and hypothesis testing. Model quality is in the range of already employed methods for forensic identification of individuals.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2021, 31, 4; 587--599
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie wybranych miar jakości oceny obrazów cyfrowych w daktyloskopii
Application of some of measurement of digital image quality assessment in fingerprinting
Autorzy:
Pęksiński, J.
Mikołajczak, G.
Powiązania:
https://bibliotekanauki.pl/articles/377596.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
biometria
obrazy cyfrowe
dopasowanie danych
Opis:
W artykule przedstawiono metodę identyfikacji odcisków palców uzyskanych w procesie cyfrowego przetwarzania za pomocą urządzenia akwizycji obrazu opierającego swoją budowę na matrycy CCD (Charge Coupled Device). Algorytm identyfikujący odciski palców opiera swoje działanie na porównaniu docisków za pomocą popularnego kryterium służącego do oceny obrazów cyfrowych szczytowy błąd średniokwadratowy PMSE (Peak Mean Square Error).
Authors used a popular digital image quality assessment measure for fingerprint identification - Peak Mean Square Error (PMSE). Analysing the measure described by equation (1), it can be seen that the quantity of its indicators depends on the image content. It is very important because, due to this, it may be used for comparison of images with the use of an image of reference, like it is in identification of a user on the basis of the comparison of one's fingerprint with the model kept in the database. The method is to find common characteristics of both digital images. To do so, both images shall be divided into small segments with assignation of sequential numbers to them, as it is shown in fig. 2.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2014, 80; 217-222
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multiscaled hybrid features generation for AdaBoost object detection
Autorzy:
Dembski, J.
Powiązania:
https://bibliotekanauki.pl/articles/333917.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
object detection
machine learning
biometrics
AdaBoost classifier
high resolution images
detekcja obiektów
uczenie maszynowe
biometria
klasyfikator AdaBoost
obrazy wysokiej rozdzielczości
Opis:
This work presents the multiscaled version of modified census features in graphical objects detection with AdaBoost cascade training algorithm. Several experiments with face detector training process demonstrate better performance of such features over ordinal census and Haar-like approaches. The possibilities to join multiscaled census and Haar features in single hybrid cascade of strong classifiers are also elaborated and tested. The high resolution example images were used in detector training process.
Źródło:
Journal of Medical Informatics & Technologies; 2015, 24; 75-82
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The overview of trends and challenges in mobile biometrics
Autorzy:
Wojciechowska, A.
Choraś, M.
Kozik, R.
Powiązania:
https://bibliotekanauki.pl/articles/122262.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
mobile biometrics
palmprints
image processing
security
biometria mobilna
odciski palców
przetwarzanie obrazu
identyfikacja linii papilarnych
Opis:
Currently, various biometric modalities are used to perform human identification or user verification. Although the research results are promising, the constant development of biometric systems is needed. Recently, biometric systems are also implemented for mobile devices, services and applications. In this article, the review of current trends in mobile biometrics is discussed. The paper also describes the most challenging aspects like aging, template protection or wide users’ acceptance. Finally, palmprints are described as the trait that may give promising results and could be implemented widely in mobile biometrics.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2017, 16, 2; 173-185
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody wykrywania człowieczeństwa w systemach biometrycznych
Methods of detecting humanity in biometric systems
Autorzy:
Szczepanik, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/326588.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
biometria
bezpieczeństwo
niezawodność
system rozpoznawania odcisków palców
biometric
security
reliability
fingerprints recognition system
Opis:
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania prawdopodobieństwa oszustwa.
In this paper authors analyze the existing methods of cheating biometric systems and based on these studies develop methods to prevent this type of intrusion. The main goal of the research is to prevent cheating popular fingerprint recognition systems. Experiment also demonstrated that additional physical characteristics should be verified by biometric systems to reduce the possibility of not authorized access.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 403-411
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiennosc parametrow biometrycznych lisci klonu pospolitego [Acer platanoides L.] jako wskaznik warunkow srodowiska w Warszawie
Autorzy:
Sierocinska-Jedra, A.
Powiązania:
https://bibliotekanauki.pl/articles/821102.pdf
Data publikacji:
1994
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
miasta
cechy biometryczne
liscie
biometria
klon pospolity
drzewa
Warszawa
pomiary
Acer platanoides
Źródło:
Sylwan; 1994, 138, 12; 89-95
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Possibilities for the Use of Biometric Data in Security Systems
Autorzy:
Kopczewski, Marian.
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2017, nr 4, s. 168-179
Współwytwórcy:
Smal, Tomasz. Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo publiczne
Bezpieczeństwo informacyjne
Identyfikacja osób
Biometria
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 177-178.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Iris Finder - program for reliable iris localisation in images taken under visible light
Autorzy:
Sankowski, W.
Grabowski, K.
Zubert, M.
Napieralska, M.
Powiązania:
https://bibliotekanauki.pl/articles/333153.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
lokalizacja tęczówki
rozpoznawanie tęczówki
biometria
iris localization
iris recognition
biometry
Opis:
In this paper the Iris Finder program is presented for the first time. It is software for reliable iris localisation in images taken under visible light. The program is intended for researches on a system for automatic persons identification based on iris pattern. Performance of the software was verified on two databases. For the first database the program correctly localises iris for all 141 images. For the second database the iris was incorrectly localised only for 4 images from the entire database containing 1205 units.
Źródło:
Journal of Medical Informatics & Technologies; 2006, 10; 125-132
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania weryfikacyjne metody rozpoznawania twarzy
Verification tests of face recognition method
Autorzy:
Wiśnios, M.
Dąbrowski, T.
Bednarek, M.
Powiązania:
https://bibliotekanauki.pl/articles/209653.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
elektronika
multibiometria
biometria twarzy
wiarygodność identyfikacji
electronic
multi-biometric
facial biometric
reliability of identification
Opis:
W artykule przedstawiono wyniki badań weryfikacyjnych metody rozpoznawania twarzy. Podano tu wynikające z praktycznych testów wartości prawdopodobieństwa poprawnej identyfikacji osób poddanych badaniom na oryginalnej platformie multibiometrycznej. Metoda identyfikacji osób na podstawie obrazu twarzy jest jedną z podstawowych metod zaimplementowanych w tym multibiometrycznym systemie. Stanowi syntezę dwóch algorytmów. Pierwszy to algorytm holistyczny oparty na porównaniu całej twarzy. Natomiast drugi z algorytmów bazuje na cechach lokalnych twarzy [4, 5]. Działanie systemu rozpoznawania twarzy zostało sprawdzone eksperymentalnie na zbiorze dostępnych wzorców. Zgromadzone za pomocą technik informacyjnych dane są przechowywane w zorganizowanej do tego celu bazie danych. W ogólności badania przeprowadzone zostały na grupie 30 osób posiadających swoje szablony biometryczne w bazie danych oraz na grupie 30 osób niezarejestrowanych w bazie. Szczególnie istotnym elementem badań był proces odpowiedniego doboru warunków środowiskowych.
This paper presents the results of verification of face recognition method. Due to practical tests, probability values of the correct identification of persons evaluated for the original multi-biometric platform are given. People identification method based on facial image is one of the basic methods implemented in the multibiometric system. Figure 1 shows a developed view of the multibiometric system demonstrator. Implemented in multibiometric system, identification method, based on the image of the face, is a synthesis of two algorithms. The first algorithm is an algorithm based on a comparison of holistic whole face. The second of algorithms is based on local features of the face [4, 5]. Face recognition system performance has been tested experimentally on a set of available patterns. The data accumulated using information technology will be stored in a database organized for this purpose. In general, the tests were carried out on a group of 30 people, who have their biometric templates in the database and on a group of 30 people that was not registered in the database. A particularly important element of the study was the process of selection of suitable environmental conditions.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 205-217
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Morphometric traits of newly bred rootstocks suckers in domestic and cherry plum
Biometria odrostów nowo wyhodowanych klonów śliwy węgierki i śliwy wiśniowej w mateczniku podkładek
Autorzy:
Paunović, G.
Milošević, T.
Glišić, I.
Powiązania:
https://bibliotekanauki.pl/articles/11542072.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Przyrodniczy w Lublinie. Wydawnictwo Uniwersytetu Przyrodniczego w Lublinie
Opis:
Breeding of stone rootstock is very important problem for orcharding. In many countries of the world have been obtained a lot of new breeding material for sweet and sour cherries and plums. An analysis was conducted in Cacak (Western Serbia) in the 2006–2007 period to examine major morphological traits of the aerial part and root of suckers derived from mother bushes of three newly vegetative rootstocks for stone fruit species, particularly plum, peach and apricot trees. The newly breed rootstocks have been developed from autochthonous genetic material, their specific designations being: FA 2/53 (Prunus domestica L.), FA 5/7 (P. domestica L.) and FA 6/209 (P. cerasifera Ehrh.). The analysis of suckers of the new rootstocks included the investigation of morphological traits through the determination of: a) length of the aerial part, b) number of feathers on aerial part, c) number of roots, d) length of roots, and e) volume, weight and category of the roots. They developed branch roots and exhibited good length of the aerial part, a substantial number of roots and root dry weight. The FA 2/53 rootstock can be classified into low-vigour rootstocks, FA 5/7 into low to moderately vigorous ones (slightly more vigorous than the FA 2/53 rootstock) and FA 6/209 into moderately vigorous rootstock for stone fruits.
Hodowla podkładek dla drzew pestkowych jest bardzo ważna dla sadownictwa. W wielu krajach uzyskano liczny materiał hodowlany dla czereśni, wiśni i śliwy. Analizę przeprowadzono w Cacak (Serbia zachodnia) w latach 2006–2007, w celu zbadania głównych cech morfologicznych części nadziemnej i systemu korzeniowego odrostów, pochodzących z krzewów matecznych trzech nowo wyhodowanych podkładek wegetatywnych dla drzew pestkowych, zwłaszcza śliwy, brzoskwini i moreli. Podkładki wegetatywne rozwinęły się z wyhodowanego materiału genetycznego i oznaczono je w sposób następujący: FA 2/53 (Prunus domestica L.), FA 5/7 (P. domestica L.) oraz FA 6/209 (P. cerasifera Ehrh.). Analiza odrostów podkładek wegetatywnych polegała na badaniu następujących cech morfologicznych: a) długości części nadziemnej, b) liczby pędów na części nadziemnej, c) liczby korzeni, d) długości korzeni oraz e) objętości, masy i rodzaju korzeni. Podkładki wytworzyły dobrze rozwinięty system korzeniowy oraz dobrze wyrośniętą część nadziemną. Podkładka wegetatywna FA 2/53 może być klasyfikowana jako podkładka słaborosnąca, FA 5/7 jako półkarłowa (nieco silniej rosnąca niż podkładka wegetatywna FA 2/53 ), zaś FA 6/209 jako półkarłowa podkładka wegetatywna dla drzew pestkowych.
Źródło:
Acta Scientiarum Polonorum. Hortorum Cultus; 2011, 10, 2; 203-212
1644-0692
Pojawia się w:
Acta Scientiarum Polonorum. Hortorum Cultus
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contactless person identification based on double-sided 3D scan of hand geometry
Autorzy:
Nowak, Piotr Stefan
Sankowski, Wojciech
Krotewicz, Paweł
Zubert, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/397789.pdf
Data publikacji:
2018
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
biometrics
contactless identification
hand recognition
biometria
identyfikacja zbliżeniowa
rozpoznawanie dłoni
Opis:
This paper presents person identification algorithm based on 3D hand geometry. The algorithm comprises the following phases of 3D hand scan processing: segmentation, feature extraction and comparison, which the authors explain in detail in the paper. The authors present results of algorithm performance tested on publicly available DMCSv1 database which contains 1400 samples of 3D hand scans of left and right hand acquired from 35 individuals. Obtained values of equal error rate are 16% for the left hand scans, 17% for the right hand scan sand the values of rank-1 accuracy are 85% and 82% for the left and right hand scans, respectively.
Źródło:
International Journal of Microelectronics and Computer Science; 2018, 9, 3; 85-92
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithms and methods used in skin and face detection suitable for mobile applications
Autorzy:
Stawska, Z.
Milczarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/94971.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
face identification
authentication
biometrics
detection of skin colour
identyfikacja twarzy
uwierzytelnianie
biometria
wykrywanie koloru skóry
Opis:
Face detection is one of the most important issues in the identification and authentication systems that use biometric features. In this paper we present algorithms for detecting skin colour. The selection and implementation of an algorithm for automated authentication system and face detection can significantly improve the effectiveness of such a system. In the paper we examine several algorithms and methods that can be used in mobile application for authentication purpose i.e. NFC payments.
Źródło:
Information Systems in Management; 2013, 2, 3; 227-238
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
User profiling based on multiple aspects of activity in a computer system
Autorzy:
Wesołowski, T.
Kudłacik, P.
Powiązania:
https://bibliotekanauki.pl/articles/333926.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
behavioral biometrics
user profile
intruder detection
user verification
biometria behawioralna
profil użytkownika
wykrywanie intruza
weryfikacja użytkownika
Opis:
The paper concerns behavioral biometrics, specifically issues related to the verification of the identity of computer systems users based on user profiling. The profiling method for creating a behavioral profile based on multiple aspects of user activity in a computer system is presented. The work is devoted to the analysis of user activity in environments with a graphical user interface GUI. Mouse activity, keyboard and software usage are taken into consideration. Additionally, an attempt to intrusion detection based on the proposed profiling method and statistical measures is performed. Preliminary studies show that the proposed profiling method could be useful in detecting an intruder masquerading as an authorized user of the computer system. This article presents the preliminary research and conclusions.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 121-130
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty prawne dotyczące przetwarzania danych biometrycznych pracowników
Selected Legal Aspects of Processing Employee Biometric Data
Autorzy:
Zaborska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/2096420.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
biometrics
biometric data
labour law
biometric tools
biometria
dane biometryczne
prawo pracy
narzędzia biometryczne
Opis:
Given the growing popularity of biometrics, doubts about the conditions for biometric data processing can be noticed in practice. These inaccuracies take place in various areas of law, including labour law. This article provides a theoretical discussion on the processing of special categories of data. It aims to point to the need for appropriate legal regulations to ensure the security of the processing of biometric data of employees and candidate employees. The article starts with clarifying the concept of biometric data and discusses the practical aspects of the use of biometric tools. Further on, the author analyses the legal regulations concerning the processing of biometric data in the relations between the employer as the personal data controller and the employee as the data subject. As a result of the studies carried out, a position was presented which indicates that the employer who processes biometric data of employees and candidates for employment should always find out whether he has legal justification to process the data in question. This article is one of the few studies on the processing of biometric data in Polish literature on the subject. The main purpose hereof is to present situations under the current legislation, in which the employer can process biometric data of its employees. The article is a form of universal presentation of the problem and may be of interest especially to legal practitioners.
Z uwagi na wzrost popularności technik biometrycznych w praktyce można zauważyć pojawiające się wątpliwości dotyczące przesłanek warunkujących przetwarzanie danych biometrycznych. Przedmiotowe nieścisłości pojawiają się na gruncie różnych dziedzin prawa, w tym na gruncie prawa pracy. Niniejszy artykuł zawiera rozważania teoretyczne dotyczące przetwarzania danych szczególnej kategorii. Jego celem jest zwrócenie uwagi na potrzebę stworzenia odpowiednich regulacji prawnych służących zapewnieniu bezpieczeństwa przetwarzania danych biometrycznych pracowników oraz kandydatów do pracy. Artykuł rozpoczyna się od wyjaśnienia pojęcia danych biometrycznych oraz traktuje o praktycznych stronach wykorzystania narzędzi biometrycznych. W dalszej części autorka poddaje analizie regulacje prawne dotyczące przetwarzania danych biometrycznych w relacjach pomiędzy pracodawcą jako administratorem danych osobowych a pracownikiem jako podmiotem, którego dane są przetwarzane. W wyniku przeprowadzonych badań zaprezentowane zostało stanowisko wskazujące, że pracodawca przetwarzający dane biometryczne zatrudnionych pracowników oraz kandydatów do pracy powinien każdorazowo ustalać, czy dysponuje przewidzianą przez przepisy prawa przesłanką legalizującą przetwarzanie tych danych. Niniejszy artykuł jest jedną z niewielu prac w polskim dorobku piśmienniczym na temat przetwarzania danych biometrycznych. Głównym celem jest zaprezentowanie sytuacji, w których pracodawca może zgodnie z aktualnie obowiązującym stanem prawnym przetwarzać dane biometryczne swoich pracowników. Artykuł stanowi formę uniwersalnego przedstawienia problemu i może być przedmiotem zainteresowania zwłaszcza praktyków prawa.
Źródło:
Studia Iuridica Lublinensia; 2021, 30, 4; 593-603
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multimodal face recognition method with two-dimensional hidden Markov model
Autorzy:
Bobulski, J.
Powiązania:
https://bibliotekanauki.pl/articles/201711.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
pattern recognition
biometrics
3D face recognition
hidden Markov model
rozpoznawanie wzorców
biometria
rozpoznawanie twarzy 3D
ukryty model Markowa
Opis:
The paper presents a new solution for the face recognition based on two-dimensional hidden Markov models. The traditional HMM uses one-dimensional data vectors, which is a drawback in the case of 2D and 3D image processing, because part of the information is lost during the conversion to one-dimensional features vector. The paper presents a concept of the full ergodic 2DHMM, which can be used in 2D and 3D face recognition. The experimental results demonstrate that the system based on two dimensional hidden Markov models is able to achieve a good recognition rate for 2D, 3D and multimodal (2D+3D) face images recognition, and is faster than ICP method.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2017, 65, 1; 121-128
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnozowanie systemu multibiometrycznego dla wybranego obiektu transportowego
Diagnostic station for a multibiometric system for a selected transport object
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/313153.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
biometria
eksploatacja
diagnostyka
techniki rozpoznania
odcisk palca
biometrics
operation
diagnostics
diagnosis techniques
fingerprint
Opis:
Systemy multibiometryczne stosowane w obiektach transportowych w przeciwieństwie do „zwykłych” systemów biometrycznych wykorzystują kilka technik rozpoznania, np. odcisku palca, tęczówki, głosu lub twarzy. Urządzenia biometryczne niekiedy stanowią część składową elektronicznych systemów bezpieczeństwa. Systemy te są obecnie instalowane w wielu obiektach transportowych – stacjonarnych i niestacjonarnych gdzie występuje duże natężenie ruchu osobowego. Urządzenia te stosuje się dla terenów najczęściej rozległych obszarowo, port lotniczy, baza logistyczna lub dworzec kolejowy. W artykule przedstawiono zagadnienia dotyczące stanowiska diagnostycznego dla systemu biometrycznego który w swojej strukturze posiada klika prostych technik identyfikacyjnych.
Multibiometric systems used in transport objects, in contradistinction to "ordinary" biometric systems, use several recognition techniques, e.g. fingerprint, iris, voice or face. Biometric devices are sometimes part of electronic security systems. These systems are currently installed in many transport facilities - stationary and non-stationary where there is a lot of personal traffic. These devices are most often used in extensive areas, airports, logistics bases or railway stations. The article presents issues concerning the diagnostic position for a biometric system which has in its structure several simple identification techniques.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 585-588
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An approach to classify keystroke patterns for remote user authentication
Autorzy:
Saha, J.
Chaki, R
Powiązania:
https://bibliotekanauki.pl/articles/333293.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
free text
keystroke dynamics
biometrics
digraph grouping
dense area identification
tekst
dynamika pisania na klawiaturze
biometria
struktura dwuznakowa
digraf
Opis:
The authentication of users is of utmost importance in remote applications such as healthcare, banking, stock markets, etc. Key stroke dynamics are popular biometrics tools used for this purpose. Continuous authentication requires free text analysis which has a number of challenges. This paper has proposed a solution to identify the existence of a unique pattern in each individual user’s keystroke dynamics. However, dense zone identification is important factor in forming the intelligent database of user profile for authentication. The authors have categorized basic key stroke features of digraph into 57 groups depending on distance traversed while moving from one key to another. The paper also includes graphical plots of the grouping of time vector which has unveiled some characteristics of overlapping typing style of users. The authors hope to extend this logic for identifying behavioral disorders in users.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 141-148
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym
Analysis of operating features and infallibility of safety systems under the computer surveillance
Autorzy:
Szulc, W.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/277149.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
system bezpieczeństwa
niezawodność
biometria
safety system
reliability
biometrics
Opis:
Obserwowany w ostatnich latach rozwój technik biometrycznych umożliwił identyfikowanie osób na podstawie unikalnych cech, jak wielkość i kształt dłoni, odciski palców, głos, oko. Dzięki postępowi w elektronice i technice mikroprocesorowej oraz spadkowi cen, czytniki biometryczne stosuje się już w wielu elektronicznych systemach bezpieczeństwa. W artykule przedstawiono koncepcje wybranych, zintegrowanych elektronicznych systemów bezpieczeństwa do ochrony obiektów o specjalnym przeznaczeniu i nadzorze informatycznym, w których stosowane są m.in. metody biometryczne do identyfikacji osób. Opisano techniki ochrony obiektów rozległych terytorialnie ze szczególnym uwzględnieniem ich specyfiki. Autorzy od lat prowadzą badania niezawodnościowo-eksploatacyjne elektronicznych systemów bezpieczeństwa.
In recent years a rapid development of biometric techniques has been observed. These techniques allow for the identification of persons based on some unique characteristic such as the size and shape of hands, fingerprints, eyes and voice. The development of electronic systems and microprocessors together with the simultaneous price reduction have made feasible the application of biometric sensors in many electronic safety systems. In this article it is presented the concept of some integrated electronic safety systems used for selected objects under the computer surveillance. In these systems the biometric methods for the identification of persons has been applied. In particular, territorially extended objects have been considered. The authors for many years have been involved in investigating the operating features and infallibility of electronic safety systems building models which give the necessary parameters.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 1; 40-47
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych
Automatic identification systems – applications and data security
Autorzy:
Mazur, Zygmunt
Mazur, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/547649.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Automatyczna identyfikacja
bezpieczeństwo danych
biometria
QR-kod
RFID
Automatic identification
data security
biometric techniques
QR-code
Opis:
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainte-resowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.
Identification of animals, people and objects has been used for long time. Automatic identifi-cation, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate interest. Huge range of applications, high reliability, the simplicity and convenience of use and miniature sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 192-206
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ekstrakcja parametrów z próbek danych biometrycznych
Extraction of parameters from biometric data samples
Autorzy:
Danek, Paweł
Ćwirta, Krzysztof
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98390.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
biometria
odcisk
głos
autoryzacja
normalizacja
gabor
deskryptor
lpc
mfcc
biometrics
fingerprint
voice
authorization
normalization
descriptor
Opis:
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
Źródło:
Journal of Computer Sciences Institute; 2019, 13; 323-331
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy
Image analysis during the process of face detection and identification
Autorzy:
Bobcow, A.
Dąbkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/268156.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
analiza obrazu
biometria
identyfikacja twarzy
image analysis
face recogniction
biometric
Opis:
Opisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych cech twarzy. Przedstawiono dyskusję zalet oraz wad aplikacji.
Image analysis process based on biometric methods of face recognition was described. Detection and identification algorithm was presented in stages. Several issues like: biometrics, biometric measurements process, image analysis were defined. Existing tracking systems using biometric features were presented. Advantages and disadvantages discussion of existing application was submitted
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 15-18
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kultura użytkowa zabezpieczeń biometrycznych klientów banków w Polsce na podstawie sondażu internetowego
The Usable Culture of Biometric Security of Banks Clients in Poland
Autorzy:
Cegiełko, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/2035054.pdf
Data publikacji:
2018-12-21
Wydawca:
Bankowy Fundusz Gwarancyjny
Tematy:
bankowość
bezpieczeństwo
biometria
zabezpieczenia biometryczne
banking
security
biometrics
biometric security
Opis:
Artykuł podejmuje tematykę związaną z zabezpieczeniami biometrycznymi oraz ich wykorzystaniem przez klientów instytucji finansowych. Jego celem jest zapoznanie Czytelnika z wynikami przeprowadzonego badania sondażowego (zrealizowanego metodą CAWI na próbie 505 osób). Przedstawione w publikacji rozważania podkreślają, że społeczeństwo polskie jest świadome przestępstw elektronicznych, natomiast zautomatyzowane zabezpieczenia oparte na biometrykach, zwiększające poziom bezpieczeństwa, mogą być przyszłością dla wielu organizacji – także finansowych. Badanie przedstawia wzrost popularności w użytkowaniu biometryk oraz eksponuje charakterystykę zachowań przeciętnego użytkownika usług bankowych w XXI w. Artykuł opisuje również aspekty prawne zabezpieczeń biometrycznych oraz, na podstawie wyników ankietowych, wskazuje kierunek rozwoju dla instytucji finansowych.
The article deals with the issues related to biometric security and their use in the financial institutions. Its purpose is to present and evaluate contemporarily used biometrics and depict conclusions got from the study exploring the usable culture of biometric security. The considerations presented in this article show that society is aware of electronic crimes, and that the automated security systems based on biometrics that increase the level of security, may be the future for many organizations – including the financial ones. The article presents the increase in popularity in the use of biometrics and exposes the behavior of the average user of banking services in the 21st century. The article also describes the legal aspects of biometric security and, basing on the survey results, indicates the direction of development for financial institutions.
Źródło:
Bezpieczny Bank; 2018, 72, 3; 164-184
1429-2939
Pojawia się w:
Bezpieczny Bank
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie biometryczne sposobem uwspółcześnienia przepisów o formie testamentu holograficznego
Biometric technologies as a way to modernized regulations on the form of holographic wills
Autorzy:
Sikora, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1197583.pdf
Data publikacji:
2020
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wills
biometrics
identifi cation
signature
testament
biometria
identyfi kacja
podpis
Opis:
Electronic devices such as smartphone, tablets or laptops have become integral part of living, majority of population use them on daily basis for banking, communicating, working and others. Making an effective and binding declaring thru the internet became standard procedure in business world; nevertheless, use of electronic devise to make an, legally binding statement for example testament in most of European countries is not possible due to lock of the required legislation. Moreover, electronic communication has a flaw of inability to confirm an identity of individual in effective and accessible whey; one may argue, that commonly known and used means are archaic and do not provided level of assureds required for making a legal statement which has an impact on ownership of the property after the death of testator. However, emerging biometrics technology such as electronic biometric pen which store additionally characteristic for a given person, combined to behavioral biometric profiles, impossible to catch with a traditional signature, by this electronica signature is almost unmistakable in distinguishing the person who made the signature. This article will provide a revive of information about the biometric technology which can be used in inheritance law, on the background of the existing legislation form different countries.
Urządzenia multimedialne, takie jak smartfony czy tablety, stały się nieodłącznym elementem życia codziennego i wykorzystywane są chociażby do obsługiwania bankowości elektronicznej, komunikowania się, pracy czy innych czynności. Składanie skutecznych oświadczeń woli za pomocą urządzeń elektronicznych z dostępem do Internetu stało się standardem w świecie biznesu, pomimo tego wykorzystanie urządzeń multimedialnych w celu złożenia skutecznego oświadczenia woli np. w formie testamentu w większości państw europejskich wciąż nie jest możliwe z uwagi na brak ustawodawstwa w tym zakresie. Ponadto sporządzeniu testamentu z wykorzystaniem urządzeń umożliwiających komunikację elektroniczną zarzuca się między innymi brak możliwości identyfikacji osoby testatora oraz ryzyko nieuprawnionego dostępu do rozrządzeń mortis causa. Jednak rozwój technologii biometrycznych oraz ich zastosowanie w narzędziach takich jak chociażby długopis cyfrowy, który oprócz złożenia podpisu pozwala na zbieranie, rozpoznawanie i porównywanie behawioralnych cech biometrycznych, umożliwia jednoznaczną identyfikację osoby sygnatariusza. W niniejszym artykule przedstawiono możliwości zastosowania we współczesnym prawie spadkowym rozwiązań opartych na systemach biometrycznych, umożliwiających zarówno potwierdzenie tożsamości osoby testatora, jak i uwierzytelnienie oraz lepsze zabezpieczenie samego testamentu, opierając się na rozwiązaniach wprowadzonych w poszczególnych ustawodawstwach prawnospadkowych.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2020, 2(27); 207-225
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Credibility analysis of a multi-biometric identification system for fingerprints
Analiza wiarygodności identyfikacji multibiometrycznej typu „odciski palców”
Autorzy:
Bednarek, M.
Dąbrowski, T.
Wiśnios, M.
Powiązania:
https://bibliotekanauki.pl/articles/258015.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
biometrics
multi-biometric identification
credibility of identification
biometria
identyfikacja multibiometryczna
wiarygodność identyfikacji
Opis:
The article contains an example of the credibility estimation of a biometric identification process based on fingerprints. It has been shown that the use of multi-biometric authentication algorithm provides the required level of credibility. Due to practical tests, probability values of the correct identification of persons determined with the use of the original, self-designed multi-biometric platform are given.
Artykuł zawiera przykład oszacowania wiarygodności wyniku procesu identyfikacji biometrycznej osób w oparciu o odciski palców. Wykazano, że zastosowanie multibiometrycznego algorytmu uwierzytelniania zapewnia wymagany poziom wiarygodności. Podano (wynikające z praktycznych testów) wartości prawdopodobieństwa poprawnej identyfikacji osób poddanych badaniom na autorskiej, oryginalnej platformie multibiometrycznej.
Źródło:
Problemy Eksploatacji; 2013, 2; 105-115
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacje rynku kart płatniczych w Polsce - charakter, tempo i zasadność wprowadzanych zmian
Autorzy:
Szustak, Grażyna
Powiązania:
https://bibliotekanauki.pl/articles/609683.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
EMV
3-D Secure
biometrics
PayPass
PayWave
cash-back
NFC
technologia EMV
protokół 3-D Secure
biometria
karty zbliżeniowe
technologia NFC
Opis:
The purpose of the paper is to present the process-technological character of innovations implemented in the pay card market, to justify the direction of the introduced changes, and  to  assess the degree of their advancement. The innovations discussed were generally divided into two groups. The first group involves innovations improving card payment safety: microprocessors in EMV standard, 3-D Secure protocol, and biometry. The second group are  innovations improving card functionality. The most significant here is equipping EMV  standard microprocessor cards in the proximity technology, and installing NFC  technology chips in telephones, which along with biometry initiated the era of  abandoning plastic cards.
Artykuł nie zawiera abstraktu w języku polskim
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2013, 47, 3
0459-9586
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic voting – the use of biometric methods for granting, withdrawal and recovery of voters’ permissions
Autorzy:
Sobota, Marcin
Błoński, Kamil
Brożek, Oliwia
Powiązania:
https://bibliotekanauki.pl/articles/1883030.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
electronic voting
e-voting
electronic elections
biometrics
permissions
głosowanie elektroniczne
e-głosowanie
wybory elektroniczne
biometria
uprawnienia
Opis:
Purpose: The research paper presents the issues of voting with the use of electronic communication, with emphasis on the mechanisms of granting, withdrawal and recovery of permissions covered by biometric methods. Design/methodology/approach: The work presents a theoretical model. Findings: The proposed solutions ensure compliance with the basic requirements for e-voting, including verification of permissions, ensuring the secrecy of the vote and the possibility of verifying the vote cast by the voter. Practical implications: The presented model of granting, withdrawal and recovery of voters’ permission can be used as a part of practical electronic voting systems. Originality/value: The authors presented a conceptual model of the use of biometrics to grant rights. The authors have not encountered in literature any examples of the use of biometrics for this purpose. Actually, anyone practically used system does not use biometry in the described scope.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 144; 459-468
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On-line signature partitioning using a population based algorithm
Autorzy:
Zalasiński, Marcin
Łapa, Krystian
Cpałka, Krzysztof
Przybyszewski, Krzysztof
Yen, Gary G.
Powiązania:
https://bibliotekanauki.pl/articles/91729.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
on-line signature
biometrics
signature partitioning
population-based algorithm
podpis on-line
biometria
partycjonowanie sygnatur
algorytm populacyjny
Opis:
The on-line signature is a biometric attribute which can be used for identity verification. It is a very useful characteristic because it is commonly accepted in societies across the world. However, the verification process using this particular biometric feature is a rather difficult one. Researchers working on identity verification involving the on-line signature might face various problems, including the different discriminative power of signature descriptors, the problem of a large number of descriptors, the problem of descriptor generation, etc. However, population-based algorithms (PBAs) can prove very useful when resolving these problems. Hence, we propose a new method for on-line signature partitioning using a PBA in order to improve the verification process effectiveness. Our method uses the Differential Evolution algorithm with a properly defined evaluation function for creating the most characteristic partitions of the dynamic signature. We present simulation results of the proposed method for the BioSecure DS2 database distributed by the BioSecure Association.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 1; 5-13
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometric technology in European Union border management after 2015
Technologie biometryczne w zarządzaniu granicami Unii Europejskiej po roku 2015
Autorzy:
Zawadzka, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/21151012.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
biometrics
EES
ETIAS
migration crisis
Schengen area
smart borders
biometria
inteligentne granice
strefa Schengen
kryzys migracyjny
Opis:
The aim of this paper is to examine the evolution of biometric control of the movement of people in the EU after the migration crisis and the impact of new largescale IT systems on improving EU security. In conditions of increased mobility and challenges related to illegal migration and organized crime, it is necessary to improve migration security in the Schengen area. The answer to these challenges is the implementation of the EU package of "smart borders", which is associated with the use of innovative technologies of control and information processing. The article presents a comparative analysis of two systems: Entry and Exit System (EES) and European Travel Information and Authorization System (ETIAS). Based on the Regulations establishing the new systems, the most important issues concerning their origins, objectives and principles of operation were analyzed. The main element of the research process was to identify and evaluate the determinants which indicate the usefulness of the systems in improving security in the Schengen area, as well as to assess the process of biometric authentication and its impact on the early detection of cross-border threats.
Celem artykułu jest zbadanie ewolucji procesu biometryzacji przepływu osób w UE po kryzysie migracyjnym oraz wpływu nowych wielkoskalowych systemów informatycznych na poprawę bezpieczeństwa UE. W warunkach wzmożonej mobilności i wyzwań związanych z nielegalną migracją i zorganizowaną przestępczością, konieczna jest poprawa bezpieczeństwa migracyjnego w strefie Schengen. Odpowiedzią na te wyzwania jest implementacja realizowanego przez Unię pakietu „inteligentnych granic”, który związany jest z zastosowaniem innowacyjnych technologii kontroli i przetwarzania informacji. W artykule została zaprezentowana analiza komparatystyczna dwóch systemów: Wjazdu i Wyjazdu (EES) oraz Europejskiego systemu informacji o podróży oraz zezwoleń na podróż (ETIAS). Na podstawie rozporządzeń ustanawiających nowe systemy, przeanalizowano najważniejsze kwestie z zakresu genezy, celów i zasad ich funkcjonowania. Głównym elementem procesu badawczego było określenie oraz ocena determinantów, które wskazują na przydatność systemów w aspekcie poprawy bezpieczeństwa w strefie Schengen, a także ocena procesu biometryzacji oraz jej wpływu na wczesne wykrywanie transgranicznych zagrożeń.
Źródło:
Przegląd Geopolityczny; 2022, 39; 93-113
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego
The identity control of e-services and the development of computerization in the public sector
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/549340.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
bezpieczeństwo e-usług
uwierzytelnianie
biometria
e-services security
authentication
biometric
Opis:
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2019, 58; 176-187
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Research on human silhouette detection methods for a non-cooperative biometric system
Autorzy:
Kacperski, D.
Włodarczyk, M.
Grabowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/397871.pdf
Data publikacji:
2015
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
biometrics
human silhouette detection
noncooperative detection
Viola-Jones
histogram of gradients
background subtraction
biometria
detekcja sylwetki człowieka
histogram gradientów
odejmowanie tła
Opis:
Together with the development of effective and efficient people identification algorithms, biometric authentication systems become increasingly popular and widespread, leading to a significant growth in the number of institutions interested in implementing and using such systems. Although, several research works focused their efforts on these type of solutions, none of the commonly available systems provide a non-cooperative approach to object identification. For this reason, they are not suitable for use in some specific situations, such as people entering the stadium. Therefore, we decided to go up against these limitations and develop biometric identification system for less constrained scenarios. In this paper, we present an evaluation of different algorithms suitable for human silhouette detection in such environment. We focus on investigating their effectiveness and performance under unconstrained conditions, such as different lighting.
Źródło:
International Journal of Microelectronics and Computer Science; 2015, 6, 1; 10-13
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometryczne podpisy elektroniczne jako nowy przedmiot badań pismoznawczych
Biometric electronic signatures as the new object of handwriting examination
Autorzy:
Przewor, Anna
Kocielnik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/22724528.pdf
Data publikacji:
2021
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
biometria
podpis
kryminalistyka
opinia
metoda graficzno-porównawcza
biometry
signature
forensic science
expert opinion
graphical-comparative method
Opis:
Analizy elektronicznych podpisów biometrycznych są innowacją w ramach badań kryminalistycznych. Celem opisanych w artykule badań było ustalenie, czy możliwe jest kategoryczne potwierdzenie lub wykluczenie zarówno autentyczności, jak i wykonawstwa własnoręcznych biometrycznych podpisów elektronicznych. Kilkuletnie badania różnego typu podpisów elektronicznych pozwoliły na kategoryczne opiniowanie w tej dziedzinie. Artykuł definiuje i określa zakres terminologiczny pojęcia biometrycznego podpisu elektronicznego w ramach szeroko rozumianych podpisów elektronicznych. Analiza podpisów biometrycznych oparta została na metodzie graficzno-porównawczej wykorzystywanej powszechnie w tradycyjnym modelu analizy pismoznawczej. Jedyna zmiana polegała na rozszerzeniu zespołu cech motorycznych o cechy biometryczne, które okazały się niezbędne do kategorycznego opiniowania w tym zakresie. Opisane w materiale wyniki badań pozwalają na badania ilościowe w ramach analizy rękopisów umożliwiające kategoryczne opiniowanie. Biometryczne cechy pisma określane w całości za pomocą danych liczbowych powinny przyczynić się do wyeliminowania ewentualnej stronniczości biegłego.
Analyses of electronic biometric signatures constitute an innovation in forensics. The aim of the study described in this article was to determine whether it is possible to categorically confirm or exclude both the authenticity and the execution of handwritten biometric electronic signatures. Several-year-long research on various types of electronic signatures has made it possible to formulate categorical conclusions in this area. The article defines and determines the terminological scope of the biometric electronic signature concept within the widely understood electronic signatures. The analyses of biometric signatures were based on the graphical-comparative method commonly used in the traditional model of handwriting analysis. The only modification consisted in replacing the set of motoric features with biometric features, which turned out to be necessary for a categorical opinion on this matter. Study results described in the text allow for quantitative examination within analysis of manuscripts thus enabling issuing a categorical opinion. The biometric features of handwriting identified entirely by means of digital data ought to contribute to the elimination of any bias that might exist on the part of an expert.
Źródło:
Problemy Kryminalistyki; 2021, 311; 10-20 (pol), 46-56 (eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu do pomiaru temperatury podczas prób wysiłkowych u dzieci
The concept of a system for temperature measurement during exercise tests for children
Autorzy:
Rafiński, L.
Łuszczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/156799.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
temperatura
wysiłek fizyczny
biometria
temperature
incremental exercise
maximum oxygen uptake
biometrics
Opis:
Odpowiednia podaż tlenu i gwarancja prawidłowego metabolizmu tlenowego organizmu należą do głównych czynników determinujących wydolność fizyczną człowieka oraz możliwość kontynuowania przez niego wysiłku fizycznego. Od lat trwają badania nad instrumentami pomocnymi w ocenie zmian przystosowawczych oraz adaptacyjnych, zachodzących pod wpływem wysiłku fizycznego oraz treningu fizycznego. W przypadku grup pediatrycznych poddawanych pomiarom w warunkach wysiłku fizycznego, pożądane są narzędzia bezpieczne, łatwe w użyciu, niezależne od wieku i płci, łatwo dostępne, przenośne, niedrogie oraz umożliwiające pomiar w czasie rzeczywistym, nieinwazyjny i powtarzalny. Prócz tych wskazań istotne jest, aby stanowiły one system umożliwiający szybką ocenę zmian i interpretację wyników, co zwiększałoby bezpieczeństwo przeprowadzania badań. W niniejszym artykule przedstawiono koncepcję systemu pomiarowego do pomiaru temperatury podczas prób wysiłkowych u dzieci. System projektowano z założeniem wykorzystania w badaniach potwierdzających uzyskane z wcześniejszych badań zależności między oksygenacją tkanki mózgowej, wybranymi parametrami spiroergometrycznymi (pCO2) a temperaturą skóry w okolicach tej samej tkanki.
The response of adult organisms to physical exercise and physical training is well documented. The same, however, cannot be said about children. This situation is the result of ethical problems of measuring a child’s body response. A great deal of important information concerning the integrated pulmonary–cardiovascular–muscle metabolic response to exercise can be acquired from the breath-by-breath measurement of pulmonary gas exchange (PGE) during ramp incremental exercise tests – CPET (cardiopulmonary exercise test). The authors decided to add a temperature measurement to the standard measurement techniques when designing a measurement system. The body temperature is a parameter that differs children and adults. The physical as well as physiological differences between children and adults may explain a different response to thermal stress [7]. The paper presents the design of a new measurement system customized for measurements of human body temperature during exercise tests (CPET) for children. The temperature measurement system was designed to be used as a complementary part of the measurement system used during cardiopulmonary tests. In the paper there are also given the test results of a prototype of the temperature measurement system. Based on the tests one can conclude that the designed system allows for the temperature measurement of chosen parts of the child’s body during endurance tests using a non-invasive and fairly comfortable method. The use of the designed system should allow for further investigation of the relation between skin temperature and hemoglobin oxygenation [6] and the assumption that temperature changes, monitored in the real time, are a possible factor in determining the maximum intensity of an exercise, especially for children exercise tests. The extra information provided will allow for an increase of the safety of exercise tests, especially for children.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 6, 6; 582-585
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizm predykcji liniowej w zadaniu biometrycznej identyfikacji mówcy
The Mechanism of Linear Pprediction in the Task Speaker Identification
Autorzy:
TWARÓG, Bogusław
ŻESŁAWSKA, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/457373.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
identyfikacja
biometria
rozpoznawanie mowy
LPC (linear predictive coding)
identification
biometrics
voice recognition
LPC (Linear Predictive Coding)
Opis:
W artykule przedstawiono mechanizm predykcji liniowej w zadaniu biometrycznej identyfikacji mówcy. Przedstawiono zagadnienie metody opartej na predykcji liniowej LPC (linear predictive coding). Zaprezentowano otrzymane wyniki badań zaprojektowanej aplikacji.
The article presents the linear prediction mechanism in the task of biometric identification speaker. The problems method based on linear prediction LPC (Linear Predictive Coding). Also the preliminary results has been presented too.
Źródło:
Edukacja-Technika-Informatyka; 2015, 6, 3; 271-277
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An accurate fingerprint reference point determination method based on curvature estimation of separated ridges
Autorzy:
Doroz, R.
Wrobel, K.
Porwik, P.
Powiązania:
https://bibliotekanauki.pl/articles/331403.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
biometrics
image processing
fingerprint recognition
Kolmogorov–Smirnov statistical test
reference point
biometria
przetwarzanie obrazu
rozpoznawanie linii papilarnych
test statystyczny
punkt odniesienia
Opis:
This paper presents an effective method for the detection of a fingerprint’s reference point by analyzing fingerprint ridges’ curvatures. The proposed approach is a multi-stage system. The first step extracts the fingerprint ridges from an image and transforms them into chains of discrete points. In the second step, the obtained chains of points are processed by a dedicated algorithm to detect corners and other points of highest curvature on their planar surface. In a series of experiments we demonstrate that the proposed method based on this algorithm allows effective determination of fingerprint reference points. Furthermore, the proposed method is relatively simple and achieves better results when compared with the approaches known from the literature. The reference point detection experiments were conducted using publicly available fingerprint databases FVC2000, FVC2002, FVC2004 and NIST.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2018, 28, 1; 209-225
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Use of artificial intelligence in remote biometric identification systems
Autorzy:
Czaplicki, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/31342856.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
biometrics
artificial intelligence
remote biometric identification systems
biometria
sztuczna inteligencja
systemy zdalnej identyfikacji biometrycznej
Opis:
Work is currently underway to regulate the use of artificial intelligence. The article presents the ideas and principles of creating remote biometric identification systems using AI technologies. Risks to privacy and possible scenarios for the use of such systems are presented.
Źródło:
GIS Odyssey Journal; 2023, 3, 2; 107-115
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy społeczeństwo boi się nowoczesnej technologii? Przypadek zabezpieczeń biometrycznych
How does the society perceives modern technology? A biometric technology case
Autorzy:
Magdalena, Tomaszewska-michalak
Anna, Brzuszkiewicz
Przemysław, Becella
Marcin, Wojtkowiak
Powiązania:
https://bibliotekanauki.pl/articles/890810.pdf
Data publikacji:
2018-08-08
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
biometria
zabezpieczenia biometryczne
akceptowalność biometrii
biometric security measures
biometric technology
acceptance of biometric technology
Opis:
Zabezpieczenia biometryczne coraz częściej przedstawiane są jako skuteczny środek podnoszenia poziomu bezpieczeństwa również w ramach sektora publicznego. Stosowanie biometrii wywołuje jednakże kontrowersje związane z wrażliwością danych biometrycznych oraz z negatywnymi skutkami, jakie wywołać może ich ewentualna kompromitacja. Pomimo słyszalnych głosów sprzeciwu obrońców prawa do prywatności, faktyczna akceptowalność społeczna wykorzystania biometrii nie jest w Polsce znana. Celem artykułu jest zatem częściowe odniesienie się do problemu akceptowalności społecznej biometrii poprzez przedstawienie wyników badań jakościowych przeprowadzonych w ramach projektu „Opracowanie i stworzenie systemu mającego na celu identyfikację osób (sprawców przestępstw) na podstawie wizerunku utrwalonego na zdjęciu lub w materiałach video” (nr DOB-BIO7/18/02/2015 finansowany ze środków NCBiR). W badaniach wykorzystano technikę badawczą w postaci zogniskowanego wywiadu grupowego (FGI) pozwalającą na bezpośredni kontakt prowadzącego wywiad z badanymi. Uczestnicy badania reprezentowali przekrój polskiego społeczeństwa ze względu na główne cechy demograficzne odzwierciedlające jego strukturę (płeć, wiek, wykształcenie). Biorąc pod uwagę ograniczenia, jakie wiążą się z badaniami jakościowymi, przeprowadzone badania pokazały, iż akceptowalność społeczna biometrii zależy od wielu czynników. Pierwszym z nich jest cecha, jaką wykorzystuje się w procesie weryfikacji/identyfikacji. Badania pozwalają wysunąć tezę, że wizerunek twarzy oraz odbitki linii papilarnych są bardziej akceptowalne niż inne z wykorzystywanych obecnie cech. Badania pokazały również, że uczestnicy wywiadów nie mieli wystarczającej wiedzy na temat sposobu wykorzystania części identyfikatorów (np. sposób poruszania się, układ naczyń krwionośnych palca), co mogło być jednym z czynników przekładających się na niską akceptowalność społeczną tychże cech. Kolejnym czynnikiem wpływającym na akceptowalność społeczną biometrii okazał się sposób wykorzystania wskazanej technologii, a także rodzaj podmiotu odpowiedzialnego za przetwarzanie danych biometrycznych (wyższa akceptowalność przy wykorzystaniu przez policję, a niższa w przypadku podmiotów sektora usługowego). Pomimo ograniczeń metody jakościowej, badania pozwoliły na wskazanie tendencji akceptowalności zabezpieczeń biometrycznych w Polsce i mogą stać się przyczynkiem do przeprowadzenia badań ilościowych na reprezentatywnej grupie ogólnopolskiej.
Biometric technology is nowadays seen as a suitable measure to increase security level both in public and private sector. On the other hand the use of the biometric security measures raises controversy due to the fact that biometric data are perceived as more sensitive that the ‘traditional’ ones. This leads to the problem of the consequences of illegal access to the biometric data. As it is possible to change password or PIN number it is not possible to change information connected with our organism (ex. fingerprints) what is consider to be a treat in using biometric security measures. This weakness of biometric technology may have an influence on the social acceptance of collecting biometric data. However the actual level of acceptance in Poland unknown. The aim of the article is to present the results of the qualitative research made on acceptance of biometrics security measures in various areas of life. The research was made as a part of the project “Design and construction of a system for recognition of persons (offenders) based on face images captured on photograph or video material” (DOB-BIO7/18/02/2015, finance by The National Center for Research and Development). The qualitative research based on the methodology of focus group interview (FGI) which allowed to make interviews witch people representing the cross-section of the Polish society (taking into account demographical features such as sex, age and the level of education). Taking into account the limitations associated with qualitative research methods, the interviews showed that there are several factors which influence the level of acceptance of biometrics security measures. The first factor is a kind of feature used in a process of identifying a person/verifying his/hers identity. The research showed that the most acceptable is comparing the identity based on the face geometry or fingerprints. On the opposite side (the least acceptable) we can find the features which were less known for the interviewees such as gain pattern and vain pattern. The next feature influencing the acceptance of using the biometric security measures is the aim of collecting the data and the entity responsible for processing them (we noted higher acceptance when the entity responsible is law enforcement agency than in the case of a private entity). Despite the limitations of the qualitative research the result of the interviews showed a tendency in social acceptance of using the biometrics systems in Poland. The study can be a base for the quantitative research on the representative nationwide group.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2017, 27; 222-238
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania
Autorzy:
Roszczewska, Katarzyna
Niewiadomska-Szynkiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/31342038.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
biometria twarzy
detekcja ataków prezentacyjnych
bezpieczeństwo systemów rozpoznawania tożsamości
Opis:
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 37-47
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody biometryczne i ich stosowanie w działaniach wykrywczych Policji
Biometric methods and their application in the Police investigation work
Autorzy:
Kot, Edyta
Jurga, Anna
Kartasińska, Ewa
Lewandowska, Ewa
Paśko, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/23050937.pdf
Data publikacji:
2021
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
biometria
dane daktyloskopijne
DNA
wizerunek twarzy
RapidHIT
Live Scanner
biometry
dactyloscopic data
facial image
Opis:
Biometria stanowi jedną z podstawowych technik wykrywczych stosowanych na co dzień w działaniach organów ścigania. Podobnie jak inne techniki podlega ona ciągłym zmianom. Niniejszy artykuł ma na celu przybliżenie tego, co było w przeszłości, tego, co jest teraz, i tego, co pojawi się w najbliższej przyszłości. Zaprezentowano w nim sposób gromadzenia wybranych danych, jak również systemy wykorzystywane do ich przetwarzania. Dodatkowo zamieszczono praktyczne wskazówki dotyczące tego, jak poszczególne dane biometryczne powinny być pobierane, oraz – w odniesieniu do konkretnych przypadków – wytłumaczono, dlaczego procedura pobierania danych przebiega w ten, a nie inny sposób, i jakie to ma znaczenie dla późniejszego ich przetwarzania. Ponieważ przy pobieraniu materiału niekiedy pojawiają się problemy, toteż zostały one zaprezentowane wraz z omówieniem przyczyn. Poza informacjami dotyczącymi aspektów technicznych w artykule można znaleźć odniesienia do aktów prawnych regulujących kwestie związane z biometrią.
Biometrics is one of the basic detection techniques used in law enforcement activities on a daily basis. Like other techniques, it is constantly changing. This article aims to provide an overview of what was in the past, what is now, and what will be in the near future. It presents the selected methods of collecting some of the data, as well as the systems used to process them. In addition, practical guidance is provided on how individual biometric data should be collected and, for specific cases, it explains why the data collection procedure is carried out in one way and not another, and what it means for its subsequent processing. As problems sometimes arise during recovery of the material they have been presented together with an overview of the reasons for that. In addition to information on the technical aspects, the article also includes references to legal acts regulating issues related to biometrics.
Źródło:
Problemy Kryminalistyki; 2021, 312; 5-16 (pol), 41-52 (eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantitative and qualitative characteristics of fingerprint biometric templates
Ilościowe i jakościowe charakterystyki wzorców biometrii linii papilarnych
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/325416.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
biometrics
fingerprint templates
Galton’s points
minutiae points
quality of fingerprint image
biometria
wzorce biometrii linii papilarnych
detale Galtona
minucje
jakość obrazów linii papilarnych
Opis:
This article demonstrates research results in the field of biometric authentication. The main part of the article is about qualitative and quantitative characteristics of fingerprint biometrics. The research were carried out on the population of 100 users and the characteristics were presented for enrollment and verification templates in terms of number of minutiae points and the quality of fingerprint image.
W niniejszym artykule przedstawiono wyniki badań dotyczących biometrii linii papilarnych. Zasadnicza część artykułu jest o cechach jakościowych i ilościowych wzorców biometrii linii papilarnych. Badania zostały przeprowadzone na populacji 100 użytkowników. Charakterystyki przedstawiono dla wzorców rejestracji i weryfikacji w kategoriach liczby punktów charakterystycznych (minucji) oraz jakości obrazu linii papilarnych.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 55-63
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the biometric access control systems for managers : which error indicator matters in the selection?
Wprowadzenie do systemów kontroli dostępu biometrycznego dla menedżerów : które wskaźniki błędu mają znaczenie w wyborze?
Autorzy:
Otti, C.
Kolnhofer-Derecskei, A.
Powiązania:
https://bibliotekanauki.pl/articles/404834.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
FRR
biometrics
user acceptance
biometria
akceptacja użytkownika
Opis:
The managers in the business sector have to face security management issues on a daily basis and the present article analyses and discusses one of its segments, namely the biometric systems. The decision-maker is presented with a number of professional data before the implementation of such a system, although the opinion of the final user will be determinant regarding the use of the system. Following the dual engineer-manager approach, the present study first introduces the biometric systems through the engineering metrics and concepts because the decision-maker learns the errors of the system through these indices. The research also highlights the fact, that the final user is far less sensitive. However, it is a principal factor in all the security investments whether the users are able and willing to use the system properly. It is even more so in case of biometric access control systems because the algorithms operate with probabilities and the users can never be sure that they are recognized with 100% accuracy. The error values provided by the manufacturers of biometric systems are not available and because these are algorithmic data, the difference can be of several orders of magnitudes between the actually measured results. The article publishes the results of a quantitative research and determines the users’ individual subjective acceptance threshold regarding the errors of access control systems. On the basis of this, the biometric systems could be evaluated from the users’ point of view as well.
Menedżerowie w sektorze biznesowym codziennie muszą stawiać czoła problemom związanym z zarządzaniem bezpieczeństwem, a niniejszy artykuł analizuje i omawia jeden z jego segmentów, a mianowicie systemy biometryczne. Decydent otrzymuje szereg profesjonalnych danych przed wdrożeniem takiego systemu, chociaż opinia ostatecznego użytkownika będzie decydować o korzystaniu z systemu. Zgodnie z dualnym podejściem inżynier-menedżer, obecne badanie najpierw wprowadza systemy biometryczne poprzez metryki inżynierskie i koncepcje, ponieważ decydent poznaje błędy systemu poprzez te wskaźniki. Badanie podkreśla również fakt, że końcowy użytkownik jest znacznie mniej wrażliwy. Jest to jednak główny czynnik we wszystkich inwestycjach w bezpieczeństwo, niezależnie od tego, czy użytkownicy są w stanie i chcą prawidłowo korzystać z systemu. Tym bardziej w przypadku biometrycznych systemów kontroli dostępu, ponieważ algorytmy działają z różną dokładnością, a użytkownicy nigdy nie mogą być pewni, że są rozpoznawani ze 100% dokładnością. Wartości błędów dostarczone przez producentów systemów biometrycznych nie są dostępne i ponieważ są to dane algorytmiczne, różnica może wynosić kilka rzędów wielkości między faktycznie zmierzonymi wynikami. Artykuł publikuje wyniki badania ilościowego i określa indywidualny, subiektywny próg akceptacji użytkowników dotyczący błędów systemów kontroli dostępu. Na tej podstawie systemy biometryczne mogłyby być oceniane również z punktu widzenia użytkowników.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 197-210
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ czynników środowiskowych na proces identyfikacji osób w oparciu o obraz twarzy
The influence of environmental factors on the process of person identification based on a facial image
Autorzy:
Wiśnios, M.
Dąbrowski, T.
Bednarek, M.
Powiązania:
https://bibliotekanauki.pl/articles/156406.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
multibiometria
biometria twarzy
wiarygodność identyfikacji
facial biometric
multi-biometric
identification credibility
Opis:
W artykule przedstawiono wyniki prac badawczych, celem których było określenie wpływu czynników zakłócających proces identyfikacji osób w oparciu o biometryczny obraz twarzy. Zaprezentowano wyniki badania m.in. wpływu parametrów oświetlenia na wiarygodność procesu identyfikacji. Szczególną uwagę zwrócono - w tych badaniach - na zależność wiarygodności procesu rozpoznania od kąta padania światła na identyfikowaną twarz, na zagadnienie pożądanej rozdzielczości obrazu twarzy oraz na zalecane parametry sztucznych źródeł światła.
The paper presents the results of research aimed at determining the effect of confounding factors in the process of people identifying based on the biometric facial image. There are given the results of the test impact of the most important disturbing factors, i.a. intensity of lighting, on the process of identifying. Figure 2 shows the model of a face image with the marked axes of rotation in three directions. A particularly important problem was in the case of the X coordinate, where the identification was too difficult even for an expert. The research was focused on the assessment of the impact of environmental conditions on the process of identifying faces. There were taken into account the factors having the greatest influence on this phenomenon, namely: lighting, facial image resolution and angle of rotation. The initial experiments consisted in examining the methods of detecting faces in an image containing the entire scene (faces, background, and facial like elements). This allowed the practical implementation of the system to identify a person based on the facial image. The analysis of investigation results shows clearly that the type of lighting has the greatest impact on the biometric face identification. The results allowed determining the degree of other factors influence on the operation of a biometric identification system. The possible opportunities to improve the reliability of identification are also indicated.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 784-787
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selekcja cech osobniczych sygnału mowy z wykorzystaniem algorytmów genetycznych
Selection of individual features of a speech signal using genetic algorithms
Autorzy:
Kamiński, K.
Dobrowolski, A. P.
Majda-Zdancewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/949807.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
biometria
automatyczne rozpoznawanie mówcy
algorytmy genetyczne
selekcja cech
biometrics
automatic speaker recognition
genetic algorithms
feature selection
Opis:
W artykule przedstawiono system automatycznego rozpoznawania mówcy zaimplementowany w środowisku Matlab oraz pokazano sposoby realizacji i optymalizacji poszczególnych elementów tego systemu. Główny nacisk położono na wyselekcjonowanie cech dystynktywnych głosu mówcy z wykorzystaniem algorytmu genetycznego, który pozwala na uwzględnienie synergii cech podczas selekcji. Pokazano również wyniki optymalizacji wybranych elementów klasyfikatora, m.in. liczby rozkładów Gaussa użytych do zamodelowania każdego z głosów. Ponadto, podczas tworzenia modeli poszczególnych głosów zastosowano uniwersalny model głosów.
The paper presents an automatic speaker’s recognition system, implemented in the Matlab environment, and demonstrates how to achieve and optimize various elements of the system. The main emphasis was put on features selection of a speech signal using a genetic algorithm which takes into account synergy of features. The results of optimization of selected elements of a classifier have been also shown, including the number of Gaussian distributions used to model each of the voices. In addition, for creating voice models, a universal voice model has been used.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 1; 147-158
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skuteczność ochrony wizerunku świadka
Effectiveness of the witness identity protection
Autorzy:
Wosiak, Sylwester
Shchegoleva, Nadezhda L’vovna
Wiliński, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/41205057.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
analiza obrazu
biometria
rozpoznawanie twarzy
image analysis
biometrics
face recognition
Opis:
Gwałtowny wzrost liczby oraz wysoki stopień efektywności powszechnie dostępnych narzędzi biometrycznych do automatycznego wykrywania i rozpoznawania ludzkiej twarzy stawia pod znakiem zapytania skuteczność dotychczas stosowanych metod ukrywania tożsamości osób w publikacjach prasowych i reportażach telewizyjnych poprzez „zamazywanie” twarzy. W artykule poruszono aspekty prawne rozpowszechniania wizerunku twarzy. Przeanalizowano najczęściej stosowane techniki ukrycia twarzy pod kątem skuteczności identyfikacji za pomocą podstawowych metod rozpoznawania.
The rapid increase in number as well as high efficiency degree of generally available biometric tools for human's face automatic detection and recognition call into question the effectiveness of methods used so far these were the methods such as "blurring" one's face designed to hide person's identity for example in the press release. This article deals with the legal aspects of the face's image dissemination. The most commonly techniques used for hiding a face in terms of identity recognition by means of basic facial recognition methods had been analyzed.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2013, 11; 23-31
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza potencjału ataków wykorzystujących syntetycznie wygenerowane głosy na systemy biometrycznej weryfikacji mówców oraz wykrywania materiałów deepfake
Autorzy:
Bartuzi-Trokielewicz, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/31342041.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
biometria
weryfikacja mówców
audio deepfake
syntetyczne głosy
metody sztucznej inteligencji
uczenie maszynowe
uczenie głębokie
Opis:
Postęp technologiczny w dziedzinie głębokiego uczenia znacząco przyczynił się do rozwoju syntezowania głosu, umożliwił tworzenie realistycznych nagrań audio, które mogą naśladować indywidualne cechy głosów ludzkich. Chociaż ta innowacja otwiera nowe możliwości w dziedzinie technologii mowy, niesie ze sobą również poważne obawy dotyczące bezpieczeństwa, zwłaszcza w kontekście potencjalnego wykorzystania technologii deepfake do celów przestępczych. Przeprowadzone badanie koncentrowało się na ocenie wpływu syntetycznych głosów na systemy biometrycznej weryfikacji mówców w języku polskim oraz skuteczności wykrywania deepfake’ów narzędziami dostępnymi publicznie, z wykorzystaniem dwóch głównych metod generowania głosu, tj. przekształcenia tekstu na mowę oraz konwersji mowy. Jednym z głównych wniosków analizy jest potwierdzenie zdolności syntetycznych głosów do zachowania charakterystycznych cech biometrycznych i otwierania drogi przestępcom do nieautoryzowanego dostępu do zabezpieczonych systemów lub danych. To podkreśla potencjalne zagrożenia dla indywidualnych użytkowników oraz instytucji, które polegają na technologiach rozpoznawania mówcy jako metodzie uwierzytelniania i wskazuje na konieczność wdrażania modułów wykrywania ataków. Badanie ponadto pokazało, że deepfaki odnalezione w polskiej części internetu dotyczące promowania fałszywych inwestycji lub kierowane w celach dezinformacji najczęściej wykorzystują popularne i łatwo dostępne narzędzia do syntezy głosu. Badanie przyniosło również nowe spojrzenie na różnice w skuteczności metod konwersji tekstu na mowę i klonowania mowy. Okazuje się, że metody klonowania mowy mogą być bardziej skuteczne w przekazywaniu biometrycznych cech osobniczych niż metody konwersji tekstu na mowę, co stanowi szczególny problem z punktu widzenia bezpieczeństwa systemów weryfikacji. Wyniki eksperymentów podkreślają potrzebę dalszych badań i rozwoju w dziedzinie bezpieczeństwa biometrycznego, żeby skutecznie przeciwdziałać wykorzystywaniu syntetycznych głosów do nielegalnych działań. Wzrost świadomości o potencjalnych zagrożeniach i kontynuacja pracy nad ulepszaniem technologii weryfikacji mówców są ważne dla ochrony przed coraz bardziej wyrafinowanymi atakami wykorzystującymi technologię deepfake.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w Hongkongu na przykładzie problemu wykorzystania odcisków palców do kontroli czasu pracy
Biometrics in Hong Kong as an example of the problem of fingerprints usage to control the working time
Autorzy:
Jaroszewska-Choraś, Dagmara
Powiązania:
https://bibliotekanauki.pl/articles/31340496.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Gdański. Wydawnictwo Uniwersytetu Gdańskiego
Opis:
The paper describes the current legal regulations and guidelines regarding the usage of biometric technologies in Hongkong. The Author discusses the regulations for data protection and privacy. In particular, the crucial legal act “The Personal Data (Privacy) Ordinance (Cap. 486) is presented. The „Guidance on Collection and use of Biometric” issued by the Privacy Commissioner for Personal Data of Hongkong is also discussed. Moreover, the results of the investigation about the Collection of Fingerprint Data by Queenix (Asia) Limited is discussed.
Źródło:
Gdańskie Studia Azji Wschodniej; 2016, 10; 126-140
2353-8724
Pojawia się w:
Gdańskie Studia Azji Wschodniej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ częstości wykonywania mechanicznych zabiegów pielęgnacyjnych oraz poziomu agrotechniki na cechy biometryczne korzeni buraka cukrowego
The effect of frequency of mechanical treatments and the level of cultivation technology on the biometric qualities of sugar beet roots
Autorzy:
Kwiatkowski, C.
Powiązania:
https://bibliotekanauki.pl/articles/8869524.pdf
Data publikacji:
2003
Wydawca:
Uniwersytet Przyrodniczy w Lublinie. Wydawnictwo Uniwersytetu Przyrodniczego w Lublinie
Tematy:
buraki cukrowe
cechy biometryczne
biometria
morfologia roslin
korzenie
zwalczanie chwastow
agrotechnika
mechaniczne metody ochrony roslin
zabiegi pielegnacyjne
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio E. Agricultura; 2003, 58; 257-263
0365-1118
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio E. Agricultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne technologie jako czynnik konkurencji na lokalnych rynkach usług bankowych (na przykładzie Gospodarczego Banku Spółdzielczego Międzyrzecz)
Modern technologies as a factor of competition on local bankinig markets (on the example of Gospodarczy Bank Spółdzielczy Międzyrzecz)
Autorzy:
Warchlewska, Anna
Górna, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/2129052.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
nowoczesne technologie
bankowość spółdzielcza
usługi bankowe
bankowość elektroniczna
biometria
modern technology
cooperative banking
electronic banking
biometrics
Opis:
Cel – Celem artykułu jest analiza nowoczesnych rozwiązań technologicznych w bankowym sektorze spółdzielczym na rynku lokalnym. W artykule podjęto próbę rozstrzygnięcia, czy wdrażanie nowych technologii w sektorze spółdzielczym przyczynia się do wzrostu ich konkurencyjności. Metodologia badania – Przedmiotem niniejszego opracowania jest wykorzystanie bankowości elektronicznej w bankowym sektorze spółdzielczym. W opracowaniu weryfikowana będzie hipoteza badawcza, iż klienci GBS Międzyrzecz dostrzegają rosnącą rolę nowoczesnych technologii. Podstawą do analizy były źródła literatury oraz wyniki badań własnych przeprowadzonych wśród klientów GBS Międzyrzecz. Struktura artykułu jest podporządkowana celowi badawczemu. Wynik – W postępowaniu badawczym zdiagnozowano, iż klienci GBS Międzyrzecz pomimo dostępu do narzędzi do bankowości elektronicznej nie wykorzystują ich w pełni, co nie pozwala na zmianę dotychczasowej postawy. Wskazuje się niedostateczne wykorzystanie zdalnych kanałów dostępu, podczas gdy świadomość klientów GBS Międzyrzecz, o istotnej roli tej usługi jest na wysokim poziomie. Wartość – Portfel badanego banku nie obejmował na moment badania usługi biometrii, zatem otrzymane wyniki badań mogą stać się przyczynkiem do ich kontynuacji w celu zniwelowania potencjalnych barier i obaw jej wykorzystywania w przyszłości. Upowszechnianie i wdrażanie nowych rozwiązań nie spełni jednakże swojej funkcji bez gruntowego przygotowania zarówno odbiorców, jak i dostawców usług
Goal – The aim of this paper is to analysis modern technological solutions in the cooperative banking sector on the local market. The paper is going to resolve if the implementation of new technologies in the BS sector contributes to the increase of their competitiveness. Research methodology – The subject of this study is the use of electronic banking in the banking cooperative sector. This paper will be verifying the research hypothesis that the customers of GBS Międzyrzecz perceive the growing role of modern technologies. The source of the analysis was the literature and the results of own research carried out among the clients of GBS Międzyrzecz. The structure of the article is subordinate to the research goal. Score – The research procedure diagnosed that the customers of GBS Międzyrzecz, despite access to electronic banking tools, don’t use them fully, which does not allow changing the current attitude. Insufficient use of remote access channels is indicated, while the awareness of GBS Międzyrzecz clients about the important role of this service is on a high level. Value – The portfolio of the audited bank did not cover the biometrics service on the research moment, so the obtained research results may become a reason for continuing to eliminate barriers and concerns about its future use. Global use and implementation of new solutions, however, will not fullfill its function without a thorough preparation of both recipients and service providers.
Źródło:
Optimum. Economic Studies; 2018, 1(91); 283-305
1506-7637
Pojawia się w:
Optimum. Economic Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opracowanie zaawansowanego technologicznie systemu informatycznego umożliwiającego zautomatyzowane przetwarzanie informacji zgromadzonych w kryminalistycznych biometrycznych bazach danych w celu zwalczania przestępstw lub identyfikacji osób
Development of a technologically advanced IT system enabling automated processing of information collected in forensic biometric databases in order to combat crime or identify people
Autorzy:
Kot, Edyta
Powiązania:
https://bibliotekanauki.pl/articles/2057455.pdf
Data publikacji:
2020
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
biometria
dane daktyloskopijne
DNA
wizerunek twarzy
Centralne Repozytorium Biometryczne
Rapid DNA
Live Scanner
biometrics
dactyloscopic data
facial image
Central Biometric Repository
Opis:
Kryminalistyczne biometryczne bazy danych stanowią pozaprocesowe narzędzie wspomagające pracę organów ścigania. Służą do wykrywania sprawców przestępstw, wskazywania związków danej osoby z wcześniej popełnianymi przestępstwami, a także umożliwiają identyfikację osób i zwłok o nieznanej tożsamości lub osób próbujących ukryć swoją tożsamość. W praktyce policyjnej spośród metod identyfikacji osób i zwłok wykorzystuje się przede wszystkim badania daktyloskopijne i badania DNA. Te dwa obszary kryminalistyki dysponują narzędziami takimi jak AFIS (Automatyczny System Identyfikacji Daktyloskopijnej) i CODIS (Combined DNA Index System). Są to główne systemy policyjne funkcjonujące w ramach dwóch zbiorów, a mianowicie zbioru danych daktyloskopijnych i zbioru danych DNA. Organizacyjnie zbiory te znajdują się w dwóch różnych lokalizacjach Centralnego Laboratorium Kryminalistycznego Policji. Skutkuje to tym, że przetwarzanie poszczególnych danych biometrycznych odbywa się niezależnie od siebie w różnym czasie i miejscu (Zakład Daktyloskopii i Zakład Biologii). Obecnie brakuje kompleksowego podejścia do pobierania i przetwarzania danych biometrycznych takich jak linie papilarne, DNA czy wizerunek twarzy. W celu usprawnienia wymiany informacji między organami Policji w lipcu 2019 r. Centralne Laboratorium Kryminalistyczne Policji złożyło wniosek, a 25 listopada 2019 r. podpisało z Narodowym Centrum Badań i Rozwoju umowę nr DOB – BIO10/0 /01/2019 o wykonanie i finansowanie projektu realizowanego na rzecz obronności i bezpieczeństwa państwa w ramach konkursu nr 10/2019 pt. „Opracowanie zaawansowanego technologicznie systemu informatycznego umożliwiającego zautomatyzowane przetwarzanie informacji zgromadzonych w kryminalistycznych biometrycznych bazach danych w celu zwalczania przestępstw lub identyfikacji osób” o akronimie „BIOMETRIA”.
Forensic biometric databases are an out of court tool to support the work of law enforcement agencies. They are used to detect the perpetrators of crimes, indicate the connections of a person with previously committed crimes, and allow the identification of living persons and corpses with unknown identity or individuals trying to hide their identity. In police practice, among the methods of identification of living persons and corpses, fingerprint and DNA tests are mainly used. These two forensic areas are supported by such tools such as AFIS (Automatic Fingerprint Identification System) and CODIS (Combined DNA Index System). These are the main police systems operating within two datasets, namely the dactyloscopic dataset and the DNA dataset. The systems are operating in two different locations of the Central Forensic Laboratory of the Police (CFLP). This results in the processing of individual biometric data independently of each other at different times and locations (Fingerprint Examination Department and Biology Department). Currently, there is no comprehensive approach to the collection and processing of biometric data such as fingerprints, DNA or facial images. To improve the exchange of information between police authorities, in July 2019, the Central Forensic Laboratory of the Police submitted a project application, and on 25 November 2019 signed with the National Center for Research and Development the grant agreement no. DOB – BIO10/09/01/2019 for the implementation and financing of the project in the area of state defense and security (competition no. 10/2019) entitled “Development of a technologically advanced information system enabling automated processing of information collected in forensic biometric databases for the purpose of combating crime or identifying people – acronym “BIOMETRIA”.
Źródło:
Problemy Kryminalistyki; 2020, 308; 34-39
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Интродукция видов рода Cercis L. в Национальном Дендропарке «Софиевка» НАН Украины и перспективы их использования
Wprowadzenie gatunków z rodzaju Cеrcis L. w Narodowym Parku Dendrologicznym „Sofijewka” NAS Ukrainy i jego wykorzystanie
Introduction of species of the genus Cеrcis L. in the «Sofiyevka» National Dendroparkat at NAS of Ukraine and their use
Autorzy:
Koldar, Larysa
Powiązania:
https://bibliotekanauki.pl/articles/1403713.pdf
Data publikacji:
2020
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
Cersіs (Cercis)
dekoracyjność
historia powstania kolekcji
NPR „Sofijewka”
skład ilościowy
biometria roślin
Церцис (Cercis)
история формирования коллекции
количественный состав
биометрия растений
НДП «Софиевка»
Opis:
Celem artykułu jest przeanalizowanie okresu formowania się kolekcji gatunków Cercis L. wprowadzonych do Narodowego Arboretum „Sofijewka” Narodowej Akademii Nauk Ukrainy, aby poznać ich strukturę wiekową, wskaźniki biometryczne, rozmieszczenie na plantacjach i perspektywach ich wykorzystania. Metody: Powstanie kolekcji gatunków Cercis posadzonych w Arboretum Narodowym „Sofijewka” Narodowej Akademii Nauk Ukrainy zostało zbadane przy użyciu źródeł literackich i katalogów roślin. Na plantacjach przeprowadzono inwentaryzację roślin, określenie wskaźników podatkowych i analizę struktury wiekowej. Przedmiotami badań były: С. canadensis L., C. siliquastrum L., C. chinensis Bunge, C. griffithii Boiss., C. ocidentalis Torr. oraz ukwiecona forma dekoracyjna – C. siliquastrum Albida‚ C.K. Schneid Wyniki: Tworzenie kolekcji roślin z gatunku Cercis posadzonych w Narodowym Arboretum „Sofijewka” Narodowej Akademii Nauk Ukrainy rozpoczęło się w 1851 r. Systematycznie prace wprowadzające do arboretum rozpoczęły się dopiero w 1886 r., Kiedy znany ogrodnik, profesor V. V. Paszkiewicz szeroko wprowadził do kultury nowe egzotyczne drzewa i krzewy. W 1905 r. sadzono i hodowano w parku w celu sprzedaży rośliny C. canadensis i C. siliquastrum. Raport z 1960 r. przypomina również obecność tych gatunków w nasadzeniach parku. W 1996 r. w parku wyrósł tylko jeden gatunek – C. canadensis. W przyszłości prace wprowadzające związane z gatunkami rodzaju Cercis długo nie były prowadzone w parku i dopiero w 2001 r. prace te były kontynuowane. Wnioski: Obecnie w Arboretum „Sofijewka” kolekcja gatunków z rodzaju Cercis jest reprezentowana przez pięć gatunków i jedną formę dekoracyjną. Bezpośrednio w celu stworzenia kompozycji parkowych posadzono 127 roślin z różnych taksonów Cercis w połączeniu z gatunkami drzew iglastych i liściastych, a także samotnymi tasiemcami i małymi grupami.
Цель – проанализировать период формирования коллекции видов рода Cercis L, интродуцированных в Национальном дендропарке «Софиевка» НАН Украины, выяснить их возрастную структуру, биометрические показатели, распределение в насаждениях парка и перспективы их использования. Методы. Формирование коллекции растений видов рода Cercis, высаженных в Национальном дендропарке «Софиевка» НАН Украины, исследовали по литературным источниками и каталогам растений. Инвентаризацию растений, определение таксационных показателей и анализ их возрастной структуры проводили в насаждениях парка. Объектами исследований были представители рода Cercis: C. canadensis L., C. siliquastrum L., C. chinensis Bunge, C. griffithii Boiss., C. occidentalis Torr. и белоцветковая декоративная форма – C. siliquastrum 'Albida' С. К. Schneid. Результаты. Формирование коллекции растений видов рода Cercis, высаженных в Национальном дендропарке «Софиевка» началось в 1851 году. Систематически, интродукционная работа в дендропарке начала проводиться только с 1886 года, когда известный садовод, профессор В. В. Пашкевич широко вводил в культуру новые экзотические деревья и кустарники. В 1905 году с целью высадки в парк и для реализации населению в рассаднике дендропарка выращивали растения C. canadensis и C. siliquastrum. В отчете за 1960 год также вспоминается о наличии этих видов в насаждениях парка. Но в 1996 году в парке произрастал только один вид – C. сanadensis. В дальнейшем интродукционными работами, касающимися видов рода Cercis, в парке долгое время не занимались и только с 2001 года эти работы были продолжены. Выводы. Сейчас в дендропарке «Софиевка» коллекция видов рода Cercis представлена пятью видами и одной декоративной формой. Непосредственно в парк, для создания парковых композиций, высажено 127 особей разных таксонов Cercis, в комбинации с хвойными и лиственными породами, а также как солитеры и небольшими группами.
Celem artykułu jest przeanalizowanie okresu formowania się kolekcji gatunków Cercis L. wprowadzonych do Narodowego Arboretum „Sofijewka” Narodowej Akademii Nauk Ukrainy, aby poznać ich strukturę wiekową, wskaźniki biometryczne, rozmieszczenie na plantacjach i perspektywach ich wykorzystania. Metody: Powstanie kolekcji gatunków Cercis posadzonych w Arboretum Narodowym „Sofijewka” Narodowej Akademii Nauk Ukrainy zostało zbadane przy użyciu źródeł literackich i katalogów roślin. Na plantacjach przeprowadzono inwentaryzację roślin, określenie wskaźników podatkowych i analizę struktury wiekowej. Przedmiotami badań były: С. canadensis L., C. siliquastrum L., C. chinensis Bunge, C. griffithii Boiss., C. ocidentalis Torr. oraz ukwiecona forma dekoracyjna – C. siliquastrum Albida‚ C. K. Schneid Wyniki: Tworzenie kolekcji roślin z gatunku Cercis posadzonych w Narodowym Arboretum „Sofijewka” Narodowej Akademii Nauk Ukrainy rozpoczęło się w 1851 r. Systematycznie prace wprowadzające do arboretum rozpoczęły się dopiero w 1886 r., Kiedy znany ogrodnik, profesor V. V. Paszkiewicz szeroko wprowadził do kultury nowe egzotyczne drzewa i krzewy. W 1905 r. sadzono i hodowano w parku w celu sprzedaży rośliny C. canadensis i C. siliquastrum. Raport z 1960 r. przypomina również obecność tych gatunków w nasadzeniach parku. W 1996 r. w parku wyrósł tylko jeden gatunek – C. canadensis. W przyszłości prace wprowadzające związane z gatunkami rodzaju Cercis długo nie były prowadzone w parku i dopiero w 2001 r. prace te były kontynuowane. Wnioski: Obecnie w Arboretum „Sofijewka” kolekcja gatunków z rodzaju Cercis jest reprezentowana przez pięć gatunków i jedną formę dekoracyjną. Bezpośrednio w celu stworzenia kompozycji parkowych posadzono 127 roślin z różnych taksonów Cercis w połączeniu z gatunkami drzew iglastych i liściastych, a także samotnymi tasiemcami i małymi grupami.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2020, 2, 35; 65-74
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-85 z 85

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies