Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Biometria" wg kryterium: Temat


Tytuł:
Obecne techniki biometrii oka
Current technologies of ocular biometry
Autorzy:
Turczynowska, Magdalena
Koźlik-Nowakowska, Katarzyna
Gaca-Wysocka, Magdalena
Grzybowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1928252.pdf
Data publikacji:
2016
Wydawca:
Medical Education
Tematy:
OLCR
PCI
SS-OCT
biometria oka
biometria optyczna
biometry optyczne
Opis:
Operacja zaćmy jest obecnie najczęściej wykonywaną procedurą chirurgiczną w krajach rozwiniętych. Coraz częściej traktowana jest również jako zabieg refrakcyjny, a zastosowanie soczewek z grupy premium (asferycznych, torycznych, wieloogniskowych) pozwala pacjentowi na uniezależnienie się od korekcji okularowej i uzyskanie dobrej jakości widzenia do wszystkich odległości, nawet jeśli przed zabiegiem występowały starczowzroczność czy astygmatyzm. Wraz z poprawą standardów leczenia operacyjnego zwiększają się również oczekiwania pacjentów. Kluczowe jest uzyskanie jak najlepszej refrakcji pooperacyjnej. W tym celu przed operacją należy dokonać precyzyjnych pomiarów biometrycznych gałki ocznej i wybrać optymalną formułę obliczeniową do kalkulacji mocy wszczepianej soczewki. Celem pracy jest przedstawienie aktualnych metod przeprowadzania badań biometrycznych i najnowszych dostępnych w Polsce aparatów służących do biometrii oraz porównanie ich funkcji. Dokładne zrozumienie zalet i ograniczeń dostępnej na rynku aparatury oraz poznanie podstawowych zasad kalkulacji mocy wszczepianych soczewek pozwoli usprawnić procedury przeprowadzania badań i osiągać optymalne wartości refrakcji pooperacyjnej.
Cataract surgery is currently the most frequently performed surgical procedure in developed countries. In some cases it is also regarded as refractive procedure, and the use of premium intraocular lenses (aspheric, toric, multifocal) allows the patient to become spectacle independent. The improvement of surgical treatment results in rising expectations of patients. The key issue is to achieve the desired refractive outcome. Essential for this purpose are precise measurements of the eye, and selection of the optimal IOL calculation formula. The aim of this paper is to present current techniques of ocular biometry and new biometry devices available in Poland, along with a comparison of their functions. Good understanding the advantages and limitations of the current technology allows to perform measurements efficiently and to achieve highly accurate refractive outcomes.
Źródło:
OphthaTherapy; 2016, 3, 2; 132-138
2353-7175
2543-9987
Pojawia się w:
OphthaTherapy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie wybranych miar jakości oceny obrazów cyfrowych w daktyloskopii
Application of some of measurement of digital image quality assessment in fingerprinting
Autorzy:
Pęksiński, J.
Mikołajczak, G.
Powiązania:
https://bibliotekanauki.pl/articles/377596.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
biometria
obrazy cyfrowe
dopasowanie danych
Opis:
W artykule przedstawiono metodę identyfikacji odcisków palców uzyskanych w procesie cyfrowego przetwarzania za pomocą urządzenia akwizycji obrazu opierającego swoją budowę na matrycy CCD (Charge Coupled Device). Algorytm identyfikujący odciski palców opiera swoje działanie na porównaniu docisków za pomocą popularnego kryterium służącego do oceny obrazów cyfrowych szczytowy błąd średniokwadratowy PMSE (Peak Mean Square Error).
Authors used a popular digital image quality assessment measure for fingerprint identification - Peak Mean Square Error (PMSE). Analysing the measure described by equation (1), it can be seen that the quantity of its indicators depends on the image content. It is very important because, due to this, it may be used for comparison of images with the use of an image of reference, like it is in identification of a user on the basis of the comparison of one's fingerprint with the model kept in the database. The method is to find common characteristics of both digital images. To do so, both images shall be divided into small segments with assignation of sequential numbers to them, as it is shown in fig. 2.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2014, 80; 217-222
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ograniczenia w pomiarach biometrycznych
Limitations in biometrics measurements
Autorzy:
Gołembiewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/152349.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
biometria
obraz cyfrowy
biometrics
digital image
Opis:
Pomiary biometryczne mogą służyć do identyfikacji lub weryfikacji osób. W artykule, na przykładzie systemu biometrycznego rozpoznawania twarzy i rozpoznawania dłoni, przedstawiono ograniczenia występujące w pomiarach biometrycznych. W trybie identyfikacji wyznaczany jest wzorzec biometryczny, który jest następnie porównywany ze zbiorem wszystkich disteobtcg wzorców. W trybie weryfikacji, sprawdzany jest wzorzec przypisany wcześniej kontrolowanej osobie, z uzyskanym w trakcie pomiarów biometrycznych. Błąd fałszywej akcetacji dla identyfikacji powinien być mniejszy od setnych części procenta. Dla weryfikacji wskaźnik ten może osiągać wartość kilku procent.
Biometrics measurements can be applied to person`s identyfication or verification. In paper, using as example the biometric system recognising face and palm, some limitations existing in biometric measurements are discussed. In the identification case the system is trained with patterns of severan persons, a biometric template is calculated, and then is matched against every known template. In the verification mode a person`s identity is claimed a priori and is compared with the person`s individual template. False acceptance rate for identificatio should be less than 0.01% and several percentage for verification, respectively.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 384-385
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ nowoczesnych technologii na rozwój usług bankowych
Autorzy:
Zalewska-Bochenko, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/581078.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
biometria
płatności mobilne
Big Data
Internet Rzeczy
Opis:
Współczesna bankowość oparta jest na zaawansowanych systemach informatycznych oraz wykorzystuje nowoczesne urządzenia będące w posiadaniu klientów. Dostępne są aplikacje umożliwiające np. dokonywanie płatności zbliżeniowych, autoryzację transakcji za pomocą biometrii, dokonywanie zdarzeń gospodarczych automatycznie, bez udziału człowieka – Internet Rzeczy, czy też gromadzenie i przetwarzanie informacji o klientach, co umożliwia personalizację oferty – Big Data. Wdrożenie tego typu narzędzi zyskuje coraz większe zainteresowanie w branży bankowej, ponieważ pozwalają one osiągnąć lepsze relacje z klientami, dają możliwość personalizowania ofert, jak i wpływają na poprawę rentowności prowadzonego biznesu. Celem artykułu jest ukazanie wpływu nowoczesnych technologii informatycznych na rozwój nowych usług oferowanych przez banki przy zastosowaniu metody badawczej polegającej na analizie dostępnych danych.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2017, 488; 274-283
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the biometric access control systems for managers : which error indicator matters in the selection?
Wprowadzenie do systemów kontroli dostępu biometrycznego dla menedżerów : które wskaźniki błędu mają znaczenie w wyborze?
Autorzy:
Otti, C.
Kolnhofer-Derecskei, A.
Powiązania:
https://bibliotekanauki.pl/articles/404834.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
FRR
biometrics
user acceptance
biometria
akceptacja użytkownika
Opis:
The managers in the business sector have to face security management issues on a daily basis and the present article analyses and discusses one of its segments, namely the biometric systems. The decision-maker is presented with a number of professional data before the implementation of such a system, although the opinion of the final user will be determinant regarding the use of the system. Following the dual engineer-manager approach, the present study first introduces the biometric systems through the engineering metrics and concepts because the decision-maker learns the errors of the system through these indices. The research also highlights the fact, that the final user is far less sensitive. However, it is a principal factor in all the security investments whether the users are able and willing to use the system properly. It is even more so in case of biometric access control systems because the algorithms operate with probabilities and the users can never be sure that they are recognized with 100% accuracy. The error values provided by the manufacturers of biometric systems are not available and because these are algorithmic data, the difference can be of several orders of magnitudes between the actually measured results. The article publishes the results of a quantitative research and determines the users’ individual subjective acceptance threshold regarding the errors of access control systems. On the basis of this, the biometric systems could be evaluated from the users’ point of view as well.
Menedżerowie w sektorze biznesowym codziennie muszą stawiać czoła problemom związanym z zarządzaniem bezpieczeństwem, a niniejszy artykuł analizuje i omawia jeden z jego segmentów, a mianowicie systemy biometryczne. Decydent otrzymuje szereg profesjonalnych danych przed wdrożeniem takiego systemu, chociaż opinia ostatecznego użytkownika będzie decydować o korzystaniu z systemu. Zgodnie z dualnym podejściem inżynier-menedżer, obecne badanie najpierw wprowadza systemy biometryczne poprzez metryki inżynierskie i koncepcje, ponieważ decydent poznaje błędy systemu poprzez te wskaźniki. Badanie podkreśla również fakt, że końcowy użytkownik jest znacznie mniej wrażliwy. Jest to jednak główny czynnik we wszystkich inwestycjach w bezpieczeństwo, niezależnie od tego, czy użytkownicy są w stanie i chcą prawidłowo korzystać z systemu. Tym bardziej w przypadku biometrycznych systemów kontroli dostępu, ponieważ algorytmy działają z różną dokładnością, a użytkownicy nigdy nie mogą być pewni, że są rozpoznawani ze 100% dokładnością. Wartości błędów dostarczone przez producentów systemów biometrycznych nie są dostępne i ponieważ są to dane algorytmiczne, różnica może wynosić kilka rzędów wielkości między faktycznie zmierzonymi wynikami. Artykuł publikuje wyniki badania ilościowego i określa indywidualny, subiektywny próg akceptacji użytkowników dotyczący błędów systemów kontroli dostępu. Na tej podstawie systemy biometryczne mogłyby być oceniane również z punktu widzenia użytkowników.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 197-210
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania obrazowe w okulistyce „okiem elektroradiologa”
Autorzy:
Wojtusik, Dorota
Kowalik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/986631.pdf
Data publikacji:
2019
Wydawca:
Indygo Zahir Media
Tematy:
okulistyka
oko
anatomia
biometria
topografia rogówki
angiografia
ultrasonografia
Opis:
W ciągu ostatnich trzydziestu lat dokonał się znaczący postęp w diagnostyce obrazowej narządu wzroku. Dzięki innowacyjnym technologicznie aparatom oraz rozwojowi zaawansowanych programów informatycznych, obrazy zwizualizowanych tkanek mają dziś bardzo dobrą jakość. Możliwe jest wizualizowanie struktur wewnętrznych oka z bardzo dużą precyzją, co umożliwia precyzyjną diagnostykę we wczesnym stadium choroby, a także monitorowanie wielu procesów chorobowych [1]. Nowoczesne technologie umożliwiają osiągnięcie rozdzielczości na poziomie fotoreceptora, co pomaga w lepszym zrozumieniu podstaw choroby i pozwala na tworzenie nowych metod leczniczych. Oko jest unikalnym narządem, który dzięki swej budowie pozwala na nieinwazyjne wykonanie badań nie tylko przedniej części oka, ale i tylnego jej bieguna, czyli siatkówki i nerwu wzrokowego [2].
Źródło:
Inżynier i Fizyk Medyczny; 2019, 8, 2; 147-152
2300-1410
Pojawia się w:
Inżynier i Fizyk Medyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym
Analysis of operating features and infallibility of safety systems under the computer surveillance
Autorzy:
Szulc, W.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/277149.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
system bezpieczeństwa
niezawodność
biometria
safety system
reliability
biometrics
Opis:
Obserwowany w ostatnich latach rozwój technik biometrycznych umożliwił identyfikowanie osób na podstawie unikalnych cech, jak wielkość i kształt dłoni, odciski palców, głos, oko. Dzięki postępowi w elektronice i technice mikroprocesorowej oraz spadkowi cen, czytniki biometryczne stosuje się już w wielu elektronicznych systemach bezpieczeństwa. W artykule przedstawiono koncepcje wybranych, zintegrowanych elektronicznych systemów bezpieczeństwa do ochrony obiektów o specjalnym przeznaczeniu i nadzorze informatycznym, w których stosowane są m.in. metody biometryczne do identyfikacji osób. Opisano techniki ochrony obiektów rozległych terytorialnie ze szczególnym uwzględnieniem ich specyfiki. Autorzy od lat prowadzą badania niezawodnościowo-eksploatacyjne elektronicznych systemów bezpieczeństwa.
In recent years a rapid development of biometric techniques has been observed. These techniques allow for the identification of persons based on some unique characteristic such as the size and shape of hands, fingerprints, eyes and voice. The development of electronic systems and microprocessors together with the simultaneous price reduction have made feasible the application of biometric sensors in many electronic safety systems. In this article it is presented the concept of some integrated electronic safety systems used for selected objects under the computer surveillance. In these systems the biometric methods for the identification of persons has been applied. In particular, territorially extended objects have been considered. The authors for many years have been involved in investigating the operating features and infallibility of electronic safety systems building models which give the necessary parameters.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 1; 40-47
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generating Synthetic Iris Images for Testing Biometric Systems
Generowanie syntetycznych obrazów tęczówek dla celów testowania systemów biometrycznych
Autorzy:
Kasperuk, Ł.
Tabędzki, M.
Powiązania:
https://bibliotekanauki.pl/articles/88416.pdf
Data publikacji:
2018
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
tęczówka
biometria
system biometryczny
iris
biometrics
biometric system
Opis:
Usage of biometric methods of person identification has recently become quite popular. Many developers are working on new biometric systems which have to be tested using biometric data. This work proposes the ways of generating synthetic biometric data designed for testing of iris based biometric systems. Two iris texture generation methods are presented here – one is based on Perlin noise, the other on the image quilting algorithm. Also a hybrid approach combining both methods is presented. The results of tests were also presented to demonstrate the utility of images generated using these methods in testing biometric systems and the consistency of the results obtained with the results for real images.
Rośnie popularność stosowania metod biometrycznych w identyfikacji osób, wielu badaczy pracuje nad nowymi systemami, a wymaga to danych, na których można by je testować. W niniejszej pracy zaproponowano sposób generowania sztucznych danych biometrycznych dla potrzeb testowania systemów bazujących na biometrii tęczówki ludzkiego oka. Przedstawiono dwie metody – jedna bazuje na szumie Perlina, natomiast druga na algorytmie generowania tekstu image quilting. Przedstawiono również podejście hybrydowe, łączące obydwie metody. Zawarto również wyniki testów, mających pokazać użyteczność obrazów wygenerowanych przy pomocy zaproponowanych metod w opisywanym zastosowaniu. Pokazano również ich spójność i podobieństwo do prawdziwych danych.
Źródło:
Advances in Computer Science Research; 2018, 14; 69-86
2300-715X
Pojawia się w:
Advances in Computer Science Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytmy rozpoznawania twarzy — przegląd
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1933289.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
rozpoznawanie twarzy
biometria
przetwarzanie obrazu
rozpoznawanie wzorców
sieć neuronowa
Opis:
: Informatyczne technologie XX i XXI w. otworzyły drogę do automatycznej oceny antropometrycznych cech twarzy, gestów mimicznych oraz innych charakterystycznych zachowań. Rozpoznawanie człowieka to bardzo złożony problem techniczny o ogromnym znaczeniu praktycznym. W tym celu wykorzystywane są dedykowane aplikacje. W artykule przedstawiono algorytmy rozpoznawania twarzy na obrazach 2D w przestrzeniach trójwymiarowych oraz metody wykorzystujące sieci neuronowe. Przedstawiono liniowe i nieliniowe, lokalne i globalne oraz hybrydowe metody rozpoznawania twarzy. W opracowaniu uwzględniono mocne i słabe strony powyższych algorytmów oraz, o ile istniała taka możliwość, dokonano analizy ich wydajności. Przegląd metod powstał w związku z zamysłem opracowania własnego, szybkiego algorytmu wykrywania i rozpoznawania twarzy.
Źródło:
Przegląd Policyjny; 2020, 140(4); 173-208
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An access control system for e-learning management systems
Autorzy:
Irfan, A. C.M.
Takuya, K.
Nomura, S.
Yoshimi, F.
Powiązania:
https://bibliotekanauki.pl/articles/951666.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
biometria
nauczanie na odległość
biometrics
e-learning
face identification
Opis:
Knowledge is a key factor to the personal success. The certifications are the instant tools that are commonly available to assess the personal success. In an e-Learning environment, where the learning projects are delivered with the aim to provide a professional or an academic certification, it is integral that the Learning Management Systems provide security features that will ensure the credibility of the online real-time assessments and the certification. In a conventional examination environment, there will be invigilators to overlook the examinees, on the contrary, in an on-line examination environment; it is vital that an invigilation mechanism is implemented to ensure the integrity of the examination. In this article we present a face based access control system for online e-Learning systems.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 41-46
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biomedialne dane w rękach władzy politycznej. Aplikacje, bazy danych i biometria
Biomedia data in the hands of political powers. Applications, databases and biometrics
Autorzy:
Celiński, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1856765.pdf
Data publikacji:
2019
Wydawca:
Narodowe Centrum Kultury
Tematy:
biomedia
baza danych
software
twarz
biometria
database
face
biometrics
Opis:
In this brief media study the author explores supervision and control practices implemented through digital media by referring to anthropology of media and theory of biopolitics. The text focuses on algorithmized, software-based biometrics and the resulting databases, and it looks into scenarios of political and consumer control and supervision. The theoretical context for these reflections is discussed with respect to the post-media situation which results in biomedia practices, digital media placed close to human body and its organic sensorium (particularly, the face) as well as reconstructions of cultural codes that are attributed to human body and its vital functions. In his analysis the author refers to mobile applications and their software systems, while pointing to social practices that begin to develop around them.
Źródło:
Kultura Współczesna. Teoria. Interpretacje. Praktyka; 2019, 104, 1; 15-23
1230-4808
Pojawia się w:
Kultura Współczesna. Teoria. Interpretacje. Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki prezentacyjne na systemy rozpoznawania tożsamości wykorzystujące biometrię twarzy oraz metody wykrywania
Autorzy:
Roszczewska, Katarzyna
Niewiadomska-Szynkiewicz, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/31342038.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
biometria twarzy
detekcja ataków prezentacyjnych
bezpieczeństwo systemów rozpoznawania tożsamości
Opis:
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 37-47
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria behawioralna i “tradycyjna“ w mobilnych usługach bankowych - stan oraz przyszłe możliwości zastosowania
Behavioral and traditional biometrics in mobile financial services – current state and future outlook
Autorzy:
Kałużny, Piotr
Stolarski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2035103.pdf
Data publikacji:
2019-03-29
Wydawca:
Bankowy Fundusz Gwarancyjny
Tematy:
biometria
biometria behawioralna
uwierzytelnianie
bankowość
aplikacje mobilne
bankowość elektroniczna
bankowość mobilna
biometrics
behavioral biometrics
authentication
banking
mobile applications
e-banking
mobile banking
Opis:
W artykule scharakteryzowano tradycyjne (fizyczne) i behawioralne metody biometryczne, możliwe do wykorzystania w procesach uwierzytelniania w bankowości w urządzeniach mobilnych. Zaproponowano model uwierzytelniania za pomocą biometrii behawioralnej, który może zostać wdrożony w sektorze usług finansowych. Dokonano też analizy metod uwierzytelniania w bankowości, ze szczególnym uwzględnieniem metod zabezpieczeń wykorzystywanych w systemach informatycznych. Scharakteryzowano również stan rynku usług płatności mobilnych. Wreszcie wskazane zostały praktyczne implikacje zastosowania metod biometrycznych w usługach bankowych wraz z dyskusją przykładowych scenariuszy stosowania metod biometrii behawioralnej.
The article characterizes traditional (physical) and behavioral biometrics methods, which can be applied in authentication procedures in banking on mobile devices. Moreover, the model of authentication with the use of behavioral biometric methods was presented. Such model may be used in the future banking applications. A wide overview of authentication methods in banking is presented in the article, including current state of the mobile payment market and a summary of the most important concepts and ideas connected with the authentication methods used in information systems. The text also presents practical implications resulting from the use of behavioral methods in the financial sector and the discussion over the example scenarios of proposed methods.
Źródło:
Bezpieczny Bank; 2019, 74, 1; 139-161
1429-2939
Pojawia się w:
Bezpieczny Bank
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza obrazów dłoni na potrzeby biometrii
Autorzy:
Kasprzak, W.
Powiązania:
https://bibliotekanauki.pl/articles/91385.pdf
Data publikacji:
2007
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
biometria
systemy biometryczne
obrazy dłoni
biometrics
biometrics systems
hand images
Opis:
W artykule przedstawiono podstawy metodologiczne systemów biometrycznych opartych o analizę obrazów cyfrowych. Skupiono się na opisie metod wyznaczania cech osobniczych w obrazach odcisków palców i dłoni. Zaprezentowano autorskie podejście do analizy dłoni w warunkach swobodnego położenia dłoni względem kamery.
The paper presents computational methods of image analysis applied in human biometric systems. Special attention is paid to fingerprint- and hand-image analysis. An original approach is proposed for the recognition of a freely located hand, coupled with a subsequent detection and matching of relative hand features.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2007, 2, 2; 9-22
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies