Program szkolenia – Otwarcie szkolenia

Slides:



Advertisements
Podobne prezentacje
Przykład liczbowy Rozpatrzmy dwuwymiarową zmienną losową (X,Y), gdzie X jest liczbą osób w rodzinie, a Y liczbą izb w mieszkaniu. Niech f.r.p. tej zmiennej.
Advertisements

I część 1.
Opinie Polaków na temat usług szpitalnych
Znaki informacyjne.
Wzór w notacji nawiasowej: a*(d*i*(k*o-l*n)-e*h*(k*o-l*n))+f*i*j*n
Obserwowalność System ciągły System dyskretny
POWIAT MYŚLENICKI Tytuł Projektu: Poprawa płynności ruchu w centrum Myślenic poprzez przebudowę skrzyżowań dróg powiatowych K 1935 i K 1967na rondo.
Przetwarzanie i rozpoznawanie obrazów
WYKŁAD 6 ATOM WODORU W MECHANICE KWANTOWEJ (równanie Schrődingera dla atomu wodoru, separacja zmiennych, stan podstawowy 1s, stany wzbudzone 2s i 2p,
Ludwik Antal - Numeryczna analiza pól elektromagnetycznych –W10
Filtracja obrazów cd. Filtracja obrazów w dziedzinie częstotliwości
Liczby pierwsze.
Domy Na Wodzie - metoda na wlasne M
Agnieszka Rylik Klasa III a TŻ i GD
1 mgr inż. Sylwester Laskowski Opiekun Naukowy: prof. dr hab. inż. Andrzej P. Wierzbicki.
PREZENTACJA ZASOBÓW INFORMACYJNYCH BAZY GŁÓWNEGO URZĘDU STATYSTYCZNEGO URZĄD STATYSTYCZNY W ŁODZI Łódź, 10 grudnia 2010 r.
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
„Narodowy program przebudowy dróg lokalnych Etap II Bezpieczeństwo – Dostępność – Rozwój edycja 2013 Małopolski Urząd Wojewódzki.
Ksantypa2: Architektura
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Proces analizy i rozpoznawania
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
UKŁADY SZEREGOWO-RÓWNOLEGŁE
Przykładowe zastosowania równania Bernoulliego i równania ciągłości przepływu 1. Pomiar ciśnienia Oznaczając S - punkt spiętrzenia (stagnacji) strugi v=0,
E-learning czy kontakt bezpośredni w szkoleniu nowych użytkowników bibliotek uczelni niepaństwowych? EFEKTYWNOŚĆ OBU FORM SZKOLENIA BIBLIOTECZNEGO W ŚWIETLE.
Klasyfikacja systemów
Transformacja Z (13.6).
Tytuł prezentacji Warszawa, r..
Efektywność zdawania egzaminu zawodowego w ZSP w Bytowie w roku szkolnym 2008/2009.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Twoje narzędzie do pracy grupowej
Ogólnopolski Konkurs Wiedzy Biblijnej Analiza wyników IV i V edycji Michał M. Stępień
Technika Mikroprocesorowa 1
Technika Mikroprocesorowa 1
Doświadczenia eksploatacyjne z pomiarów obciążeń lin nośnych górniczych wyciągów szybowych oraz stosowania praktycznej metody ich wyrównywania. Tadeusz.
SPOŁECZNA SŁUŻBA INSTRUKTORSKA RODZINNYCH OGRODÓW DZIAŁKOWYCH
Rozkłady wywodzące się z rozkładu normalnego standardowego
1 ANALIZA STANU BEZROBOCIA NA TERENIE MIASTA I GMINY GOŁAŃCZ ANALIZA STANU BEZROBOCIA NA TERENIE MIASTA I GMINY GOŁAŃCZ ZA ROK 2004 ORAZ PORÓWNANIE Z LATAMI.
Galeria zdjęć Projekt edukacyjny „Wiem, co jem” realizowany w ramach
Rozwiązania informatyczne dla przedsiębiorstw
1/34 HISTORIA BUDOWY /34 3/34 6 MAJA 2011.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
KOLEKTOR ZASOBNIK 2 ZASOBNIK 1 POMPA P2 POMPA P1 30°C Zasada działanie instalacji solarnej.
Podstawy działania wybranych usług sieciowych
ŻYWE JĘZYKI PROGRAMOWANIA LIVING IT UP WITH A LIVE PROGRAMMING LANGUAGE Sean McDirmid Ecole Polytechnique Fédérale de Lausanne (EPFL)
Analiza wpływu regulatora na jakość regulacji (1)
Analiza wpływu regulatora na jakość regulacji
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
1. ŁATWOŚĆ ZADANIA (umiejętności) 2. ŁATWOŚĆ ZESTAWU ZADAŃ (ARKUSZA)
  Prof.. dr hab.. Janusz A. Dobrowolski Instytut Systemów Elektronicznych, Politechnika Warszawska.
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
+21 Oczekiwania gospodarcze – Europa Grudzień 2013 Wskaźnik > +20 Wskaźnik 0 do +20 Wskaźnik 0 do -20 Wskaźnik < -20 Unia Europejska ogółem: +14 Wskaźnik.
EcoCondens Kompakt BBK 7-22 E.
EcoCondens BBS 2,9-28 E.
W2 Modelowanie fenomenologiczne I
Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju „MODEL.
User experience studio Użyteczna biblioteka Teraźniejszość i przyszłość informacji naukowej.
Obliczalność czyli co da się policzyć i jak Model obliczeń sieci liczące dr Kamila Barylska.
Pracownicze dane osobowe
Testogranie TESTOGRANIE Bogdana Berezy.
© GfK 2014 | GfK Health | Leki homeopatzcyne widziane okiem lekarzy 1 LEKI HOMEOPATYCZNE WIDZIANE OKIEM LEKARZY Czerwiec 2014.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kalendarz 2020.
ANKIETA ZOSTAŁA PRZEPROWADZONA WŚRÓD UCZNIÓW GIMNAZJUM ZPO W BORONOWIE.
Ankieta dotycząca kart bankomatowych i kont bankowych.
Elementy geometryczne i relacje
Strategia pomiaru.
Urządzenia do obsługi kart
Platform for Access Control and Time Attendance Instytut Maszyn Matematycznych PACTA.
Interaktywny wykład o biometrycznych metodach identyfikacji z wykorzystaniem odcisków palców Wyższa Szkoła Biznesu w Dąbrowie Górniczej Dąbrowa Górnicza.
Zapis prezentacji:

Program szkolenia 10.00 – Otwarcie szkolenia 10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja zintegrowanego systemu kontroli dostępu 12.30 – lunch 13.15 – prezentacja produktów Panasonic 14.15 – możliwości otrzymania dotacji z Funduszów Europejskich 15.15 – przewidywany koniec szkolenia

Systemy kontroli dostępu oparte o rozpoznawanie tęczówki oka Deep Blue Biometrics Sebastian Bodzenta

BIOMETRYKA

Nauka o mierzalnych cechach biologicznych. W dziedzinie bezpieczeństwa biometrykę stosuje się do identyfikacji użytkownika

Techniki biometryczne Systemy oparte o rozpoznawanie linii papilarnych Systemy oparte o rozpoznawanie geometrii dłoni Systemy oparte o rozpoznawanie charakterystykę głosu Systemy oparte o rozpoznawanie cech charakterystycznych tęczówki

Tęczówka oka ludzkiego Każda tęczówka jest odmienna od pozostałych

Tęczówka oka ludzkiego W tęczówce występuje ponad 274 elementów zmiennych ... i złożonych pod względem statystycznym

Właściwości tęczówki oka ludzkiego Wyjątkowość Niezmienność przez całe życie Narząd wewnętrzny Widoczny bez metod inwazyjnych Prostota wykorzystania

Właściwości tęczówki oka ludzkiego Wyjątkowość Nie istnieją dwie identyczne tęczówki Prawdopodobieństwo wystąpienia powtarzających się tęczówek w dwojgu oczu ludzkich jest jak 1 do 1078 Populacja ludzka na całej Ziemi wynosi w przybliżeniu 1010 Minimalny wpływ kodu genetycznego

Właściwości tęczówki oka ludzkiego Niezmienność Tęczówka nie ulega zmianie począwszy od wieku ~ 18 miesięcy aż do śmierci

Właściwości tęczówki oka ludzkiego Prostota wykorzystania Szybkość Metoda praktyczna i wygodna

Identyfikacja tęczówki Jak działa system rozpoznawania tęczówki? W 4 prostych krokach...

Identyfikacja tęczówki Krok 1: otrzymywanie obrazu tęczówki oka Ustalane są granice strefy źrenicy i kryzy, a także strefy centralne do badania Uwzględniane są procesy rozszerzania i zwężania źrenic Nie są brane pod uwagę rzęsy oraz promienie odbite w obrębie tęczówki Następuje kalibracja obrazu pod względem nachylenia

Identyfikacja tęczówki Krok 2: otrzymywanie IrisCode® Dane na temat właściwości tęczówki są przetwarzane na 512-bitowy kod - IrisCode: 256 bitów - 256 cech charakterystycznych tęczówki 256 bitów – funkcje sterowania

Identyfikacja tęczówki Krok 3: porównanie Podczas procesu rozpoznawania otrzymany zapis IrisCode® porównuje się ze wszystkimi rekordami zapisanymi w bazie danych

Identyfikacja tęczówki Krok 4: weryfikacja Oprogramowanie Iridian podejmuje decyzję: Przyjąć czy odrzucić?

Przykład IrisCode®: 101011000111010 Baza danych IrisCode Niezgodny! 011011100101010 ← 101011000111010 Niezgodny! 110110011011010 ← 101011000111010 Niezgodny! 111100010101111 ← 101011000111010 Niezgodny! 111001010000011 ← 101011000111010 Niezgodny! 000011010001001 ← 101011000111010 Niezgodny! 110101010011101 ← 101011000111010 Niezgodny! 110100001100101 ← 101011000111010 Pan X! 101011000111010 ← 101011000111010 Pan X. został zidentyfikowany przez system rozpoznawania tęczówki

Zalety Zalety Każdy rekord (wpis) kodu Iriscode® zajmuje jedynie 512 bitów pamięci Dokładność weryfikacji nie ulega obniżeniu w miarę rozrastania się zasobów bazy danych IrisCode® można przechowywać na inteligentnych kartach Proces rozpoznawania trwa poniżej dwóch sekund

Dokładność pomiarów biometrycznych Niepożądana akceptacja (Współczynnik Niepożądanej Akceptacji, WNA) • Niezgodność występuje, gdy według wyników pomiarów biometrycznych dostęp uzyskuje osoba nieupoważniona. Niepożądana dyskwalifikacja (Współczynnik Niepożądanej Dyskwalifikacji, WND) • Niepożądana dyskwalifikacja występuje, gdy według wyników pomiarów biometrycznych dostępu nie uzyskuje osoba upoważniona

Wyniki pomiarów Wyniki badań Jednostka badawcza Liczba zestawień przekrojowych Liczba nieprawidłowych wyników Sandia Labs, USA (1996) 19,701 British Telecom Labs, Wielka Brytania (1997) 222,743 Sensar Corp., USA (1999) 499,500 Joh. Enschedé, Holandia (2000) 19,900 Eye Ticket, USA (2001) 300,000 J. Daugman, Wielka Brytania (2001) 2.3 miliona National Physical Lab, Wielka Brytania (2001) 2,75 miliona • Dokładność: 2.3 biliona krzyżowych trafień, potwierdzona dokładność • Szybkość: 1.7 sekundy na milion w trybie weryfikacji 1 rekordu względem wszystkich innych

Konfiguracja/kalibracja sytemów biometrycznych WNA > WND WNA WND Współczynnik Błędu TAK NIE Wygoda użytkowania + Wartość WNA Wartość WND Dokładność

Konfiguracja/kalibracja sytemów biometrycznych WNA < WND WNA WND Współczynnik Błędu TAK NIE Bezpieczeństwo + Wartość WND Wartość WNA Dokładność

Konfiguracja/kalibracja sytemów biometrycznych WNA = WND WNA WND Współczynnik Błędu TAK NIE Kompromis + Jednakowy współczynnik błędu (JWB) Dokładność

Dokładność weryfikacji na podstawie IrisCode® biometryka / biometrics / Dokładność weryfikacji na podstawie IrisCode® Sterowanie (256 bitów) Cechy tęczówki (256 bitów) 68%

Podsumowanie procesu decyzyjnego powyżej 68% bitów informacji jest zgodnych = potwierdzenie autentyczności poniżej 68% bitów informacji jest zgodnych = odrzucenie autentyczności

Pozytywne strony weryfikacji na podstawie tęczówki oka Najwyższa precyzja spośród wszystkich istniejących technologii biometrycznych Brak związku pomiędzy współczynnikiem niepożądanej akceptacji a współczynnikiem niepożądanej dyskwalifikacji Metoda sprawdza się dla niezwykle dużych baz danych Zabezpieczenie przed oszustwem Jako narząd wewnętrzny, tęczówka jest trudna do podrobienia

Biometryka Technologie

Elementy składowe technologii Systemy kamer z urządzeniami sterującymi • Kamery fotografujące jedno oko • Kamery fotografujące dwoje oczu Serwer KnoWho® Oprogramowanie PrivateID® Licencje użytkowników

Systemy kontroli dostępu

Systemy kontroli dostępu Panasonic BM ET 300 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Polecenia głosowe Zasięg 18 – 36 cm

Systemy kontroli dostępu OKI Irispass WG/Panasonic BM ET 500 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Auto Focus, regulacja rozciągania i nachylenia obrazu Zasięg 18 – 36 cm Minimalny zakres współpracy ze strony użytkownika

Kontrola dostępu do danych

Systemy kontroli dostępu OKI pass-h Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie SAFLink SAF2000™ Zasięg 1 do 3 cm Szklana optyka Niewielki rozmiar

Systemy kontroli dostępu Panasonic BM DT 120 Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie IO Software SecureSuite™ Zasięg 19 do 21 cm Niewielki rozmiar Wbudowana kamera Web Możliwość szyfrowania plików

Wykorzystanie publiczne Wspólna platforma Kontrola Dostępu do pomieszczeń Kontrola Dostępu do danych Wykorzystanie publiczne Sieć Sieć Sieć

Biometryka Zastosowania

Miejsca zastosowań Lotnisko Monachium Lotnisko Schihpol Amsterdam Lotnisko Heathrow, Londyn Lotnisko JFK, Terminal 4 Lotnisko międzynarodowe im. króla Abdulaziza, Jeddah, Arabia Saudyjska Lotnisko Abu Dhabi, Zjednoczone Emiraty Arabskie Przejście graniczne między Singapurem a Malezją, Singapur Lotnisko Narita, Tokio, Japonia

Podsumowanie Korzyści płynące z zastosowania kontroli dostępu działającego na podstawie weryfikacji tęczówki oka: zwiększenie bezpieczeństwa w obrębie lotniska kontrola dostępu personelu do stref z ograniczonymi uprawnieniami poprawienie jakości usług świadczonych na rzecz pasażerów i personelu ograniczenie zbyt długiego czasu oczekiwania pasażerów

Lotnisko im. Lecha Wałęsy w Gdańsku

Lotnisko im. Lecha Wałęsy w Gdańsku Centrum Bezpieczeństwa i Dozoru Technicznego

Lotnisko Frankfurt

Dziękuję za uwagę Zapraszamy do prezentacji praktycznej