In the paper basics of BANTAM were presented as well as an example of practical application of it in modeling of biometric authentication system constructed according to provided assumptions
PL
W artykule zostały przedstawione podstawy języka BANTAM, jak również przykład praktycznego jego zastosowania do modelowania biometrycznego systemu uwierzytelniania skonstruowango według przyjętych założeń.
In this paper a review on biometric person identification has been discussed using features from retinal fundus image. Retina recognition is claimed to be the best person identification method among the biometric recognition systems as the retina is practically impossible to forge. It is found to be most stable, reliable and most secure among all other biometric systems. Retina inherits the property of uniqueness and stability. The features used in the recognition process are either blood vessel features or non-blood vessel features. But the vascular pattern is the most prominent feature utilized by most of the researchers for retina based person identification. Processes involved in this authentication system include pre-processing, feature extraction and feature matching. Bifurcation and crossover points are widely used features among the blood vessel features. Non-blood vessel features include luminance, contrast, and corner points etc. This paper summarizes and compares the different retina based authentication system. Researchers have used publicly available databases such as DRIVE, STARE, VARIA, RIDB, ARIA, AFIO, DRIDB, and SiMES for testing their methods. Various quantitative measures such as accuracy, recognition rate, false rejection rate, false acceptance rate, and equal error rate are used to evaluate the performance of different algorithms. DRIVE database provides 100 % recognition for most of the methods. Rest of the database the accuracy of recognition is more than 90 %.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
In this paper authors present data management solutions for new fingerprint recognition based on minutes groups. They compared existing fingerprint recognition data store methods and their own solutions. Authors proposed a new algorithm based on distribution minutiae' groups using selective attention algorithms.
Opisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych cech twarzy. Przedstawiono dyskusję zalet oraz wad aplikacji.
EN
Image analysis process based on biometric methods of face recognition was described. Detection and identification algorithm was presented in stages. Several issues like: biometrics, biometric measurements process, image analysis were defined. Existing tracking systems using biometric features were presented. Advantages and disadvantages discussion of existing application was submitted
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
EN
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
W artykule przedstawiono najważniejsze przekształcenia rynku biometrycznego oraz omówiono aktualne dane dotyczące zastosowań technik biometrycznych. Pokazano również nowe sektory rynku biometrycznego oraz przytoczono różne opinie na temat stosowania biometrii.
EN
The main transformations of biometric market arę described and actual values of biometric applications are discussed. The new sectors of biometric market are mentioned and finally the different outlooks on biometric are presented.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W pracy przedstawiono zagadnienie wykorzystania różnych długości fal do akwizycji wzorców układu naczyniowego palców dłoni. Autor wykazuje, iż przy akwizycji obrazów tej biometryki dla widma bliskiej podczerwieni istnieje zależność między długością fali a skutecznością działania systemu biometrycznego. W kolejnych częściach pracy przedstawiono opis podstaw biologicznych zjawiska oraz wyniki przeprowadzonych badań, które potwierdzają istnienie omawianej korelacji.
EN
In this paper study of NIR wavelengths usability for purpose of finger vein acquisition is given. Author demonstrate correlation between used wavelengths in NIR spectra and effectiveness of identification in biometric system. The biological basis of this phenomenon are described. Finally the result of conducted experiments are given which proof that some NIR wavelengths better suit for vein patterns acquisition then others.
Przedstawiono koncepcję i praktyczną realizację silnej metody uwierzytelniania, jaką jest dynamika pisania na klawiaturze, oparta na unikalnych cechach każdego człowieka. Dynamika jest wykorzystana głównie w weryfikacji, ale także może być stosowana do identyfikacji. W pracy przedstawiono oryginalne wyniki z badań przeprowadzonych przez autorów.
EN
This paper is devoted to an idea and practical implementation of strong biometric method which is based on assumption that people type in uniquely characteristic manners. Keystroke dynamics is mainly used for verification but it can be used for identification too. In the paper original test results are presented.
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania prawdopodobieństwa oszustwa.
EN
In this paper authors analyze the existing methods of cheating biometric systems and based on these studies develop methods to prevent this type of intrusion. The main goal of the research is to prevent cheating popular fingerprint recognition systems. Experiment also demonstrated that additional physical characteristics should be verified by biometric systems to reduce the possibility of not authorized access.
The article introduces the idea of ban-opticon by Didier Bigo. The French sociologist has defined various mechanisms of power whose purpose is to stop the bodies, which are on the move. A biometric passport is a key technology that enables to identify individuals crossing borders in a quick and credible way. Its introduction, dictated by security measures, causes a whole range of new concerns, anxieties and fears, which are described and analysed.
Niniejszy artykuł opisuje systemy kontroli dostępu bazujące na technologiach biometrycznych, znajdujące się w ofercie Polskich Sieci Elektroenergetycznych - INFO Sp. z o.o. Biometryczne systemy kontroli dostępu gwarantują najwyższy poziom bezpieczeństwa w powiązaniu z wygodą użytkowania (brak konieczności posiadania kart zbliżeniowych). W chwili obecnej systemy biometryczne mogą być używane jako kontrola dostępu do pomieszczeń, zabezpieczenie komputerów, systemy rejestracji czasu pracy. W artykule zostały opisane techniki identyfikacji użytkowników bazujące na rozpoznawaniu tęczówki oka, geometrii dłoni i linii papilarnych. Przedstawione zostały również urządzenia wykonujące identyfikację każdą w wyżej wymienionych technik.
EN
The following article describes biometric access control systems that are offered by Polskie Sieci Elektroenergetyczne - INFO Sp. z o.o. These systems guarantees the highest security level in connection with usage convenience (there is no need to posses ID cards). At present, biometric solutions are used as access control systems, IT security, time-attendance solutions. This article introduces techniques of people identification based on iris recognition, hand geometry and fingerprint recognition. There are also described products that are used in mentioned above identification methods.
Artykuł powstał na podstawie materiałów przygotowanych przez autora do debaty technicznej „Narzędzia ICT na rzecz realizacji celów Agendy 2030 wobec wyzwań współczesności”, przeprowadzonej podczas obrad XXI Konferencji Okrągłego Stołu Stowarzyszenia Elektryków Polskich (telekonferencja odbyła się 15.05.2020). W artykule omówiono współczesną strukturę informacyjną internetu rzeczy i wszechrzeczy oraz usług chmurowych pod kątem wykorzystywanych obecnie biometrycznych interfejsów człowiek-komputer. Przedstawiono ogromne znaczenie tych technologii dla bezprecedensowych, wręcz rewolucyjnych procesów zmian sposobu, stylu, organizacji i kultury technicznej życia, zachodzących we współczesnych społeczeństwach, ale także niebezpieczeństwa i zagrożenia wynikające ze znacznej redukcji prywatności ludzi wskutek nieuchronnej, powszechnej inwigilacji za pomocą wszechogarniających technologii biometrycznych.
EN
The article is based on materials prepared by the author for the technical debate on ICT tools for achieving the goals of the 2030 agenda against the challenges of today, conducted during the XXI Conference of the Round Table of the Association of Polish Electrical Engineers (teleconference on 15.05.2020). The contemporary information structure of the internet of things and the internet of everything as well as cloud services is discussed in this paper in terms of currently used biometric human-computer interfaces. The great significance of these technologies for unprecedented, even revolutionary processes of changes in the way, style, organization, and technical culture of life occurring in modern societies, as well as the dangers and threats resulting from a significant reduction in the privacy of people as a result of inevitable, widespread surveillance using all-encompassing biometric technologies, are presented
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.