Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  biometric
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
EN
Biometrics, as a technique for measuring living beings, focuses on automatically recognizing individuals based on their physical characteristics. One of the most common methods of biometric authentication is facial biometrics. This method is widely used in smartphones, passports, and other devices and systems for identity verification or authentication. With the growing popularity of facial biometrics, there are also security concerns, particularly related to presentational attacks. The goal of these attacks is to fool biometric systems. Various materials and available data are used for this purpose, including printed photos, videos, and masks. Detecting these types of attacks and protecting them requires various types of security measures and advanced detection algorithms. The article discusses selected methods of detecting presentation attacks, including approaches using user-system interaction, analysis of image properties, and artificial intelligence. Special attention is paid to the quality of the learning datasets used to train the algorithms, including their balance and the diversity of the data they contain. Attention is paid to continuously developing security mechanisms to protect biometric authentication systems from evolving threats.
2
Content available remote Effective persons identification using two- and three-dimensional finger knuckles
EN
Because of their high level of precision, biometric systems continue to attract the attention of several researchers. Different biometric traits have been investigated for use in security systems, such as fingerprints, faces, irises, palmprints, and knuckle prints. In most cases, bi-dimensional information is utilized. To achieve this aim, we have examined the performance of biometric identification systems based on a 3D-FKP database through five pre-trained networks such as AlexNet, VGG19, GoogleNet, ResNet50, and DenseNet201. The obtained experimental results illustrate the effectiveness of the suggested approach, with a high recognition rate and accuracy.
PL
Ze względu na wysoki poziom precyzji systemy biometryczne nadal przyciągają uwagę wielu badaczy. Zbadano różne cechy biometryczne pod kątem wykorzystania w systemach bezpieczeństwa, takie jak odciski palców, twarze, tęczówki, odciski dłoni i odciski kostek. W większości przypadków wykorzystuje się informacje dwuwymiarowe. Aby osiągnąć ten cel, zbadaliśmy wydajność systemów identyfikacji biometrycznej opartych na bazie danych 3D-FKP za pośrednictwem pięciu wstępnie wyszkolonych sieci, takich jak AlexNet, VGG19, GoogleNet, ResNet50 i DenseNet201. Uzyskane wyniki eksperymentalne ilustrują skuteczność zaproponowanego podejścia, przy wysokim współczynniku rozpoznawania i dokładności.
PL
Przedstawiono zastosowanie modelowania statystycznego, opartego na mieszaninach rozkładów Gaussa w głosowym systemie biometrycznym. Przedstawiono przykładową realizację systemu weryfikacji mówcy z wykorzystaniem otwartego oprogramowania. Uzyskane wyniki umożliwiają zastosowanie takiego systemu weryfikacji tożsamości jako dodatkowego zabezpieczenia zwiększającego poziom bezpieczeństwa systemu teleinformatycznego.
EN
The paper presents the application of statistical modelling based on Gaussian mixture models to a voice biometric system. The implementation of a speaker verification system based on open-source software is presented. Obtained results enable the application of such an identity verification system as an additional security layer which increases the security level of a teleinformation system.
PL
Artykuł powstał na podstawie materiałów przygotowanych przez autora do debaty technicznej „Narzędzia ICT na rzecz realizacji celów Agendy 2030 wobec wyzwań współczesności”, przeprowadzonej podczas obrad XXI Konferencji Okrągłego Stołu Stowarzyszenia Elektryków Polskich (telekonferencja odbyła się 15.05.2020). W artykule omówiono współczesną strukturę informacyjną internetu rzeczy i wszechrzeczy oraz usług chmurowych pod kątem wykorzystywanych obecnie biometrycznych interfejsów człowiek-komputer. Przedstawiono ogromne znaczenie tych technologii dla bezprecedensowych, wręcz rewolucyjnych procesów zmian sposobu, stylu, organizacji i kultury technicznej życia, zachodzących we współczesnych społeczeństwach, ale także niebezpieczeństwa i zagrożenia wynikające ze znacznej redukcji prywatności ludzi wskutek nieuchronnej, powszechnej inwigilacji za pomocą wszechogarniających technologii biometrycznych.
EN
The article is based on materials prepared by the author for the technical debate on ICT tools for achieving the goals of the 2030 agenda against the challenges of today, conducted during the XXI Conference of the Round Table of the Association of Polish Electrical Engineers (teleconference on 15.05.2020). The contemporary information structure of the internet of things and the internet of everything as well as cloud services is discussed in this paper in terms of currently used biometric human-computer interfaces. The great significance of these technologies for unprecedented, even revolutionary processes of changes in the way, style, organization, and technical culture of life occurring in modern societies, as well as the dangers and threats resulting from a significant reduction in the privacy of people as a result of inevitable, widespread surveillance using all-encompassing biometric technologies, are presented
EN
In this paper a review on biometric person identification has been discussed using features from retinal fundus image. Retina recognition is claimed to be the best person identification method among the biometric recognition systems as the retina is practically impossible to forge. It is found to be most stable, reliable and most secure among all other biometric systems. Retina inherits the property of uniqueness and stability. The features used in the recognition process are either blood vessel features or non-blood vessel features. But the vascular pattern is the most prominent feature utilized by most of the researchers for retina based person identification. Processes involved in this authentication system include pre-processing, feature extraction and feature matching. Bifurcation and crossover points are widely used features among the blood vessel features. Non-blood vessel features include luminance, contrast, and corner points etc. This paper summarizes and compares the different retina based authentication system. Researchers have used publicly available databases such as DRIVE, STARE, VARIA, RIDB, ARIA, AFIO, DRIDB, and SiMES for testing their methods. Various quantitative measures such as accuracy, recognition rate, false rejection rate, false acceptance rate, and equal error rate are used to evaluate the performance of different algorithms. DRIVE database provides 100 % recognition for most of the methods. Rest of the database the accuracy of recognition is more than 90 %.
PL
W pracy przedstawiono zagadnienie wykorzystania różnych długości fal do akwizycji wzorców układu naczyniowego palców dłoni. Autor wykazuje, iż przy akwizycji obrazów tej biometryki dla widma bliskiej podczerwieni istnieje zależność między długością fali a skutecznością działania systemu biometrycznego. W kolejnych częściach pracy przedstawiono opis podstaw biologicznych zjawiska oraz wyniki przeprowadzonych badań, które potwierdzają istnienie omawianej korelacji.
EN
In this paper study of NIR wavelengths usability for purpose of finger vein acquisition is given. Author demonstrate correlation between used wavelengths in NIR spectra and effectiveness of identification in biometric system. The biological basis of this phenomenon are described. Finally the result of conducted experiments are given which proof that some NIR wavelengths better suit for vein patterns acquisition then others.
PL
W artykule autorzy analizują istniejące metody oszukiwania systemów biometrycznych i na podstawie tych badań opracowują metody zapobiegania tego typu włamaniom. Głównym celem badań jest zabezpieczenie przed oszustwem popularnych systemów rozpoznawania linii papilarnych. Badania mają także wykazać, jakie dodatkowe cechy fizyczne powinny być weryfikowane przez systemy biometryczne w celu zredukowania prawdopodobieństwa oszustwa.
EN
In this paper authors analyze the existing methods of cheating biometric systems and based on these studies develop methods to prevent this type of intrusion. The main goal of the research is to prevent cheating popular fingerprint recognition systems. Experiment also demonstrated that additional physical characteristics should be verified by biometric systems to reduce the possibility of not authorized access.
EN
In this paper authors present data management solutions for new fingerprint recognition based on minutes groups. They compared existing fingerprint recognition data store methods and their own solutions. Authors proposed a new algorithm based on distribution minutiae' groups using selective attention algorithms.
PL
W artykule przedstawiono najważniejsze przekształcenia rynku biometrycznego oraz omówiono aktualne dane dotyczące zastosowań technik biometrycznych. Pokazano również nowe sektory rynku biometrycznego oraz przytoczono różne opinie na temat stosowania biometrii.
EN
The main transformations of biometric market arę described and actual values of biometric applications are discussed. The new sectors of biometric market are mentioned and finally the different outlooks on biometric are presented.
PL
Przedstawiono koncepcję i praktyczną realizację silnej metody uwierzytelniania, jaką jest dynamika pisania na klawiaturze, oparta na unikalnych cechach każdego człowieka. Dynamika jest wykorzystana głównie w weryfikacji, ale także może być stosowana do identyfikacji. W pracy przedstawiono oryginalne wyniki z badań przeprowadzonych przez autorów.
EN
This paper is devoted to an idea and practical implementation of strong biometric method which is based on assumption that people type in uniquely characteristic manners. Keystroke dynamics is mainly used for verification but it can be used for identification too. In the paper original test results are presented.
PL
Opisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych cech twarzy. Przedstawiono dyskusję zalet oraz wad aplikacji.
EN
Image analysis process based on biometric methods of face recognition was described. Detection and identification algorithm was presented in stages. Several issues like: biometrics, biometric measurements process, image analysis were defined. Existing tracking systems using biometric features were presented. Advantages and disadvantages discussion of existing application was submitted
PL
Niniejszy artykuł opisuje systemy kontroli dostępu bazujące na technologiach biometrycznych, znajdujące się w ofercie Polskich Sieci Elektroenergetycznych - INFO Sp. z o.o. Biometryczne systemy kontroli dostępu gwarantują najwyższy poziom bezpieczeństwa w powiązaniu z wygodą użytkowania (brak konieczności posiadania kart zbliżeniowych). W chwili obecnej systemy biometryczne mogą być używane jako kontrola dostępu do pomieszczeń, zabezpieczenie komputerów, systemy rejestracji czasu pracy. W artykule zostały opisane techniki identyfikacji użytkowników bazujące na rozpoznawaniu tęczówki oka, geometrii dłoni i linii papilarnych. Przedstawione zostały również urządzenia wykonujące identyfikację każdą w wyżej wymienionych technik.
EN
The following article describes biometric access control systems that are offered by Polskie Sieci Elektroenergetyczne - INFO Sp. z o.o. These systems guarantees the highest security level in connection with usage convenience (there is no need to posses ID cards). At present, biometric solutions are used as access control systems, IT security, time-attendance solutions. This article introduces techniques of people identification based on iris recognition, hand geometry and fingerprint recognition. There are also described products that are used in mentioned above identification methods.
EN
In the paper basics of BANTAM were presented as well as an example of practical application of it in modeling of biometric authentication system constructed according to provided assumptions
PL
W artykule zostały przedstawione podstawy języka BANTAM, jak również przykład praktycznego jego zastosowania do modelowania biometrycznego systemu uwierzytelniania skonstruowango według przyjętych założeń.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.