Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  odcisk palca
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Systemy multibiometryczne stosowane w obiektach transportowych w przeciwieństwie do „zwykłych” systemów biometrycznych wykorzystują kilka technik rozpoznania, np. odcisku palca, tęczówki, głosu lub twarzy. Urządzenia biometryczne niekiedy stanowią część składową elektronicznych systemów bezpieczeństwa. Systemy te są obecnie instalowane w wielu obiektach transportowych – stacjonarnych i niestacjonarnych gdzie występuje duże natężenie ruchu osobowego. Urządzenia te stosuje się dla terenów najczęściej rozległych obszarowo, port lotniczy, baza logistyczna lub dworzec kolejowy. W artykule przedstawiono zagadnienia dotyczące stanowiska diagnostycznego dla systemu biometrycznego który w swojej strukturze posiada klika prostych technik identyfikacyjnych.
EN
Multibiometric systems used in transport objects, in contradistinction to "ordinary" biometric systems, use several recognition techniques, e.g. fingerprint, iris, voice or face. Biometric devices are sometimes part of electronic security systems. These systems are currently installed in many transport facilities - stationary and non-stationary where there is a lot of personal traffic. These devices are most often used in extensive areas, airports, logistics bases or railway stations. The article presents issues concerning the diagnostic position for a biometric system which has in its structure several simple identification techniques.
PL
Choć wyniki uzyskane w wyniku zastosowania techniki odcisku palca mają jedynie charakter jakościowy, to poprzez porównanie wyglądu chromatogramów można uzyskać cenne informacje na temat źródła pochodzenia i wskazać na sprawcę zanieczyszczenia.
3
Content available remote Biometrics as an authentication method in a public key infrastructure
EN
This paper presents proposed authentication method for PKI based on fingerprint transformations discussed in "Secure fingerprint hashes using subsets of local structures". The authentication method uses Shamir secret sharing and blind signatures techniques. Biometrics data are stored as a one share. The latter approach helps to improve the security of biometric templates and allows to use them within PKI.
PL
Niniejszy dokument prezentuje koncepcyjna˛ metode˛ uwierzytelniania biometrycznego w ramach infrastruktury klucza publicznego, bazuja˛ca˛ na przekształceniach obrazu odcisku palca opisanych w "Secure fingerprint hashes using subsets of local structures". Mechanizm uwierzytelniania został zbudowany w oparciu o schemat dzielenia sekretu Shamira oraz technik˛e ´slepych podpisów cyfrowych, co pozwala na transformacj˛e danych biometrycznych do postaci pojedynczego udziału. Takie podej´scie zapewnia akceptowalny poziom bezpiecze´nstwa oraz współdziałanie systemu z PKI.
EN
All electric powered machines offer the possibility of extracting information and calculating Key Performance Indicators (KPIs) from the electric current signal. Depending on the time window, sampling frequency and type of analysis, different indicators from the micro to macro level can be calculated for such aspects as maintenance, production, energy consumption etc. On the micro-level, the indicators are generally used for condition monitoring and diagnostics and are normally based on a short time window and a high sampling frequency. The macro indicators are normally based on a longer time window with a slower sampling frequency and are used as indicators for overall performance, cost or consumption. The indicators can be calculated directly from the current signal but can also be based on a combination of information from the current signal and operational data like rpm, position etc. One or several of those indicators can be used for prediction and prognostics of a machine’s future behavior. This paper uses this technique to calculate indicators for maintenance and energy optimization in electric powered machines and fleets of machines, especially machine tools.
PL
Wszystkie urządzenia elektryczne oferują możliwość wydobywania informacji i obliczania Kluczowych Wskaźników Efektywności (ang. Key Performance Indicators, KPI) z sygnału prądu elektrycznego. W zależności od okna czasowego, częstotliwości próbkowania i rodzaju analizy, różne wskaźniki od mikro do makro poziomu, można obliczyć dla takich aspektów jak utrzymanie ruchu, produkcja, zużycie energii itp. Na poziomie mikro wskaźniki są powszechnie stosowane do monitorowania stanu i diagnostyki oraz zazwyczaj są oparte na krótkim oknie czasowym i mają dużą częstotliwość próbkowania. Wskaźniki makro są zwykle oparte na dłuższym oknie czasowym z wolniejszą częstotliwością próbkowania i są używane jako wskaźniki dla ogólnej wydajności, kosztu lub zużycia. Wskaźniki można obliczyć bezpośrednio z sygnału prądu elektrycznego, ale mogą być one również oparte na połączeniu informacji z sygnału prądu elektrycznego i danych operacyjnych, takich jak obroty na minutę (ang. Revolutions Per Minute, RPM), pozycja itp. Jeden lub kilka z tych wskaźników można wykorzystać do przewidywania i prognozowania przyszłego zachowania maszyny. W niniejszym artykule wykorzystano tę technikę do obliczania wskaźników utrzymania ruchu i optymalizacji energii w maszynach elektrycznych i flotach maszyn, zwłaszcza obrabiarek.
PL
W pracy zaprezentowano miarę jakości przetwarzanych obrazów cyfrowych jaką jest Universal Quality Image Index Q. Wskaźnik ten wykorzystano w procesie identyfikacji odcisków palców. Jednocześnie wskazano na możliwość jego zastosowania w procesie dopasowania danych. Ma to istotne znaczenie, gdyż pozyskanie bieżącego odcisku palca w celu identyfikacji, jeżeli nie zostanie zeskanowany w taki sam sposób jak w przypadku pozyskiwania bazy danych, może prowadzić do błędów w procesie identyfikacji. Przedstawione wyniki testów potwierdziły, że zastosowanie wskaźnika Q do znajdowania przesunięcia i kąta obrotu, w celu dopasowania danych daje pozytywne rezultaty.
EN
In this paper was presented measure of quality of the processed digital images which is a Universal Image Quality Index Q. This indicator is used in the process of fingerprint identification. It also indicated the possibility of its use in the process of matching data. This is important, because the acquisition of the finger-print for identification, if it is scanned in the same manner as in the case of obtaining the database can lead to errors in the identification process. The test results confirmed that the use of the indicator Q for finding offset and angle of rotation, in order to fit the data gives positive results.
PL
W artykule autorzy przedstawili dwupoziomowy system zabezpieczenia dostępu do bazy danych. System opiera swoje działanie na analizie odcisku palca za pomocą popularnej miary służącej do porównania obrazów cyfrowych jaką jest MSE.
EN
In this paper the authors present a two-level security system to access the database. The system is based on an analysis of their effects fingerprint using a popular measure for comparing digital images which is the MSE.
PL
W pracy przedstawiono istniejące rozwiązania z zakresu rozpoznawania odcisków palców, a także wykazano ich nieskuteczność w przypadku występowania zmian struktury linii papilarnych w wyniku fizycznych uszkodzeń. Zaproponowano nowy algorytm bazujący na rozkładzie grup minucji, który w analizie odcisku uwzględnia częste uszkodzenia odcisku. Proponowany algorytm może mieć zastosowanie w systemach inteligentnych bramek ograniczających nieuprawniony dostęp do wrażliwych danych bądź innych zasobów przedsiębiorstwa.
EN
In this paper authors present existing solutions for fingerprint recognition, and demonstrated their ineffectiveness in the event of changes in the fingerprint structure as a physical damage result. They propose a new algorithm based on distribution groups minutiae, fingerprint analysis, which takes account of frequent damage to the imprint. The proposed algorithm can be applied in systems of intelligent gateways restrict unauthorized access to sensitive data or other enterprise resources.
PL
W artykule przedstawiono zagadnienie steganografii, rozpoczynając od podania głównych pojęć, które dotyczą niniejszego tematu. W dalszej części opracowania omówiono główne cechy steganografii oraz jej podział, z naciskiem na rozróżnienie systemów: steganograficznego i znakowania wodnego. W głównej części wymieniono systemy steganograficzne operujące na tekście, grafice i dźwięku oraz pokrótce je scharakteryzowano - nacisk położono na zaprezentowanie najczęściej obecnie stosowanych systemów operujących na obrazach graficznych. Następnie przedstawiono znaczenie klucza w omawianym zagadnieniu oraz omówiono główne cechy i zastosowania systemów znakowania wodnego. Kolejną częścią jest charakterystyka analizy steganograficznej oraz ataków na cyfrowe znaki wodne. Artykuł kończą - zebrane w formie tabelarycznej. informacje na temat ośrodków badawczych zajmujących się omawianym zagadnieniem oraz lista wybranych programów związanych ze steganografią.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.