Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 8 Fingerabdruckverfahren. Dr. Andreas Wolf

Größe: px
Ab Seite anzeigen:

Download "Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 8 Fingerabdruckverfahren. Dr. Andreas Wolf"

Transkript

1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 8 Fingerabdruckverfahren Dr. Andreas Wolf

2 Aufbau Geschichte Scan-Prinzipien Beispiele für Fingerprint-Scanner Merkmalsextraktion Fälschungserkennung

3 DoD Report

4 DoD Report

5 Federal Bureau of Investigations The Integrated Automated Fingerprint Identification System, more commonly known as IAFIS, is a national fingerprint and criminal history system maintained by the Federal Bureau of Investigation (FBI), Criminal Justice Information Services (CJIS) Division. The IAFIS provides automated fingerprint search capabilities, latent searching capability, electronic image storage, and electronic exchange of fingerprints and responses, 24 hours a day, 365 days a year. As a result of submitting fingerprints electronically, agencies receive electronic responses to criminal ten-print fingerprint submissions within two hours and within 24 hours for civil fingerprint submissions. The IAFIS maintains the largest biometric database in the world, containing the fingerprints and corresponding criminal history information for more than 47 million subjects in the Criminal Master File. The fingerprints and corresponding criminal history information are submitted voluntarily by state, local, and federal law enforcement agencies.

6 Bundeskriminalamt Falsche Personalpapiere oder der angebliche Verlust des Passes: Fingerabdrücke eines Verdächtigen, auf dem elektronischen Weg an das Bundeskriminalamt übermittelt und dort geprüft, geben rasch Auskunft über die wahre Identität der Person. Die Personenerkennung im Bundeskriminalamt stellt eine bedeutende Säule der Kriminalitätsbekämpfung in Deutschland dar. Fingerabdrücke von nahezu 3,1 Millionen Personen und die Handflächenabdrücke von ca Personen, die bei Straftaten als Täter festgestellt worden sind, sind in der elektronischen Datei (AFIS) gespeichert. Und selbst dann, wenn an einem Tatort auch nur Teile von Fingerabdrücken oder Handflächen gesichert werden können, führt AFIS die Kriminalisten zum Täter.

7 Marktaufteilung 2007

8 Umsatzprognose für 2009

9 Fingerabdruck-Scan Der Klassiker Höchste Qualität durch optische Systeme Es gibt keine zwei gleichen Fingerabdrücke Fingerabdrücke ändern sich im Leben nicht

10 Die Frühzeit der Biometrie Archäologisch relevante Spuren der Benutzung von Fingerabdrücken sind aus dem antiken China, Babylonien und Assyrien schon von 6000 v.c. bekannt Im alten China: Fußabdrücke zur Unterscheidung von Säuglingen Im alten Indien wurden Verträge per Fingerabdruck unterschrieben

11 Indianersteinzeichnung am Kejimkoojik-See in Nordamerika Quelle: Heindl, 1927.

12 Europa 1686 schrieb Marcello Malpighi (Anatomie-Professor in Bologna) ein Papier, in dem Linien, Spiralen und Schleifen als Bestandteile eines Fingerabdrucks geschildert waren

13 Herschel 1823 unterschied John Purkinji (Anatomie-Professor in Breslau) neun verschiedene Fingerabdruckmuster 1856 beobachtete Sir William Herschel (Kolonialbeamter in Indien), wie dort Fingerabdrücke zu Unterschriftszwecken eingesetzt wurden. Er vermutete, sie könnten zum Beweis und zur Widerlegung von Identitäten eingesetzt werden

14 Bertillon 1870er Jahre: Alphonse Bertillion (Polizeibeamter in Paris) schlug ein System vor, mittels Vermessung von Größe, Gewicht und Längen von Armen, Fingern und Beinen Strafgefangene zu unterscheiden. Dieses System wurde z.b. in den USA bis in die 1920er Jahre benutzt (Bertillonage).

15 Galton 1880 schlug Henry Faulds (britischer Arzt in Japan) eine Methode zur Klassifikation von Fingerabdrücken vor. Er schickte diese an Charles Darwin, dieser gab sie an seinen Cousin Sir Francis Galton weiter begann Jun Vucetich (argentinischer Polizist) mit der systematischen Sammlung von Fingerabdrücken nach Galton, 1892 konnte er in einem Mordfall per Fingerabdruck den Mörder überführen publizierte Francis Galton das Buch Fingerprints.

16 Henry 1897 führte Sir Edward Henry (britischer Polizeioffizier in Indien) eine Fingerprint-Klassifikation nach Galton ein führt Scotland Yard die Fingerprint-Datenbank nach Heny ein. In Deutschland seit 1903 im Einsatz (Robert Heindl, Leiter der Kriminalpolizei in Dresden).

17 FBI 1924 begann das FBI mit dem Aufbau eines Karteikartensystems von Fingerabdrücken, in den nächsten 24 Jahren wurden darin über 200 Millionen Datensätze gesammelt. Mitte der 60er Jahre schlug das NIST ein automatisiertes Fingerprint- Identifikations-Verfahren vor. Mitte der 70er Jahre nahm das FBI erste Prototypen von computergestützten Fingerprint-Identifikatoren in Betrieb.

18 IAFIS 1994 wurde mit dem Aufbau des Integrated Automated Fingerprint Identification Systems (IAFIS) begonnen. Zur gleichen Zeit starteten in UK und in Japan ähnliche Projekte. Heute haben fast alle entwickelten Länder AFIS-Systeme, auch wenn die Erfassung der Abdrücke häufig noch mit Papier und Tinte erfolgt.

19 Vergleich mit anderen Modalitäten Automatische Sprecher- und Fingerprint-Erkennung gibt es seit den 1960er Jahren. Handgeometrie-Systeme gibt es seit den 1970er Jahren. Retina-, Unterschriften- und Gesichtserkennung wird seit den 1980er Jahren verwendet. Die Iriserkennung folgte in den 1990er Jahren.

20 Anwendungsbeispiele

21 Anwendungsbeispiele

22 Anwendungsbeispiele

23 Anwendungsbeispiele

24 Anwendungsbeispiele

25 Anwendungsbeispiele Elektronischer Reisepass der Bundesrepublik Deutschland Gefordert durch EU-Verordnung Notwendig für Teilnahme am Visa-Waiver-Programm der USA Speicherung eines Gesichtsbildes und der Bilder der beiden Abdrücke der Zeigefinger

26 Anwendungsbeispiele PC-Zugang IT-Netz-Zugang Schlüsselersatz für Zugang zu Räumen Benutzung von Waffen Mobiltelefone: Netzzugang, Diebstahlschutz, Transaktionen Diverse Ausweise: Videothek, Club, Firmenzugang etc. Kreditkarte, Bankkarte, EC-Karte Kinderschutz (PC, Internet, TV, Videorecorder,...) Auto: Sitz-, Spiegel-, Temperatur- und sonstige persönliche Einstellungen Automatisierung von Hotels Firmeninterne Automaten (Getränke,...) Teilnahme an Sportveranstaltungen Persönlicher Zugriff zu Patientendaten

27 Fingerprint Biometrics Benutzte Merkmale Grobmerkmale Minuzien Lokaler Verlauf und Abstand der Fingerlinien Poren

28 Grobmerkmale: Bogen, Schleife, Wirbel Bogen Schleife Wirbel Quelle: NIST

29 Grobmerkmale Starke genotypische Anteile Geeignet zur Vorsortierung bei Identifikation in sehr großen Datenbanken

30 Minuzien Vorwiegend randotypisches Merkmal Bestimmen die Einmaligkeit eines Fingerabdrucks direkte oder indirekte (bei Bildkorrelationsverfahren) Auswertung in fast allen Fingerprintsystemen

31 Poren Vorwiegend randotypisches Merkmal Bestimmen ebenfalls die Einmaligkeit eines Fingerabdrucks Die Porenstruktur wird wegen der starken Qualitätsschwankungen bei der Bildaufnahme (bei anderen als 1000ppi-Scannern) nur selten betrachtet Zunehmende Bedeutung gerade im kriminaltechnischen Bereich

32 Poren bei 1000ppi

33 Anatomie von Fingern Fingerbeere: (terminaler Testballen) die mit Fettpolstern und besonders zahlreichen Meissner-Tastkörperchen ausgestattete, kapillarenreiche beugeseitige Vorwölbung des Fingerendglieds. Tastleistenbild: Hautleisten (Papillarlinien), die individuelle Schlaufen, Wirbel und Wellen bilden

34 Anatomie von Fingern Merkmale des Tastleistenbildes: Minutien Linienbreite Linientiefe Knotenpunkte, Gabelungen, Linienenden, Punkte

35 Minuzientypen Linienbeginn Linienende Gabel abwärts Gabel aufwärts Haken abwärts Haken aufwärts Auge Insel Punktfragmente Strichfragmente Schleifeneinlagerung Linienverästelung Ausweichende Endstücke Linienunterbrechung Linienübergänge Linienkreuzung

36 Delta und Kern

37 Haben alle Menschen Fingerabdrücke? Grundsätzlich ja Permanente Störungen durch seltene Hautkrankheiten an einzelnen Fingern möglich Vorübergehende Störungen durch Verschmutzung, Abnutzung oder Abrieb sind möglich Narben führen zu Veränderungen, werden aber in der Regel durch gute Software erkannt. Bei Sensoren und Software nach dem Stand der Kunst liegt der Failure to Acquire (FTA) unter 5% Betrachtet man nur Büroarbeiter, sinkt die FTA unter 1%.

38 Scanprinzipien für Fingerprintsensoren Optische Sensoren gestörte Totalreflexion transmissiv kontaktlos Kapazitive Sensoren Ultraschallsensoren Drucksensoren Elektromechanische Sensoren Thermische Sensoren

39 Beispiele

40 Optical Sensors A variant of a digital camera can be used to capture optical images of fingerprints. The fingertip is placed on a glass plate, suitably illuminated. A lens assembly is required that is adapted to the close proximity of the object. The image is captured by a CMOS or CCD image array with a suitable resolution, and transformed into a grayscale representation. A disadvantage of this technique is the latent print that is left on the sensing plate that can be re-utilized. Another is the difficulty in distinguishing between live fingertips and well-molded imitations.

41 Capacitive Sensors When a fingertip is placed against an array of charge-sensitive pixels, variations in the dielectric between a ridge (mainly water) and a valley (air) cause the capacitance to vary locally. This enables ridges and valleys to be identified, and an image to be constructed. Despite the vulnerability of this method to electrostatic discharge (ESD) and other parasitic electrical fields, it is one of the most popular techniques for fingerprint image capture. It is, however, relatively easy to deceive with an artificial fingertip or latent print. Capacitance measuring pixel/pixel or pixel/ground Static (DC) or dynamic (AC) measuring Variant: electroluminescence foil combined with an optical sensor

42 Pressure Sensitive Scanners A pressure-sensitive pixel array can be constructed from piezo-electric elements that captures the pattern of ridges in a fingerprint pressed against it. Despite the numerous disadvantages of this technique (low sensitivity, inability to distinguish between real and fake fingertips, susceptibility to damage from excessive pressure, etc.) some companies are pursuing this approach with product prototypes.

43 Micro-electro-mechanical Scanners Micro-electro-mechanical systems (MEMS) are on the cusp between R&D and deployment in a number of applications. An array of micromechanical sensors that detects the ridges and valleys in a fingertip has been constructed in laboratories, but the robustness of such a device is not assured. It would also be impossible to distinguish between a real and an artificial fingertip by this method.

44 Thermal Scanners Pyro-electric material is able to convert a difference in temperature into a specific voltage. This effect is quite large, and is used in infrared cameras. A thermal fingerprint sensor based on this material measures the temperature differential between the sensor pixels that are in contact with the ridges and those under the valleys, that are not in contact. The thermal approach has numerous benefits. These include strong immunity to electrostatic discharge, and the absence of a signal transmitted to the fingertip. Thermal imaging functions as well in extreme temperature conditions as at room temperature. A disadvantage of the thermal technique is that the image disappears quickly. When a finger is placed on the sensor, initially there is a big difference in temperature, and therefore a signal, but after a short period (less than a tenth of a second), the image vanishes because the finger and the pixel array have reached thermal equilibrium.

45 Vergleich der Scan-Prinzipien Anforderung Niedrige Kosten Reifegrad Bildqualität Geringe Größe Vandalismus-Schutz Temperaturbereich Fälschungsschutz ESD-Festigkeit Derzeit bestes Sensorprinzip Kapazitiver Siliziumzeilensensor Optisch reflexiver Sensor Optisch reflexiver Sensor Thermischer/kapazitiver Zeilensensor Optisch transmissiver Sensor Kapazitiver Siliziumsensor Optisch transmissiver Sensor Optisch reflexiver Sensor Einflüsse auf die Bildqualität: erschwerte Bedingungen (Umgebungstemperatur, Licht) indoor/outdoor persönliche/öffentliche Nutzung Normalfinger/Problemfinger trockene/feuchte Finger

46 Menschliche Einflüsse auf die Erkennungsleistung Der Finger sollte sauber sein (kein Kleber, kein Fett) je nach Sensor nicht zu trocken oder zu feucht immer in gleicher Weise aufgelegt werden (gleiche Lage, gleiche Ausrichtung) nicht mit ungleichmäßigem Druck (z.b. verdrehend) aufgelegt werden. Einfluss von Wunden: Ist die Wunde nicht zu tief, regeneriert sich das Fingerlinienbild wieder vollständig. Tiefe Schnitte hinterlassen linienförmige Narben, die aber von guten Erkennungsalgorithmen als solche erkannt werden. Anwendungsspezifisch: Ersatzfinger definieren!

47 Idencom BioKey 3020 OEM-Module Size - 45mm x 46mm Sensor - Line Sensor: ATMEL FingerChip Sensor Principle Thermal Sweep Sensor Enrollment Time - ca. 1.5 sec per enrollment Matching Time - < 14 ms per match False Rejection Rate (FRR) - approx.1.4 x 10-2 False Acceptance Rate (FAR) - approx.1.0 x 10-4 Number of Templates Operating Temperature C C

48 Zeilensensoren

49 Beispiele

50 UPEK TCS1 Technical Features: Large Area Sensor Size: 20.4 x 27 x 3.5 mm Active Array Size: 12.8 x 18.0 mm Array size: 256 x 360 pixels TOP: -30 C to +85 C Acquisition Speed: 14 frames/second Image resolution: 508 DPI Technology: CMOS active capacitive pixel-sensing FIPS 201 certification

51 UPEK/TouchChip mit SmartCard Reader USB-Device version 1.1 Dimensions: 44 x 69 x 32.5 mm³ Operating temperature: C Capacitive silicon CMOS technology Active area: 12.8 x 18.0 mm² Array size: 256 x 360 pixels Pixel raster: 50 µm Image resolution: 508 dpi

52 Single Finger Scanners Verifier 300 LC USB 2.0 Has a rugged design and improved illumination which enables users to capture quality fingerprints from stained or marked fingers in both indoor and outdoor environments. L SCAN 100 / L SCAN 100R reliable performance offers customers high quality images and consistent performance. USB 2.0 Interface flat / rolled (100R) fingerprints replaces ACCO 1394

53 Cross Match L SCAN Guardian Klein: kleiner als ein Würfel mit 15cm Kantenlänge (6 ) Schnell: Autocapturefunktion, die die Aufnahme von 10 flachen Fingerabdrücken in der Regel in weniger als 15 Sekunden erlaubt Hohe Qualität: 500ppi, FBIzertifiziert

54 L SCAN 1000P Palms, Flats, Rolls 1st Live Scan to get FBI certification at full High Resolution 1000ppi image quality specifications (IQS) 1st and only 1000ppi Live Scan to combine a rolled print and a flats/ palm print capture in one compact housing

55 ID- Flats + Rolls on one prism with 1000 ppi L SCAN 1000T

56 1000 ppi Fingerprint

57 500 und 1000 ppi Fingerprint gescannt mit 500 (links) und 1000 ppi (rechts) Cross Match LITE-Ue bzw. L-SCAN 1000P

58 Standards Standards, die für die weltweite Interoperabilität vor allem von elektronischen maschinenlesbaren Reisedokumenten erforderlich sind Standard Titel ISO/IEC Biometric data interchange formats Part 4: Finger Image Data ISO/IEC Biometric data interchange formats Part 5: Face Image Data ISO/IEC Biometric data interchange formats Part 6: Iris Image Data

59 Standards (Auswahl) Nummer Titel Biometric Application Programming Interface Common Biometric Exchange Framework Format Biometric data interchange formats Framework Finger Minutiae Data Finger Pattern Spectral Data Signature/Sign Time Series Data Finger Pattern Skeletal Data Vascular Biometric Image Data Hand Geometry Silhouette Data Signature/Sign Processed Dynamic Data Biometric Performance Testing and Reporting Biometric Interworking Protocol (BIP) BioAPI Conformance Testing Biometric Profiles for Interoperability and Data Interchange Multipart Technical Report Cross Jurisdictional and Societal Aspects of Implemen-tations of Biometric Technologies Technical Report on Multi-Modal and Other Multi-Biometric Fusion

60 Bildverarbeitung und Merkmalsextraktion Rohbild - Normalisierung - Binarisierung - Ausdünnung - Minutienextraktion Bildquelle: Bromba GmbH

61 Vergleich Pattern/Minutien

62 Vergleich von Fingerabdrücken auf der Basis von Minuzien Nacheinander aufgenommene Fingerabdrücke sind nie gleich, sondern nur ähnlich Lageabweichungen, Unterschiede beim Anpressen, verschiedene Winkel, Verschmutzungen, unterschiedliche Verfassung des Anwenders Das Maß für die Ähnlichkeit wird häufig "Score" genannt. Je höher der Score, desto ähnlicher zwei Fingerabdrücke und umgekehrt. Bei minuzienbasierten Verfahren versucht man durch den Prozess des Vergleichens (= Comparison) die Einflüsse von Lage-, Winkel- und Maßstababweichungen zu minimieren. Das aktuelle Bild wird so lange gegen das Referenzbild gedreht und verschoben, bis die Abweichungen von Lage und Richtung der Minuzien minimiert sind. Der Score-Wert berücksichtigt in der Regel: Zahl der übereinstimmenden Minuzien, Typ-Übereinstimmung Genauigkeit der Lage-Übereinstimmung Genauigkeit der Richtungs-Übereinstimmung Wichtung mit Bildqualität am Ort der Minuzie

63 Minutien als Informationsträger Ort (X- und Y-Koordinate) Richtung Typ

64 Zusatzinformationen durch Linien zwischen den Minuzien Abstand der Minuzien ist gegeben (durch Ortsinformation) Auf der Verbindungslinie zwischen den Minuzien werden die überquerten Fingerlinien gezählt

65 Spektralinformation Einteilung des Musters in Felder mit ungefähr gleichem Verlauf der Fingerlinien Zuordnung von Richtung und Wellenlänge zu jedem Feld

66 FAR und FRR bei mehreren Fingern Angenommen, die Erkennung mehrerer Finger derselben Person wären unabhängige Ereignisse (was sie nicht so ganz sind) Wenn alle N Finger erkannt werden müssen: FAR-N = FAR-1 N FRR-N = 1 - (1 - FRR-1) N N * FRR-1 Wenn mindestens einer von N Fingern erkannt werden muss: FAR-N = 1 - (1 - FAR-1) N N * FAR-1 FRR-N = FRR-1 N

67 Gerollte und flache Fingerabdrücke

68 Wie leicht ist ein Fingerabdruck kopierbar? Es ist einfach und preiswert, seinen eigenen Fingerabdruck zu duplizieren Kopien vom eigenen Finger sind eine Gefahr für Systeme, in denen die Vortäuschung einer Authentifikation durch einen Mittäter einen Schaden anrichten kann (z.b. in einem Zeiterfassungssystem). Die Anfertigung von Fingerbildkopien nichtkooperativer fremder Personen ist schwieriger. Hier ist man darauf angewiesen, den richtigen Fingerabdruck der fremden Person in ausreichender Qualität zu erfassen. Das erfolgt häufig durch die Benutzung von Latenzbildern, die schwer auffindbar sind meistens eine für daktyloskopische Zwecke ausreichende Qualität haben, aber für Verifikationszwecke an Sensoren ungeeignet sind zum falschen Finger gehören oder den falschen Fingerausschnitt zeigen sich nicht erfassen lassen, ohne deutliche Spuren (z. B. Grafitpuder, Sekundenleimdämpfe) zu hinterlassen Sicherheitsbetrachtungen unterstellen oft "kooperative Opfer". Vom Sicherungsbedarf einer Anwendung hängt es ab, ob kopierte Abrücke von echten unterschieden können werden müssen.

69 Kompromittierung eines Fingerabdruckes Kompromittierung bezeichnet hier den Diebstahl eines den Fingerabdruck repräsentierenden Datensatzes mit nachfolgender missbräuchlicher Nutzung. Basiert eine Anwendung auf der Geheimhaltung eines Fingerprints, können kompromittierte Finger eventuell nicht mehr benutzt werden. Ist die Kompromittierbarkeit des Fingerabdrucks ein Problem? Nicht bei gutem Systemdesign Anwendung sollte den Fingerabdruck nicht als Datensatz irgendwoher beziehen, sondern die Daten sollten ausschließlich über den Sensor in die Applikation gelangen können. Am Sensor bedarf es geeigneter Maßnahmen, um Kopien des Fingers abzuweisen.

70 Lebenderkennung, Fälschungserkennung Lebenderkennung: Die vorliegenden Daten wurden von einem lebenden (und dem authentischen) Menschen beigebracht Beispiel: entfernte Körperteile Fälschungserkennung: Die vorliegenden Daten stammen tatsächlich direkt von einem Menschen Beispiel: künstliche Fingerabdrücke, Kontaktlinsen, Masken

71 Methoden Überwachter Betrieb Analyse spezifischer Eigenschaften des menschlichen Körpers Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Challenge & Response

72 Methoden Analyse spezifischer Eigenschaften des menschlichen Körpers Mechanisch: Gewicht, Dichte, Elastizität Elektrisch: Kapazitanz, Widerstand, Impedanz, Dielektrizitätskonstante Visuell: Farbe, Umrisse, Gestalt, Erscheinungsbild, Undurchsichtigkeit Spektraleigenschaften: Reflektion, Absorption, Durchlässigkeit, Fluoreszenz Körperflüssigkeiten: Sauerstoff, Blutbestandteile, DNA-Eigenschaften

73 Methoden Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Puls, Blutdruck, Wärme und Wärmeverlauf, Blutfluss, Hautabsonderungen, Gasabsonderungen, Körpergeruch, Transpiration, EKG, EEG

74 Methoden Challenge & Response Was berühren, sehen, hören Sie? Bewegen Sie! Machen Sie nach! Sprechen Sie nach! Pupillenreflex Unwillkürliche Reflexe

75 Mögliche Angriffsarten Brute-Force-Angriffe Präsentation einer großen Anzahl von unterschiedlichen Merkmalen und angenommen, dass eines davon ausreichend mit dem abgespeicherten Referenzmerkmal des Berechtigten übereinstimmt. Die Erfolgswahrscheinlichkeit ist die FAR Die Zahl der Referenzen in Identifikationssystemen hat einen großen Einfluss auf die FAR. Latenzfingerabdruck-Reaktivierung Je nach Sensortyp ist es möglich, dass sich auf dem Sensor verbleibende Latenzfingerabdrücke z. B. durch Anhauchen reaktivieren lassen. Nur bei Flächensensoren Behandlung durch geeignete Software- und Systemmaßnahmen Replay-Attacken Unbemerktes abnehmen, Speichern und (bei Bedarf) wieder einspielen eines biometrischen Merkmals. Ein USB-Sensor-Device benötigt besonderes Equipment, um Replayattacken durchzuführen. Erkennung durch Software: Prüfung, ob sich ein aktuelles Merkmal zu wenig von dem zuletzt erkannten Merkmal unterscheidet.

76 Mögliche Angriffsarten Trojaner "Feindliche" Software, die in einem (offenen) biometrischen System Replayangriffe oder Veränderungen der Sicherheitseinstellungen ohne Wahrnehmung des Benutzers durchführen kann. In besonders sicheren Systemen sollte die biometrische Verarbeitung grundsätzlich in einem geschlossenen System außerhalb des PCs stattfinden. Falschfinger-Angriffe Sensoren biometrischer Systeme lassen sich prinzipiell durch mechanische Merkmalskopien täuschen. Lebenderkennung kann gegen eine Identifikation durch Merkmale nichtlebender Körperteile helfen Falschfingererkennung muss die Kombination von falschen Merkmalen mit nicht zugehörigen lebenden Fingern zu erkennen. Angriffe durch nichtlebende Merkmalsträger Zumindest eine gewisse Zeit lang kann eine Identifikation auch durch nichtlebende Körperteile hervorgerufen werden Falls eine Anwendung für solche Angriffe in Frage kommt, ist eine Lebenderkennung unerlässlich

77 Mögliche Angriffsarten "Hill-climbing"-Angriffe Systematischer "Brute-Force"-Angriff Sukzessive Steigerung des Ähnlichkeitswertes durch geeignete minimale (synthetische) Änderung der erfassten Anfragemerkmale Absicherung dadurch, dass dem Anwender der Ählichkeitswert nicht oder nur grob quantisiert mitgeteilt wird Softwarefehler Software- und Systemfehler, die beim Design eines Sicherheitssystems Sicherheitslöcher entstehen lassen können Schutz durch Vulnerability-Tests Ausübung von Zwang Zwang eines Berechtigten zur Durchführung einer Authentifikation mit seinen eigenen Merkmalen, um einer fremden Person einen Zugriff oder Zugang zu ermöglichen. Ausnutzung einer Bewusstlosigkeit

78 Mögliche Angriffsarten Weitere Angriffe Sämtliche Schnittstellen innerhalb des Systems sind bei Bedarf bzw. Notwendigkeit mit den üblichen Methoden abzusichern. Referenzarchive müssen gegen Manipulation geschützt sein. Unbekannte Angriffe Grundsätzlich sollte man nicht damit rechnen, dass alle Arten von Angriffen im schon bekannt sind.

79 Latenzfingerabdrücke In Testberichten über Fingerabdruck-Sensordevices wurde häufig beanstandet, dass die permanenten Reste des Fingerabdrucks eines Berechtigten auf dem Sensor von einem Angreifer z. B. durch Anhauchen reaktiviert werden können und auf diese Weise unberechtigten Zugriff ermöglichen. Dieser Effekt ist bei einigen Sensortypen tatsächlich nachweisbar, allerdings nur dann, wenn der Sensor vorher unbenutzt oder geputzt worden war. Berührt man die Sensoroberfläche mehrmals, verschlechtert sich die Qualität der Latenzabdrücke durch Überlagerung. Ein Säubern des Sensors ist in der Praxis nur ab und zu erforderlich. Risikominderung durch Software: Ablehnung von Fingerprints, deren Lage zu sehr mit dem letzten Abdruck übereinstimmt, der zu einer erfolgreichen Authentifikation geführt hat.

80 Dünnschicht-Gelatineprints

81 Kapazitanz der Fingerspitze nach Auflegen und nach 5 Sekunden Kapazitanz gemessen mit einem kapazitiven Sensor. Man sieht sehr gut, wie die Gebiete zwischen den Poren zulaufen.

82 Fingerprint Anti-Spoof Technology Comparison Spoof Resistance Ease of Use Liveness Detection Upgrade ability Cost Effective LightPrint MSI Temperature Pulse Pulse oximetry Blood pressure Electric resistance Relative dielectric permittivity Combined ECG, pulse oximetry, and temperature Ultrasonic Skin deformation Pores (high resolution) Perspiration Bottom and side fingerprints

83 Conventional Fingerprints Sensors Most fingerprint sensors measure skin features at, or very near, the surface of the finger. Example: optical frustrated total internal reflectance (TIR)

84 Key Technical Issues with Current Fingerprint Sensors Current fingerprint sensors are susceptible to spoofing Silicone Latex Gelatin bh-usa-02/bh-us-02-smith-biometric.ppt

85 Multispectral Imaging (MSI) Goals and Approach Goals: develop a fingerprint sensor that is easy to use and hard to spoof Doesn t require specific skin characteristics Doesn t require precise contact

86 Multispectral Imaging (MSI) Goals and Approach Sensor collects multiple skin characteristics, which can be used to: provide strong spoof protection provide additional biometric information beyond just the fingerprint Approach: Collect multicolor images of internal and external features of the skin Multispectral imaging (MSI)

87 MSI System Description Customized multispectral imager: Optical geometry laid out image subsurface skin Avoid critical angle phenomena. Interrogate the skin, not the interface between the skin and sensor Use crossed linear polarizers - Preferential imaging of scattered (subsurface) light Use multiple illumination wavelengths - See different depths and structures in the tissue

88 MSI System Description

89 MSI Relevant Fingertip Physiology The structure of capillaries immediately below the surface mirrors external epidermal ridges and contains other distinct features (e.g. arterioles). Blood has distinct and strong absorbance bands in the visible region. An image of these capillaries represents a subsurface fingerprint. The non-blood portions of skin also have distinct spectral characteristics.

90 MSI Relevant Fingertip Physiology From S. Sangirogi et al., Microvascularization of the human digit as studied by corrosion casting, J. Anat. 204, (2004)

91 MSI Relevant Fingertip Physiology 10 3 Hemo glo bin at Blo od Co nc en tratio ns De-Oxy Oxy A b s o rb a n c e [m m -1 ] X Wavelen gth [n m] Optical absorption due to blood (Note: semi logarithm scale)

92 Combining with Conventional Fingerprint Technology Combine total internal reflectance (TIR) and multispectral imaging (MSI) to get advantages of both TIR: High-contrast when ideal conditions exist TIR: Familiar and accepted by the user community MSI: Low-contrast but present under a wide range of conditions MSI: Strong information on sample composition (spoof detection)

93 Combining with Conventional Fingerprint Technology

94 Combining with Conventional Fingerprint Technology Optical skin biometric BO7: Ps eudoc olor Image Several MSI Wavelengths: + TIR Illumination Conventional fingerprint

95 Common and not-common spoofs

96 Spoof Detection: Easy Case Simple Silicone Casting Surface Image Image made from a silicone replica of a fingerprint MSI Spectral comparison of silicone data and multiple people

97 Spoof Detection: Extreme Case High-Fidelity Silicone Model

98 Detection of Thin Film Spoofs Thin Transparent Film on Skin Capable of seeing through to the real underlying fingerprint Surface Image MSI (Integrated Image)

99 Anregungen zum Weiterdenken Spoof detection Challenge & Response, Blutfluss, elektrische Eigenschaften des Fingers Template Ageing Auch Finger altern, bei zwei Fingern wird man das in zehn Jahren wohl merken Abwägen von Aufwand und Nutzen Preis und Qualität von Technologien Größe der Benutzergruppe Kombination mit anderen Modalitäten Multi-biometrische Fusion

100 Praktische Probleme im Zusammenhang mit Lebend- und Fälschungserkennung Alle biometrischen Systeme beinhalten in gewissem Umfang Maßnahmen zur Lebend- und Fälschungserkennung. Firmen geben in der Regel die verwendeten Technologien nicht preis. Es gibt wenig bis keine belastbaren Tests existierender Produkte. Es gibt kaum anerkannte Testmethoden. Vorschläge für Verfahren gibt es bisher (fast) nur aus dem universitären Bereich. Bekannte Verfahren sind derzeit sehr teuer in der Realisierung. Kaum ein Kunde will das bezahlen.

101 Ende Modul 8

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Lufft UMB Sensor Overview

Lufft UMB Sensor Overview Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER

Mehr

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400 Etikettierautomat - EMR 8-200 / EMR 8-400 Die Firma Hartnagel, begann vor über 15 Jahren den ersten Etikettierautomaten zu entwickeln und zu bauen. Geleitet von der Idee, das hinsichtlich der Produktführung

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

LWL Transceiver 9 x 1 SIP 650nm

LWL Transceiver 9 x 1 SIP 650nm LWL Transceiver 9 x 1 SIP 650nm Bild/Pic. 1 1 Allgemeine Beschreibung Der 9 x 1 Transceiver ist speziell geeignet für Anwendungen mit dem 1mm Standard- Kunststofflichtwellenleiter. Bestückt mit einer schnellen

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Westenberg Wind Tunnels

Westenberg Wind Tunnels MiniAir20 Hand measurement device for flow, humidity and temperature The hand measurement device MiniAir20 is used for the acquisition of temperature, relative humidity, revolution and flow velocity such

Mehr

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Video Line Array Highest Resolution CCTV

Video Line Array Highest Resolution CCTV Schille Informationssysteme GmbH Video Line Array Highest Resolution CCTV SiDOC20120817-001 Disadvantages of high resolution cameras High costs Low frame rates Failure results in large surveillance gaps

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Applying Pléiades in the ASAP project HighSens

Applying Pléiades in the ASAP project HighSens Applying Pléiades in the ASAP project HighSens Highly versatile, new satellite Sensor applications for the Austrian market and International Development (Contract number: 833435) Dr. Eva Haas, GeoVille

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Chemical heat storage using Na-leach

Chemical heat storage using Na-leach Hilfe2 Materials Science & Technology Chemical heat storage using Na-leach Robert Weber Empa, Material Science and Technology Building Technologies Laboratory CH 8600 Dübendorf Folie 1 Hilfe2 Diese Folie

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Influence of dust layer thickness. on specific dust resistivity

Influence of dust layer thickness. on specific dust resistivity on specific dust resistivity D. Pieloth, M. Majid, H. Wiggers, P. Walzel Chair of Mechanical Process Engineering, TU Dortmund, Dortmund/Germany Outline 2 Motivation Measurement of specific dust resistivity

Mehr

FAI. Führungsring mit Abstreiffunktion Bearing Ring with Wiping Function innenführend / inside bearing

FAI. Führungsring mit Abstreiffunktion Bearing Ring with Wiping Function innenführend / inside bearing Führungsring mit Abstreiffunktion Führungsring mit Abstreiffunktion, innenführend Bearing Ring with Wiping Function, inside bearing Der Hunger Führungsring mit Abstreiffunktion dient als vorderste Führung

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Aufnahmeuntersuchung für Koi

Aufnahmeuntersuchung für Koi Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Induktive Ringsensoren inductive ring sensors

Induktive Ringsensoren inductive ring sensors arbeiten als Durchlasssensor. Der aktive Bereich befi ndet sich innerhalb des Ringes. Dabei werden alle Teile aus Metall, auch unmagnetische Leicht- und Buntmetalle sowie ferromagnetische Teile erfasst.

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

MHG - Modular Humidity Generator

MHG - Modular Humidity Generator MHG - Modular Humidity Generator Humidity Control Kontrollierte Luftfeuchtigkeit To provide reliable and reproducible results, an increasing number of analytical test methods require controlled environmental

Mehr

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen Kanalstr. 33 73728 Esslingen Inhaltsverzeichnis Seite 1 von 6 TBB602 MD International Business 2 Int.Marketing/-Finance & Case Studies Int.Business 3 International Conmmercial Law 5 Erläuterungen 6 Modul

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Challenges and solutions for field device integration in design and maintenance tools

Challenges and solutions for field device integration in design and maintenance tools Integrated Engineering Workshop 1 Challenges and solutions for field device integration in design and maintenance tools Christian Kleindienst, Productmanager Processinstrumentation, Siemens Karlsruhe Wartungstools

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

VITEO OUTDOORS SLIM WOOD. Essen/Dining

VITEO OUTDOORS SLIM WOOD. Essen/Dining VITEO SLIM WOOD Essen/Dining Stuhl/Chair Die Emotion eines Innenmöbels wird nach außen transportiert, indem das puristische Material Corian mit dem warmen Material Holz gemischt wird. Es entstehen ein

Mehr

Messer und Lochscheiben Knives and Plates

Messer und Lochscheiben Knives and Plates Messer und Lochscheiben Knives and Plates Quality is the difference Seit 1920 Since 1920 Quality is the difference Lumbeck & Wolter Qualität, kontinuierlicher Service und stetige Weiterentwicklung zeichnen

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Sensoren / Sensors XA1000 / XP200 / XP400 XP100 / XP101. www.lufft.de

Sensoren / Sensors XA1000 / XP200 / XP400 XP100 / XP101. www.lufft.de Sensoren / Sensors XA1000 / XP200 / XP400 XP100 / XP101 www.lufft.de PT100 Tauchfühler, 3120.520 + 3120.530 Der Tauchfühler eignet sich für Temperaturmessungen in gasförmigen Medien, Flüssigkeiten und

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

Wartung x-light Maintenance x-light

Wartung x-light Maintenance x-light Wartung x-light Maintenance x-light Datum: 11.12.2013 BKM 1 Inhalt 1 Wartungsumfänge Mechanik / Scope of mechanical maintenance... 3 1.1 Überprüfen des Scheinwerfereinstellsystems / Checking the headlamp

Mehr

RAKO EAS & RFID SOLUTIONS

RAKO EAS & RFID SOLUTIONS RAKO EAS & RFID SOLUTIONS RFID Etiketten 2.0: Aufbruch zu neuen Formen und Applikationen 1969 gegründet von Ralph Koopmann Unternehmenssitz in Witzhave bei Hamburg > 80 Druckmaschinen > 1.400 Mitarbeiter

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung AVANTEK Indoor HDTV Antenna DVB-T Zimmerantenne Instruction Manual Bedienungsanleitung EN 1 Illustration AC Adapter Connecting Box EN 2 Product Introduction This indoor antenna brings you access to free

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015

Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015 Event-UG (haftungsbeschränkt) DSAV-event UG (haftungsbeschränkt) Am kleinen Wald 3, 52385 Nideggen Invitation to the International Anglers Meeting 2015 Silo Canal/Brandenburg 15.10. - 17.10. 2015 Ladies

Mehr

creative Factory GmbH

creative Factory GmbH Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

1. Auftraggeber client. 1.1. Firmenname: company name: 1.2. Straße: street: 1.3. Ort: place: 1.4. Telefon: phone: 1.5. Fax: fax:

1. Auftraggeber client. 1.1. Firmenname: company name: 1.2. Straße: street: 1.3. Ort: place: 1.4. Telefon: phone: 1.5. Fax: fax: Seite 1 von 10 page 1 of 10 Antrag zur Zertifizierung eines PV Moduls und einer Fertigungsstätteninspektion des zu zertifizierenden Produkts Information about the certificate owner and the manufacturing

Mehr

PACKTISCH PACKAGING TABLE

PACKTISCH PACKAGING TABLE PACKTISCH PACKAGING TABLE HÖHENVERSTELLBARER PACKTISCH Hochwertiger, ergonomischer Packtisch - hauptsächlich für die Verpackung von sterilen Instrumentensieben. PACKING TABLE High-quality, ergonomic packing

Mehr

Vorgehensweise zur Auswahl eines ERP-Systems

Vorgehensweise zur Auswahl eines ERP-Systems Vorgehensweise zur Auswahl eines ERP-Systems Inhalt Was ist ein ERP-System? Recherche ERP-Systemanbieter Erstellung Kriterienkatalog For Example: Criteria required for ERP system Durchführung der ersten

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

MindestanforderungenanDokumentationvon Lieferanten

MindestanforderungenanDokumentationvon Lieferanten andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Kybernetik Das Kybernetische Modell

Kybernetik Das Kybernetische Modell Kybernetik Das Kybernetische Modell Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 05. 06. 2012 Das Modell Das Modell Was ist ein Modell? Ein Modell

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS DISS. ETH NO. 20172 MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MICHAEL ALEXANDER DULLER Master

Mehr

PPM Integrated UI Project Management Tabs into Item Detail

PPM Integrated UI Project Management Tabs into Item Detail Project Management Tabs into Item Detail A PLM Consulting Solution Public This consulting solution enables you to streamline your portfolio and project management process via an integrated UI environment.

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System AG Computeranwendungen und QuanLtaLve Methoden in der Archäologie 5. Workshop Tübingen 14. 15. Februar 2014 Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System Volker Hochschild, Michael

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Technology for you. Media Solutions

Technology for you. Media Solutions Technology for you Media Solutions Media Units / Media Units Media Units Robuste Installationstechnik für jeden Klassenund Schulungsraum Robust installation technology for each class- and conference room

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Gobos Gobos Lasergefertigte Präzisionsscheiben für individuelle Projektionen Laser manufactured Precision Discs for individual Projections

Gobos Gobos Lasergefertigte Präzisionsscheiben für individuelle Projektionen Laser manufactured Precision Discs for individual Projections 38 Lasergefertigte Präzisionsscheiben für individuelle Projektionen Laser manufactured Precision Discs for individual Projections Gobos sind die Motivvorlagen für die Projektionen. Sie sind dauerbeständig

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz. English Version 1 UNIGRAZONLINE With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.at You can choose between a German and an English

Mehr

Software Development Process - Overview

Software Development Process - Overview - Overview Requirements Specification (Feasibility Study) (Prototype) Reviews / Modifications Version Definition Design Build 1 Version Definition - Example July 03 Plan April 04 for Pilots Plan July `04

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

fastpim 1 H fast switching H bridge module Features: - 1 Phase Input Rectifier Bridge - 1 Phase fast switching IGBT + FRED full H bridge - NTC

fastpim 1 H fast switching H bridge module Features: - 1 Phase Input Rectifier Bridge - 1 Phase fast switching IGBT + FRED full H bridge - NTC fast switching H bridge module Features: - 1 Phase Input Rectifier Bridge - 1 Phase fast switching IGBT + FRED full H bridge - NTC Copyright by Vincotech 1 Revision: 1 module types / Produkttypen Part-Number

Mehr

Supplier Status Report (SSR)

Supplier Status Report (SSR) Supplier Status Report (SSR) Introduction for BOS suppliers BOS GmbH & Co. KG International Headquarters Stuttgart Ernst-Heinkel-Str. 2 D-73760 Ostfildern Management Letter 2 Supplier Status Report sheet

Mehr