Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
|
|
- Elisabeth Bauer
- vor 7 Jahren
- Abrufe
Transkript
1 Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
2 Gliederung 1. Rekapitulation 2. Biometrische Systeme/ Komponenten 3. Fehlerquellen 4. Fehlerraten
3 1. Rekapitulation/ Was bisher geschah.. Manipulationstest optischer Fingerabdruckscanner, Fakefinger mit verschieden Materialien und Herstellungsverfahren Fakefinger-Dection-Lebenserkennung, Zeilensensor-Hacking, Funktionsweise von einem biometrischen System
4 1. Rekapitulation/ Was bisher geschah... Anforderungen an ein biometrisches System: Universalität Einmaligkeit Konstanz Erfassbarkeit Leistungsfähigkeit Akzeptanz Überwindungssicherheit
5 1. Rekapitulation/ Was bisher geschah... Heute Fokus auf: Erfassbarkeit Leistungsfähigkeit
6 2. Biometrische Systeme/ Komponenten Fehlerarten: Äußere Fehler (Umwelteinflüsse, Umgebung) Inhärente Fehler (Technische Fehler im System) (Manipulation)
7 2. Biometrische Systeme/ Komponenten
8 2. Biometrische Systeme/ Komponenten Ein biometrisches System gliedert sich in sieben Subsysteme: Data Capture System Transmission Subsystem Single processing Subsystem Data storage Subsystem Matching Subsystem Decision Subsystem Administration Subsystem
9 2. Biometrische Systeme/ Komponenten Data Capture System Samples Transmission Subsystem Übermittelt Samples, Features und Templates zwischen den einzelnen Subsystems
10 2. Biometrische Systeme/ Komponenten Signal processing Subsystem Erkennung und Erfassung der Unterscheidungsmerkmale (Singularitäten, Kern und Minutien) Qualitätskontrolle: 1) die extrahierten Merkmale unterscheidbar sind 2) sie wiederholbar wiedergefunden werden können Erstellung von Template Speicherung im Data storage System
11 2. Biometrische Systeme/ Komponenten Matching Subsystem Berechnung der Ähnlichkeitswerte zwischen den Fingerprint und den gespeicherten Template mit Korrelationsverfahren, Menutien-basierten Verfahren oder Graterkennungsverfahren Ergebnisübermittlung an Descision Subsystem Entscheidet ob die berechneten Ähnlichkeitswerte einen vorher festgelegten Schwellwert überschreiten Führt zur Verifikaton/ Identifikation
12 2. Biometrische Systeme/ Komponenten Administration Subsystem Regelt die Politik, Implementierung und Nutzung Feedback an den User Zusätzliche Informationen erfragen (bei der Verifizierung wichtig) das Datenformat bestimmen Schwellenwert festlegen Kontrolle des operativen Umfeldes und den nichtbiometrischen Daten Sicherheit und Verantwortung für die Vertraulichkeit Kontakt zum Umfeld
13 2. Biometrische Systeme/ Komponenten Möglichkeiten des Biometrischen Systems: Enrolment Verifikation Identifikation
14 2. Biometrische Systeme/ Komponenten
15 2. Biometrische Systeme/ Komponenten
16 2. Biometrische Systeme/ Komponenten
17 Fehlerquellen Bereiche Allgemein Sensor & Enrolment Fingerabdruckbild & Templates Vergleichsalgorithmen Fehlerraten
18 Fehlerquellen 1: Allgemein Annahme: Fingerabdrücke sind individuell einzigartig Alter & Geschlecht der Person Fingerabdruck gefälscht (s. Experiment, CCC) kein brauchbarer Fingerabdruck menschliches Versagen Wechsel bzw. Veränderungen der Algorithmen und des Equipments (Interkompatibilität) Sensor und Algorithmus unzureichend kompatibel
19 Fehlerquellen 2: Sensor & Enrolment
20 Fehlerquellen 2: Sensor & Enrolment Failure To Enrol & Failure To Acquire Noise Störungen bei der Erfassung (Ruckeln, Schmutz) schlechte Bildqualität (Kontrast, Auflösung) Umwelteinflüsse (z.b. Temperatur) bei kapazitiven Sensoren: elektrostatische Entladung Finger falsch aufgelegt (Rotation, Position, Druck, Dauer) Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Finger
21 Fehlerquellen 2: Sensor & Enrolment Fingerabdruck mit schlechtem Kontrast Noise
22 Fehlerquellen 3: Template
23 Fehlerquellen 3: Template Alter des templates (10 Jahre --> FRR verdoppelt) Enrolment kann untypisch für den Finger sein Nachbearbeitung der Bilder für Merkmalsextraktion Kontrast zwischen den Papillarlinien und den nebenliegenden Furchen Datenbank manipuliert, falsche Templates hinterlegt
24 Fehlerquellen 4: Matching Algorithmus
25 Fehlerquellen 4: Matching Algorithmus Zu großer/kleiner Schwellenwert T eingestellt Berechnung der Konfidenz eines Matchings uneindeutig weder Entscheidung für Accept, noch für Reject
26 Fehlerraten Person A wird richtig als A identifiziert (richtige Identifikation), Person A wird als A abgewiesen (falsche Rückweisung False Rejection), Person B wird als A abgewiesen (richtige Rückweisung), Person B wird als A identifiziert (falsche Identifikation False Acceptance)
27 Fehlerraten Person A wird richtig als A identifiziert (richtige Identifikation), Person A wird als A abgewiesen (falsche Rückweisung False Rejection), Person B wird als A abgewiesen (richtige Rückweisung), Person B wird als A identifiziert (falsche Identifikation False Acceptance)
28 Fehlerraten
29 Fehlerraten
30 Fehlerraten Zero FRR
31 Offene Fragen?
32 Diskussionsvorschläge Ist es trotz der Fehler sinnvoll den AFIS zu verwenden? Obwohl es auch bei sehr geringen Fehlerraten falsche Verifikationen / Identifikation gibt? Kennt ihr Techniken, die ein höhere Maß an Sicherheit haben, weniger Fehleranfällig sind und den AFIS in seiner Funktion ersetzten könnten?
Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung
Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der
MehrBeobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang
12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrFINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael
BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen
MehrBIOMETRIE IN DER IT-SICHERHEIT
BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrBiometrische Erkennungsverfahren
VdS-Richtlinien für Sicherungstechnik VdS 3112 Anforderungen und Prüfmethoden ENTWURF Vorgesehen als Ausgabe VdS 3112 : 2010-07 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt
MehrFingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX
IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität
MehrStudie: Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger. Öffentlicher Abschlussbericht
Studie: Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger Öffentlicher Abschlussbericht Version 1.1 06.08.2004 Inhalt 1. Zusammenfassung 1 1.1 Zielsetzung 1 1.2 Ergebnisse 2 1.3 Aufbau
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrWillkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrIT-Sicherheit Kapitel 9 Schutz Biometrischer Daten
IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige
MehrAngewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau
Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation
MehrBiometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle
Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation
MehrFingerabdruck-Identifizierung im Seniorenwohnheim
Fingerabdruck-Identifizierung im Seniorenwohnheim Konstantin Knorr 1, Arne Schmidt 1, Tim Wambach 2 1 Hochschule Trier 2 Unversität Koblenz-Landau Gliederung Fingerabdrücke bei Senioren Projekt FIGURE
MehrBundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v.
Biometrie - Was ist das? Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken 0 Überblick 1 Einleitung...
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
MehrBiometrische Systeme und Datenschutzgesetze
Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:
MehrCombining Manual Feedback with Subsequent MDP Reward Signals for Reinforcement Learning W. Bradley Knox und Peter Stone
Combining Manual Feedback with Subsequent MDP Reward Signals for Reinforcement Learning W. Bradley Knox und Peter Stone 14.12.2012 Informatik FB 20 Knowlegde Engineering Yasmin Krahofer 1 Inhalt Problemstellung
MehrBiometrische Verfahren
Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1
MehrBiometrie. Jürgen Kühn Security Consultant. Frankfurt,
Biometrie Jürgen Kühn Security Consultant Frankfurt, 11.6.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant
MehrKESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.
KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das
MehrAKB8120 Fingertip Starter Kit
AKB8120 Fingertip Starter Kit SiPass Anbindung an «SiPass networked» und «SiPass integrated» Fingerabdruck Leser mit Software Speichern und Vergleichen von bis zu 450 Fingermustern pro Leser In sensiblen
MehrIT-Sicherheit Kapitel 8.3
IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 1 Einführung Features von Fingerabdrücken Einzigartige Struktur der Haut Forensische Identifikation (Latente Abdrücke)
MehrYour hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU
Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)
Mehr63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März (Positionspapier - AK-Technik) Positionspapier
Positionspapier der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu technischen Aspekten biometrischer Merkmale in Personalausweisen und Pässen 1 Ausgangslage Mit dem Terrorismusbekämpfungsgesetz
Mehrbiometrischer Merkmale in Personalausweisen und Pässen
Anlage zur Entschließung Biometrische Merkmale in Personalausweisen und Pässen Positionspapier der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu technischen Aspekten biometrischer
MehrBiometrische Authentisierung -am Beispiel von Keystroke Dynamics
Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrAbbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX
I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche
MehrBiometrie Eindeutig, einfach, komfortabel
Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung
MehrDatenschutzfreundliche Authentisierung mit Fingerabdrücken
Ulrike Korte, Johannes Merkle, Matthias Niesing Datenschutzfreundliche Authentisierung mit Fingerabdrücken Konzeption und Implementierung eines Template Protection Verfahrens ein Erfahrungsbericht Ein
MehrProjektgruppe CSI:PC 2 Abschlusspräsentation
Einleitung Architektur Ergebnisse Zusammenfassung Projektgruppe CSI: Abschlusspräsentation CSI: Paderborn Center for Parallel Computing ( ) Universität Paderborn 14.04.2008 Projektgruppe CSI: - Abschlusspräsentation
MehrEindeutig, einfach, komfortabel. Biometrie
Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht
MehrINTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser
zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen
MehrProduktbeschreibung. - Datafox Fingerprint -
Produktbeschreibung - Datafox Fingerprint - optimierte Version www.datafox.de Seite: 1 1. Einleitung Biometrie bietet die Möglichkeit, mit körpereigenen Merkmalen eine Identifizierung oder Verifizierung
MehrBildung zum emanzipatorischen Umgang mit Überwachungstechnologien. Andrea Knaut
Bildung zum emanzipatorischen Umgang mit Überwachungstechnologien Andrea Knaut 1.12.12 1 Motivation: Demystifizierung einer BlackBox source: http://themommytag.tumblr.com/post/5010730693/this-jen-is-the-internet
MehrDie Sicherheits-Profis!
Die Sicherheits-Profis! BHE-Info Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken Biometrie ist in
MehrBiometrie. Jörn Clausen joern@techfak.uni-bielefeld.de
Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig
MehrPriming & Motor-Responses
Seminar: Motorik / Motor Control Datum: 15.12.06 Dozentin: J. Trommershäuser Referent: Tim Schönwetter WS 2006/2007 Priming & Motor-Responses The Finger in Flight: Real-Time Motor Control by Visually Masked
MehrLeitfaden zu biometrischen Erkennungssystemen
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Leitfaden zu biometrischen Erkennungssystemen Version 1.0 September 2009 Dieser Leitfaden richtet sich an Personen, die an der Entwicklung
MehrGesichtserkennung. Seminar Biometrische Identifikationsverfahren SoSe2004. Yasushi Tomii Steffen Scheer
Seminar Biometrische Identifikationsverfahren SoSe2004 Yasushi Tomii Steffen Scheer 1. Einleitung Bei der Gesichterkennung werden die charakteristischen Merkmale eines menschlichen Gesichtes verwendet
MehrProjekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault. Abschlussbericht Version 1.1 vom
Projekt BioKeyS-Multi: Implementierung eines Fuzzy Fingerprint Vault Abschlussbericht Version 1.1 vom 03.09.2009 secunet Security Networks AG Kronprinzenstr. 30 45128 Essen Tel.: +49 201 5454 0 E-Mail:
MehrEasyPASS Grenzkontrolle im Wandel
EasyPASS Grenzkontrolle im Wandel BSI Matthias Niesing secunet Security Networks AG Bonn, 11. Mai 2011 1 Einführung elektronischer Reisedokumente Motivation Erhöhung der Dokumentensicherheit Dokumentenfälschung
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrBiometrische Identifikationsverfahren Seminar SS 2004 Matthias Schwan
Biometrische Identifikationsverfahren Seminar SS 2004 Matthias Schwan Handgeometrieerkennungssystem Martin Kost kost@informatik.hu-berlin.de Inhaltsverzeichnis 1. Einführung/Grundlagen 2. Technologie,
MehrActerACCESS. touch-and-go Identifikation. Einsatzbereich
ActerACCESS touch-and-go Identifikation Das acteraccess Fingerprintsystem ist eine sichere und benutzerfreundliche Lösung um den Zutritt zu Gebäuden oder Räumen zu schützen. Die Benutzer werden über die
MehrOptische Zutrittskontrolle mit ZN-Face
erscheint in: Schweizerisch Technische Zeitschrift, Dez. 94 Optische Zutrittskontrolle mit ZN-Face Ein System zur automatischen Gesichtserkennung Dr. Wolfgang Konen, ZN GmbH 1 Die Gesichtserkennung ist
MehrWas wird in öfftl. Performanztests wie dem Fingerprint Verification Competition getestet? Uwe Reinbacher
Was wird in öfftl. Performanztests wie dem Fingerprint Verification Competition getestet? Uwe Reinbacher 1 Fingerprint Verification Competition Was ist die FVC? FVC2000 FVC2002 FVC2004 FVC2006 FVC ongoing
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrBiometrie. Jürgen Kühn Security Consultant. Frankfurt, 28.1.2009
Biometrie Jürgen Kühn Security Consultant Frankfurt, 28.1.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Kurzvorstellung Jürgen Kühn Security Consultant
MehrVergleich biometrischer Verfahren. Seminar Biometrie im Kontext Sommersemester 2005 HU Berlin Andreas Dittrich
Vergleich bimetrischer Verfahren Seminar Bimetrie im Kntext Smmersemester 2005 HU Berlin Andreas Dittrich Gliederung Einteilung der Merkmale grundsätzliche Eigenschaften praktische Kriterien SS 2005 Vergleich
MehrSuche nach korrespondierenden Pixeln
Suche nach korrespondierenden Pixeln Seminar Algorithmen zur Erzeugung von Panoramabildern Philip Mildner, Gliederung 1. Motivation 2. Anforderungen 3. Moravec Detektor 4. Harris Detektor 5. Scale Invariant
MehrErkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse
Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse Ralf Hund 21.03.2011 - SPRING 6 Arbeitsgruppe Embedded Malware Lehrstuhl für Netz- und Datensicherheit Zur Person Diplom an
MehrEFME Aufsätze ( Wörter) Der Aufbau von Entscheidungsbäumen...1
EFME Aufsätze (150 200 Wörter) Der Aufbau von Entscheidungsbäumen...1 PCA in der Gesichtserkennung... 2 Bias, Varianz und Generalisierungsfähigkeit... 3 Parametrische und nicht-parametrische Lernverfahren:
MehrMultibiometrie mehr als nur multimodal
Multibiometrie mehr als nur multimodal KatrinRadestock, MatthiasNiesing Biometrie &Hoheitliche Dokumente secunet SecurityNetworks AG Kronprinzenstraße 30 45128 Essen Katrin.Radestock@secunet.com Matthias.Niesing@secunet.com
MehrÜberblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement
Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Vorstellung Masterarbeiten Jahrgang 2000 14.11.2003 Biometrische Verfahren Gesichtserkennung Fingerprint Iriserkennung
MehrNETZSCH Group. Identify Das Kurvenerkennungs- und Datenbanksystem der Thermischen Analyse
NETZSCH Group Identify Das Kurvenerkennungs- und Datenbanksystem der Thermischen Analyse AK-Thermophysik, Dr. Alexander Schindler, 25.04. 2016 Agenda 1. Einführung. Was gibt s Neues? 2. Ansätze zur Kurvenerkennung
MehrValidierung der Umfelderkennung für hochautomatisiertes Fahren
Validierung der Umfelderkennung für hochautomatisiertes Fahren VIRTUAL VEHICLE Research Center Dr. Christian Schwarzl Head of Dependable Systems Group Virtual Vehicle Virtual Vehicle Forschungszentrum
Mehr51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle
Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred
MehrBiometrische Zugangskontrolle
Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1
MehrMCF in biometrischen Anwendungen
MCF in biometrischen Anwendungen Madlena Kolibarova Hauptseminar Neuroinformatik, Universität Ulm, Abteilung Neuroinformatik, SS 2006 Zusammenfassung Diese Seminararbeit beschäftigt sich mit der Fusion
MehrGrundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen
Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen Klaus Keus Bundesamt für Sicherheit in der Informationstechnik Deutschland Klaus J.
MehrBiometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild
Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild Daniel Hartung 1, Christoph Busch 1,2 2 1 11. Mai, 2011 12. Deutscher IT Sicherheitskongress, Berlin Outline MoDvaDon
MehrFingerabdrucksysteme
Fingerabdrucksysteme Georg Basler and Andreas Schutt Humboldt Universität, Institut für Informatik basler@informatik.hu-berlin.de, schutt@informatik.hu-berlin.de Zusammenfassung Fingerabdrucksysteme sind
MehrVerbessertes Identity Management mit Biometrie - ein Feldtest
7. Berner Tagung für Informationssicherheit 2004 Identity Management: Chancen und Risiken für Bürger, Wirtschaft und Staat Verbessertes Identity Management mit Biometrie - ein Feldtest Klaus J. Keus, Dipl.
MehrDatenschutz und Biometrie. Dr. Thomas Probst. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel
Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel LD91@datenschutzzentrum.de Biometrische Merkmale Fingerabdruck Iris Retina Handgeometrie Handvenenmuster Gesicht Stimme
MehrFingerprint verification using cellular neural networks
Research Collection Doctoral Thesis Fingerprint verification using cellular neural networks Author(s): Gao, Qun Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004649199 Rights /
MehrBewertung der Qualität von Unterschriften für die biometrische Erkennung
TU-Darmstadt / Fraunhofer SIT Diplomarbeit Bewertung der Qualität von Unterschriften für die biometrische Erkennung Sascha Müller 26. September 2006 Betreuer: Dr. Olaf Henniger Prüfer: Prof. Dr. Claudia
MehrEuropäische Biometrie-Strategien
Europäische Biometrie-Strategien Automatisierung der Personenidentifizierung an der Grenze und kontrollpolitische Implikationen December 09 Europäische Biometrie Strategien 1 seit mehr als 100 Jahren:
MehrIT Sicherheit: Krypto-Biometrie
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 9 / 16.12.2015 1/46 IT Sicherheit: Krypto-Biometrie Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 16.12.2015 Dr. Christian Rathgeb
MehrArchivierung in DBMS
Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele
MehrFingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.
von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint
MehrIdentifikation des Menschen durch Irisierkennung
Identifikation des Menschen durch Irisierkennung Wissenschaftliches Arbeiten und Präsentieren, WS 2015 Adem Pokvic Christian Kranabetter 29. Januar 2016 Kranabetter, Pokvic Identifikation des Menschen
MehrSteuergerät für Fahreridentifikation J589 (one touch memory)
Steuergeräte Steuergerät für Fahreridentifikation J589 (one touch memory) Dieses Steuergerät realisiert ein Komfortsystem, das den Fahrer bei seiner individuellen Einstellung verschiedener Fahrzeugsysteme
MehrVolkswagen Data Lab Connected Car Fahrererkennung mit MATLAB
Volkswagen Data Lab Connected Car Fahrererkennung mit MATLAB K-SI/LD1 Julia Fumbarev München, 27.06.2017 Mega-Trend: Fahrzeugvernetzung Herausforderungen für die OEMs: 4Synchronisierung unterschiedlicher
MehrPraktische Erfahrungen mit Biometrie in der Sicherheitstechnik
Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft
MehrStatistik, Datenanalyse und Simulation
Dr. Michael O. Distler distler@kph.uni-mainz.de Mainz, 12. Juli 2011 Gesichtserkennung Begriffsunterscheidung: Lokalisation eines Gesichts im Bild Zuordnung des Gesichts zu einer bestimmten Person Technische
MehrIhr Finger ist der Schlüssel
TOCAhome Ihr Finger ist der Schlüssel 1 Einführung in die Biometrie Universitalität: jede Person hat diese Charakteristik Einzigartigkeit: keine zwei Personen haben die gleiche Charakteristik Konstanz:
MehrNotizen: Vers SEITE_11
Notizen: Vers. 2014-10 SEITE_11 PFLEGEHINWEISE - Zur Reinigung der Anlagen dürfen keine abrasiven Reinigungsmittel verwenden werden. Das Reinigungsmittel muss frei von Salzsäure, chlorhaltigen Mitteln,
MehrBiometrische Identifikationssysteme Seminar SS 2004 Matthias Schwan. Dynamische und Statische Unterschrift Nora Popp Yvonne Gläser
Biometrische Identifikationssysteme Seminar SS 2004 Matthias Schwan Dynamische und Statische Unterschrift Nora Popp Yvonne Gläser Inhaltsverzeichnis 1. Einleitung 1.1 Das Biometrische System 2. Die Unterschrift
MehrVortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen
Effektiv zum Datenschutz www.dpo.at Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Feststellung der Betroffenheit, Erhebung der Datenklassen, Bestellung des DSB (Datenschutzbeauftragten),
MehrA Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein
A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte
MehrInstitut für Elektrische Messtechnik Univ.-Prof. Dipl.-Ing. Dr. Bernhard Zagar. Bachelor- & Masterarbeiten 2016
Bachelor- & Masterarbeiten 2016 Was suchen wir: Was bieten wir: Ein sprojekt mit Fokus auf kapazitiver Sensorik im spannenden Umfeld späterer kommerzieller Anwendung im Sanitärbereich. Am Institut für
MehrSEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg
SEMINARARBEIT Biometrische Systeme und Fingerabdruckerkennung durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg vorgelegt von Florian Kinzinger Rafael Heil Betreuer: Univ.
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrEmpfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten
Empfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten Aaron Piechulek FHTW Berlin Kurzfassung Sollen im Unternehmen biometrische Verfahren zum Schutz von IT-Systemen bzw. Räumen und
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:
MehrIT-Sicherheit Biometrische Verfahren. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt Einführung Dieser Vorlesungsblock behandelt: Einen Überblick
MehrKamera-basierte Objekterkennung
Kamera-basierte Objekterkennung Deep Machine Learning. Version 2.0 Einführung Motivation & Megatrends Motivation In der Logistik verursacht die Identifizierung (das Scannen) der Produkte, Pakete, Paletten,
MehrTransforming Data into Action
Transforming Data into Action Berner-Architekten-Treffen Patrick Bönzli Manuel Linder Inhalt Vision und Impulse Technologie und Wissen Anwendung und Erfahrungen IMPULSE Sensoren Connectivity People & Processes
MehrKurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2
Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...3 Inbetriebnahme...4 Verwendung
MehrEinfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken Bachelor-Thesis von Sarah Ahmed Darmstadt, Dezember 2011 Fachbereich Informatik Fachgebiet
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrASSC Automated SAP System Copy. Produktpräsentation
ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D TERMINAL Dreidimensionales und berührungsfreies Terminal für höchste Sicherheit und Multifunktionalität am Zutrittspunkt. 3D-Touchless-Technologie
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D ENROLL Dreidimensionaler und berührungsfreier Sensor für die Erstregistrierung und die Erstellung von Templates. 3D TERMINAL Dreidimensionales
Mehr